• 제목/요약/키워드: DoS Attack

검색결과 336건 처리시간 0.028초

순번을 이용한 고속의 안전한 무선 랜 2-Way 핸드쉐이크 기법 (Fast and Secure 2-Way Handshake Mechanism using Sequence Number in Wireless LAN)

  • 임정미
    • 한국멀티미디어학회논문지
    • /
    • 제12권9호
    • /
    • pp.1323-1332
    • /
    • 2009
  • 본 논문은 IEEE 802.11i의 4-Way 핸드쉐이크의 취약점을 분석하고, 고속의 안전한 2-Way 핸드쉐이크 방식을 제안한다. PTK 생성에서 난수 대신에 순번(Sequence Number)을 사용하여, 재생공격, DoS 공격을 방지한다. 또한 Re-association Request 프레임과 Re-association Response 프레임을 변형하여 MS(Mobile Station)과 AP(Access Point) 사이의 상호 인증과, PTK(Pairwise Transient Key)의 도출을 가능하게 하여, 전송되는 메시지의 개수를 감소시켜, 4-Way 핸드쉐이크보다 고속의 핸드오프 방식을 제안한다. 그리고 고속의 안전한 핸드오프를 제안하는 기존의 기법들과 비교 분석한다.

  • PDF

UPnP 홈네트워크 보안 취약점에 관한 연구 (A Study for Vulnerability of Security of the UPnP Home-Networking)

  • 오임걸;이종일
    • 한국산업정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.30-36
    • /
    • 2007
  • UPnP는 TCP/IP와 같은 인터넷 표준과 기술을 기반으로 한 SSDP, UDP와 동일한 표준 프로토콜을 사용하고 있으며, 다른 물리적 네트워킹 제품에 독립적이다. 그러나 UPnP의 구조가 SSDP, UDP같은 프로토콜 위에서 동작하기 때문에 홈네트워킹 기술에 대한 보안 대책에서 취약점을 가지고 있다. 그러므로 본 논문에서는 UPnP 취약점을 이용한 웜 바이러스가 네트워크 기반의 모든 장비들의 공격 및 홈네트워킹 장비내의 정보를 삭제하거나 대량의 데이터를 전송하는 DoS 공격에 대해서 분석 보고 한다.

  • PDF

네트워크 기반 서비스 거부 공격에 대응한 가용성 유지를 위한 보안 노드 분석 및 설계 (An analysis and design on the security node for guaranteeing availability against network based DoS)

  • 백남균;김지훈;신화종;이완석
    • 한국통신학회논문지
    • /
    • 제29권4C호
    • /
    • pp.550-558
    • /
    • 2004
  • 본 연구에서는 네트워크 기반 서비스 거부 공격에 대응하여 허용된 서비스 거부확률을 보장할 수 있는 적합한 네트워크 노드를 설계하기 위해, 보호 대상 시스템 상위 노드 단의 상위 준위와 하위 준위의 물리적인 전송 대역, 버퍼 용량, 네트워크 기반 서비스 거부 공격에 소모된 자원, 허웅 가능한 공격 소스 수 및 손실 확률에 대한 관계를 분석한 제한 조건을 도출하였고 이에 대한 네트워크 노드의 자원과 비용의 관계를 분석하여 보장된 가용성을 유지할 수 있는 경제적 노드의 자원 구성을 설계하였다. 따라서 본 연구 결과는 네트워크 기반 서비스 거부 공격에 대응할 수 있는 효율적인 보안 네트워크 구조 설계에 기여할 것으로 기대된다.

마킹 알고리듬 기반 IP 역추적에서의 공격 근원지 발견 기법 (An Attack Origin Detection Mechanism in IP Traceback Using Marking Algorithm)

  • 김병룡;김수덕;김유성;김기창
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.19-26
    • /
    • 2003
  • 인터넷을 통한 기업 활동을 방해하는 악의적인 총격 형태 중 최근 가장 빈번하게 그리고 큰 피해를 주는 공격 형태가 Dos(Denial-of-service) 공격이다. Dos 공격은 공격자가 자신의 위치를 숨기기 위하여 자신의 IP를 속이는 IP 스푸핑(spoofing) 을 하기 때문에 피해 시스템에서 받아들인 패킷의 소스 IP 주소를 가지고는 공격자의 정화한 위치를 파악한 수가 없게 된다. 또한 공격에 대응하여 방어한다고 해도 공격 진원지를 찾아내지 못한다면 추후 동일한 공격자에 의해 재차 공격을 받을 가능성을 배제할 수 없는 실정이다. 이에 본 논문은 DoS 총격에 대응하는 하나의 방법으로 마킹 알고리듬을 이용하여 공격 경로를 찾아내고, 더 나아가 공격 진원지의 MAC 주소를 알아냄으로써 공격 진원지를 찾아내는 방법을 제안한다. 또한 마킹 알고리듬에서의 패킷 도착율을 향상시키는 기법을 제안하여 좀더 빠른 시갈 내에 공격위치의 탐지를 가능하게 함으로써 DoS 공격에 대한 적절한 대응과 공격자를 찾아내는 좀 더 향상된 성능을 보인다.

패킷 카운팅을 이용한 DoS/DDoS 공격 탐지 알고리즘 및 이를 이용한 시스템 (DoS/DDoS attacks Detection Algorithm and System using Packet Counting)

  • 김태원;정재일;이주영
    • 한국시뮬레이션학회논문지
    • /
    • 제19권4호
    • /
    • pp.151-159
    • /
    • 2010
  • 인터넷은 이제 일상생활에서 떼어놓을 수 없는 생활의 일부가 되었다. 그러나 인터넷은 애초에 보안의 개념 없이 만들어졌기 때문에 악의적인 사용자가 네트워크를 통해 시스템에 침투하여 시스템을 마비시키거나 개인정보를 탈취하는 문제들이 커다란 사회적 이슈가 되고 있다. 또한 최근 평범한 일반 사람들도 네트워크 공격 툴 사용으로 인한 DoS 공격이 가능해짐에 따라 인터넷 환경에서 큰 위협을 주고 있다. 그러므로 효율적이고 강력한 공격 탐지 시스템이 인터넷 환경에서 매우 중요하게 되었다. 그러나 이러한 공격을 완벽하게 막아내는 것은 매우 어려운 일이다. 본 논문에서는 DoS 공격의 탐지를 위한 알고리즘을 제안하고, 이를 이용한 공격탐지도구를 제시한다. 먼저 정상상태에서의 학습단계를 거쳐서, 학습된 임계치 허용량, 각 포트로 유입되는 패킷의 개수, 중간값 그리고 각 포트별 평균사용률을 계산하고, 이 값을 바탕으로 공격탐지가 이루어지는 3단계 판별 방법을 제안하였다. 제안한 방법에 맞는 공격 탐지 도구를 제작하여 실험을 하였으며, 그 결과 각 포트별 평균사용률과 단위 시간당 패킷량 중간값의 차이와 학습된 임계치 허용량의 비교는 공격 탐지에 효율적임을 알 수 있다. 또한 네트워크 데이터를 들여다 볼 필요 없이, 패킷의 개수만을 이용하여 공격을 탐지함으로써 간단히 구현할 수 있음을 알 수 있다.

병렬처리 HIT 기법과 로드밸런싱 WLC기법이 적용된 HWbF(Hit and WLC based Firewall) 설계 (HWbF(Hit and WLC based Firewall) Design using HIT technique for the parallel-processing and WLC(Weight Least Connection) technique for load balancing)

  • 이병관;권동혁;정은희
    • 인터넷정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.15-28
    • /
    • 2009
  • 본 논문에서 설계한 HWbF(Hit and WLC based Firewall)은 PFS(Packet Filter Station)과 APS(Application Proxy Station)으로 구성된다. PFS는 로드 밸런싱을 이용한 PLB(Packet Load Balancing) 모듈을 이용해 패킷들을 분산시켜 패킷 전송 지연을 방지하고 병목현상을 줄이도록 설계하였고 APS는 로드 밸런싱을 이용한 PCSLB(Proxy Cash Server Load Balancing)모듈을 이용해 효율적인 프록시 캐쉬 서버를 관리하고, 패킷 트래픽량을 이용해 DoS 공격을 탐지하도록 설계하였다. 따라서, 본 논문에서 설계한 HWbF는 기존이 방화벽의 단점이었던 패킷 전송 지연을 방지하고 병목현상을 줄여 패킷 처리속도를 향상시킨다. 또한, 패킷 트래픽 임계값을 패킷 트래픽 량에 따라 자동 조절함으로써 기존의 평균값과 고정 임계치에 대한 각각의 DoS 공격 오탐지율(TCP)이 50%와 25%에서 제안한 수식에 의해 각각 38%와 17%으로 감소시켜, DoS 공격 트패픽의 탐지능력을 향상시킬 뿐만 아니라 프록시 캐쉬 서버의 부하도 줄인다.

  • PDF

DOS Attack on the Availability of Cloud Network and its Avoidance Mechanism

  • Zaidi, Syed Muhammad Asad;Baig, Waleed Akram;Redwan, Hassan;Kim, Ki-Hyung
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.760-762
    • /
    • 2011
  • Data centers are usually under provisioned. This is not a problem in corporate data networks, but it can be a problem in cloud data networks. If an application is being served by that cloud infrastructure, the application owner must know the infrastructure limitations and should take some special measures to ensure QoS/availability of that application and to prevent against possible threats. In this paper we have discussed a new form of DoS that could take place in a cloud data network using the vulnerability caused by under provisioned network. We have also proposed a solution for this DoS attack, by which not only this attack will be detected, but can also be avoided in a very short time.

Utilizing OpenFlow and sFlow to Detect and Mitigate SYN Flooding Attack

  • Nugraha, Muhammad;Paramita, Isyana;Musa, Ardiansyah;Choi, Deokjai;Cho, Buseung
    • 한국멀티미디어학회논문지
    • /
    • 제17권8호
    • /
    • pp.988-994
    • /
    • 2014
  • Software Defined Network (SDN) is a new technology in computer network area which enables user to centralize control plane. The security issue is important in computer network to protect system from attackers. SYN flooding attack is one of Distributed Denial of Service attack methods which are popular to degrade availability of targeted service on Internet. There are many methods to protect system from attackers, i.e. firewall and IDS. Even though firewall is designed to protect network system, but it cannot mitigate DDoS attack well because it is not designed to do so. To improve performance of DDOS mitigation we utilize another mechanism by using SDN technology such as OpenFlow and sFlow. The methodology of sFlow to detect attacker is by capturing and sum cumulative traffic from each agent to send to sFlow collector to analyze. When sFlow collector detect some traffics as attacker, OpenFlow controller will modify the rule in OpenFlow table to mitigate attacks by blocking attack traffic. Hence, by combining sum cumulative traffic use sFlow and blocking traffic use OpenFlow we can detect and mitigate SYN flooding attack quickly and cheaply.

IEEE 802.1x 프레임워크 기반에서의 무선랜 보안 강화 방안에 관한 연구 (A Study on Intensified scheme to WLAN Secure based on IEEE 802.1x Framework)

  • 이준;홍성표;신명숙
    • 한국정보통신학회논문지
    • /
    • 제10권1호
    • /
    • pp.136-141
    • /
    • 2006
  • IEEE 802.1x는 EAP(Extended Authentication Protocol)를 통해 해쉬 함수를 이용한 Challenge/Response, Keberos, 인증서를 기반으로 하는 TLS, One-Time Password 등 다양한 사용자인증 메커니즘들을 지원한다. 그러나 AP에 대한 인증 및 암호 메커니즘의 부재와 인증 프로토콜의 구조적 원인에 의해 스푸핑 및 DoS(Denial of Service) 공격 등에 취약하다. 본 논문에서는 IEEE 802.1x 프레임워크의 스푸핑 및 DoS 공격 취약성을 보완하여 안전한 사용자 인증 및 암호통신 서비스를 제공하는 무선랜 보안시스템을 제안하고자 한다. 제안 시스템은 공개키 암호기술을 이용하여 전송 메시지에 대한 무결성 서비스를 통해 안전한 암호통신을 제공하며, 인증초기단계를 통해 DoS 공격을 방지한다.

패턴 매칭 기법을 적용한 DDoS 공격 탐지 (A Detection of DDoS Attack using Pattern Matching Method)

  • 김선영;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2005년도 추계 종합학술대회 논문집
    • /
    • pp.189-194
    • /
    • 2005
  • 현재의 해킹 기술은 네트워크상에 과도한 트래픽을 유발하여 단일 호스트 혹은 해당 네트워크 전체를 마비시키는 분산 서비스 거부 공격으로 변모하고 있다. 본 논문에서는 각 프로토콜별 평균 편차와 각 필드별 평균 편차에 이동성을 부여하고 패턴 매칭 기법을 적용하여 보다 정확하고 오탐율이 적은 DDoS 공격 탐지 기법을 제안하였다.

  • PDF