• Title/Summary/Keyword: denial-of-service (DoS) attacks

검색결과 84건 처리시간 0.026초

A Survey on Defense Mechanism against Distributed Denial of Service (DDoS) Attacks in Control System

  • Kwon, YooJin
    • KEPCO Journal on Electric Power and Energy
    • /
    • 제1권1호
    • /
    • pp.55-59
    • /
    • 2015
  • Denial of Service (DoS) attack is to interfere the normal user from using the information technology services. With a rapid technology improvements in computer and internet environment, small sized DoS attacks targeted to server or network infrastructure have been disabled. Thus, Distributed Denial of Service (DDoS) attacks that utilizes from tens to several thousands of distributed computers as zombie PC appear to have as one of the most challenging threat. In this paper, we categorize the DDoS attacks and classify existing countermeasures based on where and when they prevent, detect, and respond to the DDoS attacks. Then we propose a comprehensive defense mechanism against DDoS attacks in Control System to detect attacks efficiently.

Analysis of Flooding DoS Attacks Utilizing DNS Name Error Queries

  • Wang, Zheng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권10호
    • /
    • pp.2750-2763
    • /
    • 2012
  • The Domain Name System (DNS) is a critical Internet infrastructure that provides name to address mapping services. In the past decade, Denial-of-Service (DoS) attacks have targeted the DNS infrastructure and threaten to disrupt this critical service. While the flooding DoS attacks may be alleviated by the DNS caching mechanism, we show in this paper that flooding DoS attacks utilizing name error queries is capable of bypassing the cache of resolvers and thereby impose overwhelming flooding attacks on the name servers. We analyze the impacts of such DoS attacks on both name servers and resolvers, which are further illustrated by May 19 China's DNS Collapse. We also propose the detection and defense approaches for protecting DNS servers from such DoS attacks. In the proposal, the victim zones and attacking clients are detected through monitoring the number of corresponding responses maintained in the negative cache. And the attacking queries can be mitigated by the resolvers with a sample proportion adaptive to the percent of queries for the existent domain names. We assess risks of the DoS attacks by experimental results. Measurements on the request rate of DNS name server show that this kind of attacks poses a substantial threat to the current DNS service.

Machine Learning-based Detection of DoS and DRDoS Attacks in IoT Networks

  • Yeo, Seung-Yeon;Jo, So-Young;Kim, Jiyeon
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권7호
    • /
    • pp.101-108
    • /
    • 2022
  • 본 논문은 다수의 사물인터넷 단말에서 보편적으로 수집할 수 있는 시스템 및 네트워크 메트릭을 학습하여 각 사물의 경험데이터를 기반으로 서비스거부 및 분산반사 서비스거부 공격을 탐지하는 침입 탐지 모델을 제안한다. 먼저, 공격 시나리오 유형별로 각 사물에서 37종의 시스템 및 네트워크 메트릭을 수집하고, 이를 6개 유형의 머신러닝 모델을 기반으로 학습하여 사물인터넷 공격 탐지 및 분류에 가장 효과적인 모델 및 메트릭을 분석한다. 본 논문의 실험을 통해, 랜덤 포레스트 모델이 96% 이상의 정확도로 가장 높은 공격 탐지 및 분류 성능을 보이는 것을 확인하였고, 그 다음으로는 K-최근접 이웃 모델과 결정트리 모델의 성능이 우수한 것을 확인하였다. 37종의 메트릭 중에는 모든 공격 시나리오에서 공격의 특징을 가장 잘 반영하는 CPU, 메모리, 네트워크 메트릭 5종을 발견하였으며 큰 사이즈의 패킷보다는 빠른 전송속도를 갖는 패킷이 사물인터넷 네트워크에서 서비스거부 및 분산반사 서비스거부 공격 특징을 더욱 명확히 나타내는 것을 실험을 통해 확인하였다.

Evaluating the web-application resiliency to business-layer DoS attacks

  • Alidoosti, Mitra;Nowroozi, Alireza;Nickabadi, Ahmad
    • ETRI Journal
    • /
    • 제42권3호
    • /
    • pp.433-445
    • /
    • 2020
  • A denial-of-service (DoS) attack is a serious attack that targets web applications. According to Imperva, DoS attacks in the application layer comprise 60% of all the DoS attacks. Nowadays, attacks have grown into application- and business-layer attacks, and vulnerability-analysis tools are unable to detect business-layer vulnerabilities (logic-related vulnerabilities). This paper presents the business-layer dynamic application security tester (BLDAST) as a dynamic, black-box vulnerability-analysis approach to identify the business-logic vulnerabilities of a web application against DoS attacks. BLDAST evaluates the resiliency of web applications by detecting vulnerable business processes. The evaluation of six widely used web applications shows that BLDAST can detect the vulnerabilities with 100% accuracy. BLDAST detected 30 vulnerabilities in the selected web applications; more than half of the detected vulnerabilities were new and unknown. Furthermore, the precision of BLDAST for detecting the business processes is shown to be 94%, while the generated user navigation graph is improved by 62.8% because of the detection of similar web pages.

DDoS 공격 완화를 위한 새로운 분산 SDN 프레임워크 (New Distributed SDN Framework for Mitigating DDoS Attacks)

  • Alshehhi, Ahmed;Yeun, Chan Yeob;Damiani, Ernesto
    • 전기학회논문지
    • /
    • 제66권12호
    • /
    • pp.1913-1920
    • /
    • 2017
  • Software Defined Networking creates totally new concept of networking and its applications which is based on separating the application and control layer from the networking infrastructure as a result it yields new opportunities in improving the network security and making it more automated in robust way, one of these applications is Denial of Service attack mitigation but due to the dynamic nature of Denial of Service attack it would require dynamic response which can mitigate the attack with the minimum false positive. In this paper we will propose a new mitigation Framework for DDoS attacks using Software Defined Networking technology to protect online services e.g. websites, DNS and email services against DoS and DDoS attacks.

머신러닝 기반 클라우드 웹 애플리케이션 HTTP DoS 공격 탐지 (Machine Learning-based Detection of HTTP DoS Attacks for Cloud Web Applications)

  • 조재한;박재민;김태협;이승욱;김지연
    • 스마트미디어저널
    • /
    • 제12권2호
    • /
    • pp.66-75
    • /
    • 2023
  • 최근 기업 및 공공기관 정보시스템의 클라우드 전환이 가속화되면서 클라우드 환경에서 운영되는 웹 애플리케이션이 증가하고 있다. 클라우드 웹 애플리케이션에 대한 전통적인 네트워크 공격은 대량의 패킷으로 네트워크 자원을 고갈시키는 DoS(Denial of Service) 공격이 대표적이지만, 최근에는 애플리케이션 자원을 고갈시키는 HTTP DoS 공격도 증가하고 있어 이에 대응하기 위한 보안기술 마련이 필요하다. 특히, HTTP DoS 공격 중, 저대역폭으로 수행되는 공격은 네트워크 자원을 고갈시키지 않기 때문에 네트워크 메트릭을 모니터링 하는 전통적인 보안 솔루션으로 탐지하는 것이 어렵다. 본 논문에서는 클라우드 웹 애플리케이션에 HTTP DoS 공격을 주입하면서 웹 서버의 애플리케이션 메트릭을 수집하고, 이를 머신러닝 기반으로 학습하여 공격을 탐지하는 새로운 탐지 모델을 제안한다. 애플리케이션 메트릭으로는 아파치 웹 서버의 18종을 수집하였고, 5종의 머신러닝 모델과 2종의 딥러닝 모델을 사용하여 수집한 데이터를 학습하였다. 또한, 6종의 네트워크 메트릭을 추가로 수집 및 학습하고, 제안된 애플리케이션 메트릭 기반 모델과 성능을 비교함으로써 애플리케이션 메트릭 기반 머신러닝 모델의 우수성을 검증한다. HTTP DoS 공격 중, 저대역폭으로 수행되는 RUDY 공격과 고대역폭으로 수행되는 HULK 공격을 제안된 모델로 탐지한 결과, 두 공격 탐지에 있어서 애플리케이션 메트릭 기반 머신러닝 모델의 F1-Score가 네트워크 메트릭 기반의 모델보다 각각 약 0.3, 0.1 높은 것을 확인하였다.

SYN Flood DoS Detection System Using Time Dependent Finite Automata

  • Noura AlDossary;Sarah AlQahtani;Reem Alzaher;Atta-ur-Rahman
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.147-154
    • /
    • 2023
  • Network intrusion refers to any unauthorized penetration or activity on a computer network. This upsets the confidentiality, integrity, and availability of the network system. One of the major threats to any system's availability is a Denial-of-Service (DoS) attack, which is intended to deny a legitimate user access to resources. Therefore, due to the complexity of DoS attacks, it is increasingly important to abstract and describe these attacks in a way that will be effectively detected. The automaton theory is used in this paper to implement a SYN Flood detection system based on Time-Dependent Finite Automata (TDFA).

A SYN flooding attack detection approach with hierarchical policies based on self-information

  • Sun, Jia-Rong;Huang, Chin-Tser;Hwang, Min-Shiang
    • ETRI Journal
    • /
    • 제44권2호
    • /
    • pp.346-354
    • /
    • 2022
  • The SYN flooding attack is widely used in cyber attacks because it paralyzes the network by causing the system and bandwidth resources to be exhausted. This paper proposed a self-information approach for detecting the SYN flooding attack and provided a detection algorithm with a hierarchical policy on a detection time domain. Compared with other detection methods of entropy measurement, the proposed approach is more efficient in detecting the SYN flooding attack, providing low misjudgment, hierarchical detection policy, and low time complexity. Furthermore, we proposed a detection algorithm with limiting system resources. Thus, the time complexity of our approach is only (log n) with lower time complexity and misjudgment rate than other approaches. Therefore, the approach can detect the denial-of-service/distributed denial-of-service attacks and prevent SYN flooding attacks.

해시체인기반의 경량화 RFID 인증 프로토콜 (A Lightweight RFID Authentication Protocol Based on Hash Chain)

  • 윤근영;김동성;박종서
    • 융합보안논문지
    • /
    • 제6권1호
    • /
    • pp.45-53
    • /
    • 2006
  • 해시 체인 기반의 여러 RFID 인증 프로토콜들이 제안되었다. 상태기반 인증 프로토콜과 시도 응답기반 인증 프로토콜은 위치추적 공격, 스푸핑 공격, 재전송 공격, 트래픽 분석 공격에는 안전하지만 DoS 공격에는 취약하고, 위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜은 위치추적 공격, 스푸핑 공격, 재전송 공격, DoS 공격에는 안전하지만 트래픽 분석 공격에는 취약하다. 본 논문에서는 이런 문제점들을 보완하기 위해 해시체인 인증 프로토콜과 위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜의 장점을 결합하여 좀 더 안정적이며 경량화된 RFID 인증 프로토콜을 제안한다. 제안 프로토콜의 보안성을 분석한 결과 위치추적 공격, 스푸핑 공격, 재전송 공격, 트래픽 분석 공격, DoS 공격 측면에서 안전한 것으로 나타나며 이외의 서버와 태그 내부에서의 연산량이 경량화된 RFID 인증 프로토콜임을 보인다.

  • PDF

DoS 공격에 대비한 PAM 기반 사용자 프로세스 제한 기법 (Limiting user process method based on PAM against DoS attacks)

  • 이재웅;정성재;배유미;장래영;소우영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.309-312
    • /
    • 2016
  • 최근 남북관계 갈등의 골이 깊어지면서 북한의 사이버 테러(Cyber Terror) 가능성이 높게 제기되고 있다. 따라서 사이버 테러의 대표적 공격방법인 DoS(Denial of Service) 공격이 사회적으로 이슈(Issue)가 되고, 이에 따라 정보 보안에 대한 관심 또한 높아지고 있다. DoS 공격의 다양한 유형 중에서 내부적인 DoS 공격 방법에는 디스크, 메모리, 프로세스 리소스의 고갈이 있다. 리눅스(Linux) 시스템에서 내부적인 DoS 공격에 대응하는 방법으로 PAM(Pluggable Authentication Module)을 이용한 사용자의 프로세스 제한을 꼽을 수 있다. 본 논문에서는 PAM을 이용하여 내부적인 DoS 공격에 의한 리소스(Resource) 고갈을 예방할 수 있는 기법을 제시하였다.

  • PDF