• 제목/요약/키워드: Malicious Network Traffic

검색결과 87건 처리시간 0.019초

DDoS 공격 가능성 완화를 위한 효율적인 버퍼 관리 기술 (Efficient Buffer Management Scheme for Mitigating Possibility of DDoS Attack)

  • 노희경;강남희
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권2호
    • /
    • pp.1-7
    • /
    • 2012
  • DDoS 공격은 분산된 다수의 좀비 시스템들을 이용하여 타겟 시스템이나 네트워크 자원을 고갈시켜 정상적인 서비스를 방해하는 공격이다. 2000년 초 등장된 DDoS 공격은 시간이 갈수록 더욱 진화된 형태로 다양하게 시도되고 있다. 본 논문은 이러한 공격들 중 많은 부분을 차지하고 있는 네트워크 프로토콜의 제어 패킷을 이용한 DDoS 공격들을 탐지하고 공격 가능성을 줄일 수 있는 방법을 제안한다. 제안하는 시스템은 네트워크 혼잡 제어를 위해 일반적으로 사용되는 버퍼 관리 기술을 응용하여 공격의 상태를 파악하고 대처할 수 있는 방안을 제공한다. 제안하는 시스템은 정확한 DDoS 공격 탐지를 제공하지는 않는다. 하지만 내부 시스템의 과부하 가능성을 최소화하고 공격이 확신 시 될 경우 순간 증가하는 제어 패킷을 폐기하여 DDoS 공격을 완화시킬 수 있다. 또한 순간적 트래픽 양의 증가를 공격 탐지로 오인하는 기존 시스템과 달리 유동적으로 적응할 수 있는 장점도 제공한다.

트래픽 자기 유사성(Self-similarity)에 기반한 SCADA 시스템 환경에서의 침입탐지방법론 (Intrusion Detection Methodology for SCADA system environment based on traffic self-similarity property)

  • 고폴린;최화재;김세령;권혁민;김휘강
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.267-281
    • /
    • 2012
  • SCADA 시스템은 국가 산업의 주요기반 시설인 교통 상수도 전기 가스 등의 원격지 시설 장치를 감시 및 제어하는 시스템이다. SCADA 시스템은 보안상 여러 취약점을 내재하고 있지만 가용성이 극히 요구되는 특수한 환경에서 운영되고 있다는 점 때문에 보안 기술을 적용하기에 여러 제약을 받는다. 또한, 급속한 정보 통신의 발전과 함께 현대 사회의 많은 부분이 사이버 공간으로 확장되고, 스마트그리드의 필요성이 높아짐에 따라 폐쇄망에서 운영되던 SCADA 시스템이 인터넷과 연결된 개방된 망에서 운영되도록 발전하고 있다. 이로 인해 외부와 접촉할 수 있는 경로가 확장되면서 SCADA 시스템의 취약점이 해커에게 악용될 가능성이 높아졌다. SCADA 시스템에 대한 공격은 국가적 차원의 피해를 유발하므로 이를 예방하고 대응하기 위한 보안 방법이 연구되어야 한다. 일반적으로 정상적인 네트워크 트래픽에서는 자기 유사성의 특성이 나타나는 것으로 알려져 있다. 본 연구에서는 SCADA 시스템의 자기 유사성을 측정하여 이상증후를 탐지하는 침입탐지방법론을 제시하고자 한다.

지능형 위협인지 및 능동적 탐지대응을 위한 Snort 침입탐지규칙 연구 (Study of Snort Intrusion Detection Rules for Recognition of Intelligent Threats and Response of Active Detection)

  • 한동희;이상진
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1043-1057
    • /
    • 2015
  • 지능형 위협을 빠르게 인지하고 능동적으로 탐지 및 대응하기 위해 주요 공공단체 및 민간기관에서는 침입탐지시스템(IDS)을 관리 운영하고 있으며, 이는 공격의 검출 및 탐지에 매우 중요한 역할을 한다. 그러나 IDS 경보의 대부분은 오탐(false positive)을 생성하는 문제가 있다. 또한, 알려지지 않은 악성코드를 탐지하고 사전에 위협을 인지 대응하기 위해서 APT대응솔루션이나 행위기반체계를 도입 운영하고 있다. 이는 가상기술을 이용해 악성코드를 직접실행하고 가상환경에서 이상행위를 탐지하거나 또는 다른방식으로 알려지지 않은 공격을 탐지한다. 그러나 이 또한 가상환경 회피, 트래픽 전수조사에 대한 성능적 문제, 정책오류 등의 약점 등이 존재한다. 이에 따라 결과적으로 효과적인 침입탐지를 위해서는 보안관제 고도화가 매우 중요하다. 본 논문에서는 보안관제 고도화의 한가지 방안으로 침입탐지시스템의 주요 단점인 오탐(false positive)을 줄이는 방안에 대해 논한다. G기관의 경험적 데이터를 근거로 실험을 수행한 결과 세 가지 유형 11가지 규칙을 도출하였다. 이 규칙을 준수하여 테스트한 결과 전반적인 오탐율이 30%~50% 이상 줄어들고 성능이 30% 이상 향상됨을 검증하였다.

Snort 2.9.0 환경을 위한 TCAM 기반 점핑 윈도우 알고리즘의 성능 분석 (Performance Analysis of TCAM-based Jumping Window Algorithm for Snort 2.9.0)

  • 이성윤;류기열
    • 인터넷정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.41-49
    • /
    • 2012
  • 스마트 폰 이용자의 급격한 증가에 따른 무선 네트워크의 지원 및 모바일 환경은 언제 어디서나 네트워크를 이용할 수 있게 되었다. 이러한 인터넷 망의 발달로 인해 네트워크 트래픽이 급증함으로써 네트워크를 통한 분산서비스 공격, 인터넷 웜, 이메일 바이러스 등의 다양한 악의적인 공격이 증가되고 이에 따른 패턴이 급격하게 증가하는 추세이다. 기존 연구에서 침입탐지시스템인 Snort 2.1.0 룰의 약 2,000개 패턴으로 M-바이트 점핑 윈도우 알고리즘을 적용한 결과를 분석하였다. 하지만 점핑 윈도우 알고리즘은 패턴의 길이와 수에 큰 영향을 받기 때문에 더 긴 패턴과 더 많은 패턴을 갖는 새로운 환경(Snort 2.9.0)에서 TCAM 룩업 횟수와 TCAM 메모리 크기에 대한 새로운 분석이 필요하다. 이 논문에서는 Snort-2.9.0 룰에서 약 8,100개의 패턴을 이용하여 윈도우 크기별 TCAM 룩업 횟수와 TCAM의 크기를 시뮬레이션 했고 그 결과를 분석하였다. Snort 2.1.0에서는 16-바이트 윈도우에서 9Mb의 TCAM이 최적을 효과를 낼 수 있는 반면, Snort 2.9.0에서는 16-바이트 윈도우에서 18Mb TCAM 4개를 캐스케이딩으로 연결할 경우 최적의 효과를 낼 수 있다.

유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 프로토콜 (Mutual Authentication Protocol based on the Effective Divided Session for the Secure Transmission of Medical Information in u-Health)

  • 이병문;임헌철;강운구
    • 한국콘텐츠학회논문지
    • /
    • 제11권2호
    • /
    • pp.142-151
    • /
    • 2011
  • 무선센서 네트워크를 기반으로 한 유헬스 서비스는 개인의 의료건강정보를 보다 안전하게 전송하고 처리하여야 한다. 대부분의 유헬스 센서기기는 게이트웨이를 통해 전송하는 구조이므로 기기와 게이트웨이간의 신뢰성 문제는 매우 중요하다. 사용자가 센서기기를 휴대하면서 이동하게 되면 게이트웨이의 수신범위 밖으로 멀어지므로 데이터 전송이 불가하다. 이 틈을 이용한 비인가 센서기기의 데이터 무결성 침해가 발생할 수 있다. 뿐만 아니라 비인증 게이트웨이가 허가받지 않고 생체정보를 갈취할 가능성도 있다. 이경우도 데이터 기밀성 침해문제가 발생된다. 따라서 유헬스 센서기기와 게이트웨이 간에는 응용레벨에서의 상호인증이 반드시 필요하다. 기기와 게이트웨이간의 어플리케이션 전송세션을 세분화하고 각 세션을 주기적으로 갱신하면 침해를 차단하는 효과가 있다. 그러나 이 과정에서의 인증을 위한 전송오버헤드를 최소화하려면 생체정보의 측정주기에 따른 동적인 유효 세션기법이 필요하다. 본 연구에서는 이 기법을 제안하였고 3가지 실험을 통해 상호인증 성공결과를 확인하였다.

멀티미디어 콘텐츠의 서비스거부 방지 알고리즘 성능분석 (Performance Analysis of DoS Security Algorithm for Multimedia Contents Services)

  • 장희선;신현철;이현창
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권4호
    • /
    • pp.19-25
    • /
    • 2010
  • 본 논문에서는 멀티미디어 콘텐츠 트래픽을 주고받는 노드들 사이에 상호 서비스 제공을 위한 정보보호 알고리즘의 성능을 분석한다. 먼저, 콘텐츠 유통에 필요한 정보보호 요소 기술들을 정의하고 멀티캐스팅 서비스를 이용하는 네트워크에서 기존 노드들의 그룹에 새로운 노드가 참여하는 경우를 가정한다. 그룹 가입을 위하여 노드는 그룹 식별자 주소가 필요하게 되며 이는 노드 스스로 생성하고 다른 노드들과의 중복성을 확인하는 과정에서 임의의 악의적인 노드에 의한 DoS(Denial of Service, 서비스거부) 공격이 발생된다. NS2를 이용한 시뮬레이션 분석결과, 새로운 주소를 생성하기 위한 난수값의 범위에 따라 주소 충돌횟수(DoS 공격의 최대 가능 횟수)와 다른 주소와 충돌되지 않는 신규 주소를 할당받기까지의 평균 시도횟수가 변하며, 네트워크의 규모에 따라 적정한 규모의 난수의 범위를 포함한 효율적인 알고리즘의 사전 설계가 필요함을 알 수 있다.

5G 기지국에 대한 보안성평가기준 연구 (A Study on Security Requirements for 5G Base Station)

  • 홍바울;김예준;조광수;김승주
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.919-939
    • /
    • 2021
  • 5G 네트워크는 차세대 통신기술로서 4G 네트워크 대비 빠른 속도, 짧은 통신 지연, 높은 연결성을 기반으로 대량의 트래픽 처리가 가능하다. 이에 따라 4차 산업혁명의 핵심 기술로 대두되어 그 중요성이 증가하고 있다. 이러한 5G 네트워크 환경에서 기지국은 그 특성상 높은 밀도로 도심 전역에 설치되어 있으며, 사용자 단말과 연결되어 서비스를 제공한다. 따라서 악의적인 공격자에 의한 피해가 기지국에 발생하는 경우, 사용자 및 사회 전반에 큰 피해를 줄 것으로 예상된다. 2016년 뉴욕타임즈 기사에 따르면 중국의 특정 서버로 사용자 데이터를 전송하는 백도어로 추정되는 소프트웨어가 미국 내 안드로이드 기기, 자동차와 같은 스마트 기기에 포함되어 있다고 보도되었다. 이후 통신 장비에 백도어 설치에 대한 이슈가 지속적으로 제기되었으며, 5G 기지국과 같은 통신장비에 대한 안전성 확보의 필요성이 대두되었다. 따라서 본 논문에서는 5G 기지국을 대상으로 체계적인 방법론인 위협모델링을 사용하여 도출한 보안기능요구사항과 백도어 이슈에 대응할 수 있는 수준의 보안보증요구사항을 제안한다. 본 논문에서 제안하는 보안요구사항은 5G 기지국에 대한 보안성평가기준으로서 안전한 네트워크 환경을 구성하기 위한 기지국 설계 및 개발에 사용될 수 있다.