• Title/Summary/Keyword: DoS Attack

Search Result 336, Processing Time 0.032 seconds

Hybrid Scaling Based Dynamic Time Warping for Detection of Low-rate TCP Attacks

  • 소원호;유경민;김영천
    • 한국통신학회논문지
    • /
    • 제33권7B호
    • /
    • pp.592-600
    • /
    • 2008
  • In this paper, a Hybrid Scaling based DTW (HS-DTW) mechanism is proposed for detection of periodic shrew TCP attacks. A low-rate TCP attack which is a type of shrew DoS (Denial of Service) attacks, was reported recently, but it is difficult to detect the attack using previous flooding DoS detection mechanisms. A pattern matching method with DTW (Dynamic Time Warping) as a type of defense mechanisms was shown to be reasonable method of detecting and defending against a periodic low-rate TCP attack in an input traffic link. This method, however, has the problem that a legitimate link may be misidentified as an attack link, if the threshold of the DTW value is not reasonable. In order to effectively discriminate between attack traffic and legitimate traffic, the difference between their DTW values should be large as possible. To increase the difference, we analyze a critical problem with a previous algorithm and introduce a scaling method that increases the difference between DTW values. Four kinds of scaling methods are considered and the standard deviation of the sampling data is adopted. We can select an appropriate scaling scheme according to the standard deviation of an input signal. This is why the HS-DTW increases the difference between DTW values of legitimate and attack traffic. The result is that the determination of the threshold value for discrimination is easier and the probability of mistaking legitimate traffic for an attack is dramatically reduced.

MANET 환경에서 중복 주소 탐지에 대한 DoS 공격을 방지하는 보안 기법과 성능 평가 (A Security method and Performance evaluation of preventing DoS attack against DAD in MANET)

  • 임정미;박창섭
    • 한국멀티미디어학회논문지
    • /
    • 제12권8호
    • /
    • pp.1099-1108
    • /
    • 2009
  • MANET(Mobile Ad Hoc Network) 상에서 IP주소 할당에 관한 연구는 특정 노드가 다른 노드들의 IP주소를 모니터링 하여 할당하는 Stateful 방식과, 노드 스스로 IP주소를 생성하는 Stateless 방식이 있다. MANET 상의 노드들은 이동성과 제한된 자원의 특성으로 노드 스스로 IP 주소를 생성하는 Stateless 방식이 더 적합하다. 그러나, Stateless 방식에서는 중복되지 않는 주소를 할당하기 위한 DAD(Duplicate Address Detection)과정이 필요하고, 이 과정에서 DoS(Denial of Service) 공격이 발생할 수 있다. 본 논문에서는, MANET의 특성에 맞춰 계산량이 적게 드는 일방향 해쉬 함수를 이용하여, DAD과정에서 발생할 수 있는 DoS 공격을 방지하는 보안 기법을 제안한다. 그리고, NS2를 이용하여 기존의 서명을 이용한 CGA(Cryptographically Generated Addresses) 방식과 비교, 성능평가 한다.

  • PDF

유비쿼터스 홈 네트워크에서의 정보보호 기술 연구 (Be study technical information protection in ubiqutious home networks)

  • 천재홍;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제15권1호
    • /
    • pp.65-75
    • /
    • 2007
  • 본 논문에서는 유비쿼터스 홈 네트워크에서의 개인정보보호를 위해 유비쿼터스와 홈 네트워크의 보안을 위협하는 다양한 보안 위협사항과 요구사항에 대해 분석하고 연구하였다. 보안기능을 강화한 홈 보안 게이트웨이를 설계를 통해 외부에서의 정당한 사용자 접근 시 인증절차와 검증절차를 마련함으로써 홈 네트워크의 보호를 강화하였다. 또한 DoS, DDoS, IP Spoofing 공격을 실시하여 홈 네트워크 보안 게이트웨이에서의 방어실험을 함으로써 외부 서비스 거부 공격에 대한 보안이 이루어졌음을 확인하였다. 실험을 통해 유비쿼터스 홈 네트워크에서의 기기와 사용자에 대한 보안을 강화하고, DoS, DDoS, IP Spoofing과 같은 외부 공격에 대한 방어를 확인함으로써 본 논문의 홈 네트워크 보안 모델을 유비쿼터스 홈 네트워크에서의 개인정보보호를 강화할 수 있는 방안으로 제시한다.

  • PDF

해커의 유비쿼터스 홈 네트워크 공격에 대한 정보보호 기술 (Information Protection against The Hacker's Attack of Ubiquitous Home Networks)

  • 천재홍;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권5호
    • /
    • pp.145-154
    • /
    • 2007
  • 본 논문에서는 유비쿼터스 홈 네트워크에서의 개인정보보호를 위해 유비쿼터스와 홈 네트워크의 보안을 위협하는 다양한 보안 위협사항과 요구사항에 대해 분석하고 연구하였다. 보안기능을 강화한 유비쿼터스 홈 보안 게이트웨이를 설계를 통해 외부에서의 정당한 사용자 접근 시, 인증절차와 검증절차를 마련함으로써 홈 네트워크의 보호를 강화하였다. 또한 DoS, DDoS, IP Spoofing 공격을 실시하여 홈 네트워크 보안 게이트웨이에서의 방어실험을 함으로써 해커의 공격에 대한 보안이 이루어졌음을 확인하였다. 공격 실험을 통해 유비쿼터스 홈 네트워크에서의 기기와 사용자에 대한 보안을 강화하고, 외부 공격에 대한 방어를 확인함으로써 본 논문의 홈 네트워크 보안 모델을 유비쿼터스 홈 네트워크에서의 개인정보보호를 강화할 수 있는 방안으로 제시한다.

  • PDF

IP 스푸핑을 통한 DDoS 공격 탐지 방안에 대한 연구 (A study on the detection of DDoS attack using the IP Spoofing)

  • 서정우;이상진
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.147-153
    • /
    • 2015
  • 서비스거부공격은 여전히 많은 웹 서비스 사이트에서 중요한 취약 요소이기에 공공기관을 포함한 사이트에서는 방어체계 구축에 많은 노력을 기울여야 한다. 최근에는 NTP의 monlist 기능을 이용한 대량의 네트워크 트래픽을 유발시켜 분산 서비스 거부 공격을 일으키거나 직접적인 방어가 불가능한 DNS 인프라에 대한 서비스거부 공격 등 형태로 이동하고 있다. 일례로 2013년 6월에 발생한 정부통합전산센터 DNS 서버를 대상으로 발생한 DNS 어플리케이션 서비스거부공격은 공공기관의 정보시스템들에 대한 정상적 서비스를 불가능하게 하는 것이 목적이었다. 이와 같이 분산 서비스거부공격은 특정 정보시스템에 대한 피해 뿐 아니라, 불특정 정보서비스에 대한 광범위한 피해로 이어질 수 있기 때문에 사이버위협을 최소화 하는 노력을 기울여야 한다. 본 논문에서는 해외정보시스템과 국내정보시스템 사이에 정해진 규약에 의해 자료를 전송하는 경우에 발생하는 IP 스푸핑을 통한 DDoS 공격에 대해 IP 헤더의 TTL(Time To Live) 값을 활용하여 스푸핑 여부를 탐지하는 방법을 제안한다.

서비스 거부공격이 TCP 상태 전이에 미치는 영향 (The Effect of DoS(Denial of Service) Attack on TCP State Transition)

  • 신범석;이재현;권경희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1327-1330
    • /
    • 2005
  • 서비스 거부공격(Denial of Sevice)이란 서버의 자원을 고갈시켜 더이상 정상적인 서비스를 할 수 없도록 하는 공격이다. DoS 공격 중에서 SYN Flooding DoS Attack을 받은 웹 서버는 외부로부터 들어온 공격 패킷에 의해 back log를 소모하게 된다. 그 결과 정상적인 연결 요청에 대해 서비스를 제공하지 못하게 된다. Dos 공격에 관한 다양한 연구가 진행되고 있지만, 본 논문에서는 서비스 거부공격이 TCP 상태 전이에 미치는 영향에 관한 연구를 하였다. 웹 서버의 Tcp 상태정보를 얻기 위해 GetTcpinfo 프로세스를 실행한 후 정상적인 접속을 시도해 보고 정상적인 접속이 진행되고 있는 상태에서 DoS 공격을 시도한다. GetTcpinfo 프로세스에 의해 파일로 저장된 TCP 상태전이 값을 분석하여 DoS 공격이 TCP 상태 전이에 미치는 영향에 대해 알아본다.

  • PDF

인위적인 네트워크 혼잡으로부터 정상 트래픽의 서비스 품질을 보호하기 위한 소수자 우선 게이트웨이 (Minority First Gateway for Protecting QoS of Legitimate Traffic from Intentional Network Congestion)

  • 안개일
    • 한국통신학회논문지
    • /
    • 제30권7B호
    • /
    • pp.489-498
    • /
    • 2005
  • 서비스 거부 공격은 네트워크 자원을 독점하여 서버 시스템 및 네트워크상에 인위적인 혼잡을 발생시키는 공격으로써, 일반 사용자가 정상적인 서비스를 제공받지 못하도록 하는 것을 목적으로 한다. 본 논문에서는 인위적인 네트워크 혼잡 상황에서도 정상 트래픽의 서비스 품질을 보장할 수 있는 소수자 우선 게이트웨이를 제안한다. 소수자 우선 게이트웨이는 어떤 집합 플로우가 혼잡유발 트래픽인지를 빠르게 결정할 수 있는 방법을 제공한다. 소수자 우선 게이트웨이는 정상 트래픽으로 판정된 집합 플로우에게는 높은 우선순위의 서비스를 제공하여 그 품질을 보호하고, 혼잡유발 트래픽으로 판정된 집합 플로우에게는 낮은 우선순위의 서비스를 제공하여 네트워크 혼잡이 혼잡유발 트래픽에게만 영향을 미치도록 한다. 제안하는 소수자 우선 게이트웨이는 서비스 거부 공격 뿐만 아니라 다중 노드에서 동시에 혼잡을 일으키는 분산 서비스 거부 공격에서도 정상 트래픽의 서비스 품질을 보장하는 효과를 제공함을 시뮬레이션을 통하여 확인하였다.

Design Flaws and Cryptanalysis of Cui et al's User Authentication Scheme

  • Park, Mi-Og
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권10호
    • /
    • pp.41-48
    • /
    • 2019
  • 2018년 Cui 등은 생체 정보를 사용하는 three-factor 원격 사용자 인증 프로토콜을 제안하였다. Cui 등은 자신들의 인증 프로토콜이 도청 공격, 스마트카드 분실 공격, 특별히 DoS(denial-of-service) 공격에 안전하다고 주장하였다. 또한 그들은 패스워드 추측 공격, 가장 공격, 그리고 익명성 공격 등에 안전하다고 주장하였다. 그러나 본 논문에서는 Cui 등의 인증 프로토콜을 분석하고, 이 인증 프로토콜이 재생 공격, 내부자 공격, 스마트카드 분실 공격, 그리고 사용자 가장 공격 등에 취약함을 보인다. 게다가 우리는 Cui 등의 인증 프로토콜의 설계 오류도 함께 제시한다.

IEEE 802.1x AP에서의 TTL 기반 패킷 마킹 기법을 이용한 무선 트래픽 분류 및 IP 역추적 기법 (TTL based Advanced Packet Marking Mechanism for Wireless Traffic Classification and IP Traceback on IEEE 802.1x Access Point)

  • 이형우
    • 한국콘텐츠학회논문지
    • /
    • 제7권1호
    • /
    • pp.103-115
    • /
    • 2007
  • IEEE 802.1x 기반 무선랜 환경은 Auth/Deauth Flooding 공격과 같이 무선랜 프로토콜의 취약점을 이용한 DoS 공격 등에 노출되어 있다. 무선랜 공격자는 유선에서와 마찬가지로 근원지 IP 주소를 스푸핑하여 대량의 트래픽을 발생시키는 등 무선 네트워크에 대한 DoS 공격을 수행할 수 있다. 따라서 무선랜에 대한 공격에 능동적으로 대응하기 위해서는 기존의 유선망에서의 IP 역추적 기술을 변형하여 무선망에 적용할 수 있다. 이에 본 연구에서는 무선랜 환경에서 발생하는 트래픽에 대해 TTL 기반의 개선된 패킷마킹 기법을 제시하여 무선 트래픽에 대한 분류 기능도 제공하면서 동시에 스푸핑된 무선 IP 패킷의 근원지 정보를 재구성하는 기법을 제시한다. 실험 결과 AP를 기반으로 역추적 기능을 이용하여 보다 안전한 무선랜 환경을 구축할 수 있었다.

TCP 네트워크에서 서비스거부공격의 탐지를 위한 RTSD 메커니즘 (A RTSD Mechanism for Detection of DoS Attack on TCP Network)

  • 이세열;김용수
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2002년도 춘계학술대회 및 임시총회
    • /
    • pp.252-255
    • /
    • 2002
  • 최근 네트워크 취약점 검색 방법을 이용한 침입 공격이 늘어나는 추세이며 이런 공격에 대하여 적절하게 실시간 탐지 및 대응 처리하는 침입탐지시스템 구현은 어렵다. 본 논문에서는 시스템에 허락을 얻지 않는 서비스 거부 공격(Denial of Service Attack) 기술 중 TCP의 신뢰성 및 연결 지향적 전송서비스로 종단간의 통신서비스를 지원하는 3 way handshake를 이용한 SYN flooding 공격에 대하여 침입시도패킷 정보를 수집, 분석 및 침입시도여부를 결정하는 네트워크 기반의 실시간 침입시도탐지(Real Time Scan Detector) 메커니즘을 제안한다.

  • PDF