• 제목/요약/키워드: HTTP application traffic analysis

검색결과 10건 처리시간 0.03초

HTTP 응용들의 식별을 위한 패턴 기반의 시그니쳐 생성 (Pattern-based Signature Generation for Identification of HTTP Applications)

  • 진창규;최미정
    • 정보화연구
    • /
    • 제10권1호
    • /
    • pp.101-111
    • /
    • 2013
  • 오늘날 인터넷의 발달과 더불어 다양한 스마트 기기들의 증가로 인하여 많은 양의 트래픽이 발생하고 있다. 특히 기존의 데스크탑 이외의 다양한 모바일 기기와 스마트 디바이스에서는 HTTP 기반의 응용 트래픽이 많이 증가하고 있다. 이렇게 증가하는 모바일 트래픽은 인터넷에 망 과부하, 웹보안과 같은 다양한 문제들을 발생시키고 있다. 인터넷 망의 과부하 및 보안 문제를 해결하기 위해서는 우선적으로 응용의 정확한 탐지가 필요하다. 이를 위하여 전통적으로는 잘 알려진 포트 기반의 분석 방법이 사용되었다. 그러나 과도한 트래픽을 발생시켜 방화벽이나 IDS 장비에서 포트를 제한한 P2P 응용 프로그램들이 포트를 변경하여 사용하기 때문에 포트 기반의 분석은 정확성이 떨어진다. 이를 보안하기 위하여 제안된 시그니쳐 기반의 분석 방법의 경우 잘 알려진 포트 기반 분석 방법에 비해 비교적 높은 분석률과 정확성을 가지지만 분석에 필요한 시그니쳐를 생성해야 하는 오버헤드를 가지고 있다. 또한 기존의 시그니쳐에 생성에 관한 연구는 각각의 응용에 대해 분류하고 분석하지만 HTTP를 이용하는 트래픽에 대해서는 프로토콜 레벨의 분석만 가능할 뿐 HTTP를 전송 프로토콜로 사용하는 응용 프로그램의 분류와 같은 깊이 있는 분석이 이루어지지 않고 있다. 본 논문에서는 HTTP 헤더의 반정형적인 특성을 바탕으로 HTTP 기반 응용을 정확히 탐지하기 위한 시그니쳐 생성 방법에 대하여 제시하고 있다. 이를 학내망 트래픽에 실제 적용함으로써 본 논문의 타당성을 보인다.

Classification of HTTP Automated Software Communication Behavior Using a NoSQL Database

  • Tran, Manh Cong;Nakamura, Yasuhiro
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제5권2호
    • /
    • pp.94-99
    • /
    • 2016
  • Application layer attacks have for years posed an ever-serious threat to network security, since they always come after a technically legitimate connection has been established. In recent years, cyber criminals have turned to fully exploiting the web as a medium of communication to launch a variety of forbidden or illicit activities by spreading malicious automated software (auto-ware) such as adware, spyware, or bots. When this malicious auto-ware infects a network, it will act like a robot, mimic normal behavior of web access, and bypass the network firewall or intrusion detection system. Besides that, in a private and large network, with huge Hypertext Transfer Protocol (HTTP) traffic generated each day, communication behavior identification and classification of auto-ware is a challenge. In this paper, based on a previous study, analysis of auto-ware communication behavior, and with the addition of new features, a method for classification of HTTP auto-ware communication is proposed. For that, a Not Only Structured Query Language (NoSQL) database is applied to handle large volumes of unstructured HTTP requests captured every day. The method is tested with real HTTP traffic data collected through a proxy server of a private network, providing good results in the classification and detection of suspicious auto-ware web access.

통계적 분석을 이용한 HTTP 트래픽 모델링 및 분석 (HTTP Traffic Modeling and Analysis with Statistical Process)

  • 전의수;이광휘
    • 인터넷정보학회논문지
    • /
    • 제5권4호
    • /
    • pp.63-76
    • /
    • 2004
  • 통신망을 효율적으로 설계하고 운영하기 위하여 통신망에 대한 구체적인 시뮬레이션이 필요하며 이에 관한 연구가 현재 활발히 이루어지고_ 있다. 본 논문에서는 시뮬레이션 시 요구되는 트래픽 모델을 수립하기 위하여 실제 수집된 트래픽 자료를 이용하여 HTTP 요구 수준에서 웹 트래픽을 모델링 한다. 그리고 또한 현재 논란이 되고 있는 인터넷 트래픽의 통계적인 특성이 포아송 과정을 따르는지 아니면 자기유사한(self-similar) 특성을 보이는지를 웹 트래픽의 특성 분석을 통해 알아보았다. 본 연구의 결과로 트래픽은 하나의 함수로 모델링 할 수 없었으며 특정 구간에서는 하나의 함수로, 그리고 다른 구간에서는 다른 함수로 모델링 될 수 있다는 사실을 알 수 있었으며, 그 모델링이 다르게 되는 영역은 HTTP서버의 특성에 따라서 달라진다는 것을 알 수 있었다. 이러한 결과를 본 연구와 관련된 통신망 시뮬레이터(NetDAS)의 웹 트래픽 생성기의 설계 및 구현에 이용할 수 있도록 하였다.

  • PDF

트래픽 분석에 의한 웹 어플리케이션 공격 방지 (Web Application Attack Prevention by Traffic Analysis)

  • 장문수;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.139-146
    • /
    • 2008
  • 웹 서비스를 이용한 개인 정보 유출은 보안시스템 구축에도 불구하고 급격하게 줄어들지 않고 있다. 방화벽 시스템 구축 후에도 HTTP 80 port나 HTTPS의 443 port는 외부로부터의 접근을 허용하여 지속적으로 서비스를 하고 있으므로 웹 어플리케이션으로 유입되는 트래픽은 취약하다. 따라서 본 논문에서는 웹 서비스 환경으로 유입되는 다양한 형태의 공격 패턴 및 취약한 트래픽을 분석하여 정상 트래픽과 비정상 트래픽을 분류하였다. 분류된 비정상 트래픽을 대상으로 OWASP(Open Web Application Security Project)에서 권고한 웹 어플리케이션 보안취약점을 바탕으로 공격 패턴을 분석하고, 실시간 공격탐지 및 차단이 가능한 시스템을 설계하여 웹 어플리케이션의 보안 취약성을 이용한 다양한 공격 패턴을 즉각적이며, 효과적으로 방지하여 유해한 공격 트래픽으로부터 공격방지 효율을 높일 수 있는 방법을 제안하였다.

  • PDF

Multitier 웹 어플리케이션 환경에서 악의적인 SQL Query 탐지를 위한 HTTP Request - SQL Query 매핑 기법 (HTTP Request - SQL Query Mapping Scheme for Malicious SQL Query Detection in Multitier Web Applications)

  • 서영웅;박승영
    • 정보과학회 논문지
    • /
    • 제44권1호
    • /
    • pp.1-12
    • /
    • 2017
  • 지속적으로 증가하는 인터넷 서비스 요구사항을 만족하기 위하여 인터넷 서비스를 제공하는 시스템은 웹 서버와 DB(database) 서버로 구성된 multitier 구조로 변화되어왔다. 이러한 multitier 웹 어플리케이션 환경에서 기존의 IDS(intrusion detection system)는 웹 서버와 DB 서버에서 misused traffic pattern들이나 signature들을 매칭하여 이미 알려진 공격을 검출하고 해당 접속을 차단하는 방식으로 동작한다. 하지만 이러한 방식의 IDS는 정상적인 HTTP(hypertext transfer protocol) request를 이용하여 악의적으로 DB 서버의 내용의 변조를 시도하는 attacker의 공격을 DB 서버단에서 제대로 검출하지 못한다. 그 이유는 DB 서버는 웹 서버로부터 받은 SQL(structured query language) query가 어떤 사용자의 HTTP request에 의해 발생한 것인지 알지 못하는 상태에서 처리하며, 웹 서버는 SQL query 처리 결과 중 어떤 것이 악의적으로 DB 서버 변조를 시도한 SQL query에 의한 결과인지 알 수 없기 때문이다. 이런 공격을 검출하기 위해서는 HTTP request와 SQL query 사이의 상호작용관계를 명확히 파악하고, 이를 이용하여 악의적인 SQL query를 발생시킨 사용자를 추적해야 한다. 이를 위해서는 해당 시스템의 소스코드를 분석하거나 application logic을 완벽하게 파악해야 하므로 현실적으로 불가능하다. 본 논문에서는 웹 서버와 DB 서버에서 제공하는 로그만을 이용하여 모든 HTTP request와 SQL query간의 mapping 관계를 찾아내고, 이를 이용하여 특정 SQL query를 발생시킨 HTTP request를 추정하는 기법을 제안한다. 모의실험을 통하여 94%의 정확도로 HTTP request를 추정할 수 있음을 확인하였다.

멀티미디어 데이터 특성 모델링에 기반한 네트워크 트래픽 생성기의 구현 (Design of Traffic Generator Based on Modeling of Characteristic of Multimedia Data)

  • 김진혁;신광식;윤완오;이창호;최상방
    • 전자공학회논문지CI
    • /
    • 제47권6호
    • /
    • pp.103-112
    • /
    • 2010
  • 네트워크 트래픽 분석 및 모델링은 그 중요성에 따라 많은 연구가 진행되어온 영역이다. 기존의 네트워크 트래픽 분석 및 모델링 관련 연구는 간단한 패킷 스트림을 전송하거나 HTTP와 같은 특정 어플리케이션의 트래픽 특성을 반영하는데 초점이 맞춰져 있다. 본 논문에서는 멀티미디어 데이터의 특성을 반영한 네트워크 트래픽 생성기를 제안한다. 멀티미디어 데이터의 특성을 반영하기 위해 대표적인 멀티미디어 콘텐츠인 온라인 게임의 트래픽을 분석하기 위해서 온라인 게임의 패킷 전송간 시간과 패킷 크기 확률변수들에 따른 분포를 모델링 하였으며 그 모델을 입력으로 갖는 네트워크 트래픽 생성기의 구조를 제시하였다. 제안된 네트워크 트래픽 생성기를 이용하여 L4D(Left4Dead), WoW(World of Warcraft)의 트래픽을 생성해 본 결과 실제 데이터와 유사도가 높은 분포를 갖는 것을 확인 할 수 있었다.

KT의 Ntopia가입자 망 트래픽 분석 및 모델링 (Analysis and Modeling of Traffic at Ntopia Subscriber Network of Korea Telecom)

  • 주성돈;이채우
    • 대한전자공학회논문지TC
    • /
    • 제41권5호
    • /
    • pp.37-45
    • /
    • 2004
  • 인터넷이 발전하면서 이전에 존재하던 응용프로그램과는 다른 새로운 응용프로그램들이 등장하고 있으며, 이에 따라 트래픽의 특징 또한 변하고 있다. 그 결과 새로운 응용프로그램이 네트워크 성능에 미치는 영향도 변하고 있다. 현재 널리 사용되고 있는 P2P(Peer to Peer) 응용프로그램이 발생시키는 트래픽은 기존의 웹(HTTP)이나 FTP(File Transfer Protocol) 응용프로그램의 트래픽과 다른 통계적 특징을 보여주고 있다. 본 논문은 P2P 트래픽의 특징을 분석하기 위해 KT(Korea Telecom)의 가입자망 트래픽을 측정하였다. 측정된 트래픽을 플로우별로 분석을 하고, P2P 트래픽의 자기 유사성을 측정하고 웹 트래픽과 비교하였다. 분석 결과 P2P 트래픽은 기존의 웹 트래픽과 비교해 매우 버스트(burst)하였으며, P2P 응용프로그램들이 업스트림 트래픽과 다운스트림 트래픽을 대칭적으로 만들고 있었다. 네트워크에서 발생되는 패킷 손실과 지연 등 QoS 관련 파라미터를 예측하기 위해, 본 논문에서는 잘 알려진 자기 유사 트래픽 모델을 이용하여 P2P 트래픽을 모델링하고 트래픽 모델의 정확성을 검증하기위해 SSQ(Single Server Queue)를 이용하여 손실확률과 평균 지연시간을 비교하였다 시뮬레이션 결과 자기 유사 트래픽 모델은 P2P 트래픽의 성능을 잘 예측할 수 있었으며, 네트워크를 설계하거나 성능을 측정할 때 입력 트래픽으로서 이 트래픽 모델들을 사용할 수 있다.

압축 기법을 이용한 WSP의 기능 확장과 성능 평가 (Performance Evaluation of WSP with Capability Extension using Compression Techniques)

  • 김기조;이동근;임경식
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권5호
    • /
    • pp.543-552
    • /
    • 2002
  • Wireless Application Protocol(WAP) 포럼에서는 무선 환경의 특성에 적합하도록 HyperText Transfer Protocol(HTTP)를 수정 보완한 Wireless Session Protocol(WSP)를 제안하였다 WSP는 무선 구간에서의 프로토콜 성능을 상당부분 개선하였고, 무선 환경을 고려한 다양한 서비스를 제공하고 있다. 본 논문에서는 기존의 WSP에 프로토콜 메시지 압축 기능을 추가하여 기존 프로토콜의 성능을 더욱 개선하였다. 그리고, 기존의 WSP 구현물과 프로토콜 메시지 압축 기능을 추가한 WSP+ 구현물의 성능을 측정하고 비교하였다. 그 결과 본 논문에서 제안한 프로토콜 메시지 압축기능은 기존 WSP에 비하여 응답 트래픽을 약 45% 감소시켰다. 그리고, 비트 오류 발생률이 $10^{-4}$인 실험 환경에서 패킷 손실률과 트랜잭션당 시간 지연을 40% 이상 개선하였다. 이러한 측정 결과에서 알 수 있듯이, 프로토콜 메시지 압축 기능은 무선 구간에서 전달되는 메시지의 크기를 줄임으로써 패킷의 손실률을 낮추어 트랜잭션 계층에서의 메시지 재전송 횟수를 줄이고 트랜잭션당 시간 지연을 단축하였다.

웹 응용 서비스 관리를 위한 성능 관리자 시스템의 설계 및 구현 (design and Implementation of Performance manager System for Web Application Service management)

  • 한정수;안성진;정진욱;박형우
    • 한국정보처리학회논문지
    • /
    • 제5권1호
    • /
    • pp.161-171
    • /
    • 1998
  • 본 논문은 웹 서버의 트래픽 관리를 위하여 성능 파라미터를 정의하고 이를 분석하기 위한 관리자 시스템을 웹 기술과 JAVA 기술을 이용하여 구현함으로써 웹 서비스를 모니터링하고 웹 서버의 성능을 관리하고자 하였다. 현재 웹 상에서의 트래픽 관리가 웹 성장에 의한 웹 트리팩의 증대로 그 필요성이 대두됨에 따라, 웹 서비스 트래픽 관리와 웹 서버 성능에 대한 효율적인 관리가 필요하게 되었다. 이를 위해 네트워크 상의 임의의 호스트에 성능 관리자 시스템을 위한 클라이언트를 구현하여 사용자로 하여금 수집 요구와 분석 요구, 실시간 모니터링, 그리고 비교 분석 요구 등을 t할 수 있는 인터페이스를 설계하고, 이러한 요구를 분석하는 서버 시스템을 구현하였다. 또한 기존의 MIB을 사용하여 각 분석 항목에 맞게 HTTP 메시지량과 바이트량 분석, 연결 수 분석, 입출력 트래픽 비교 분석 등과 같은 새로운 성능 파라미터를 정의하였다. 아울러, 웹 클라이언트-서버 시스템간의 통신을 위해 새로운 메시지 형식을 정의하고 구현하였다. 따라서 웹 서버 시스템의 운영과 관리 시 성능에 따른 문제점을 발견하고 해결을 지원하는데기여할 수 있다.

  • PDF

상세한 프로토콜 구조를 추론하는 프로토콜 리버스 엔지니어링 방법에 대한 연구 (A Study on the Inference of Detailed Protocol Structure in Protocol Reverse Engineering)

  • 채병민;문호원;구영훈;심규석;이민섭;김명섭
    • KNOM Review
    • /
    • 제22권1호
    • /
    • pp.42-51
    • /
    • 2019
  • 최근 네트워크 환경은 고속화, 대용량화 등으로 인터넷 트래픽 발생량이 증가하고 있으며, 모바일 및 IoT 환경, 지속적으로 증가하는 어플리케이션, 악성행위로 인해 비공개 프로토콜 데이터가 늘어나고 있다. 이러한 비공개 프로토콜들의 대다수는 구조가 전혀 알려지지 않고 있다. 효율적인 네트워크 관리 및 보안을 위해 비공개 프로토콜의 구조 분석은 반드시 선행되어야 한다. 이를 위해 많은 프로토콜 리버스 엔지니어링 방법론이 제안되었지만, 적용하기에 각기 다른 단점이 존재한다. 본 논문에서는 CSP(Contiguous Sequential Pattern)와 SP(Sequential Pattern) Algorithm을 계층적으로 결합하여 네트워크 트레이스 분석 기반의 상세한 프로토콜 구조를 추론하는 방법론을 제안한다. 제안된 방법론은 선행 연구인 A2PRE을 개선하는 방식으로 설계 및 구현을 하였으며 다른 방법론과 성능 비교를 위해 성능지표를 정의하고 HTTP, DNS 프로토콜의 예를 통해 제안하는 방법론의 우수성을 설명한다.