• 제목/요약/키워드: malicious traffic

검색결과 117건 처리시간 0.027초

Auto-configurable Security Mechanism for NFV

  • Kim, HyunJin;Park, PyungKoo;Ryou, Jaecheol
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권2호
    • /
    • pp.786-799
    • /
    • 2018
  • Recently, NFV has attracted attention as a next-generation network virtualization technology for hardware -independent and efficient utilization of resources. NFV is a technology that not only virtualize computing, server, storage, network resources based on cloud computing but also connect Multi-Tenant of VNFs, a software network function. Therefore, it is possible to reduce the cost for constructing a physical network and to construct a logical network quickly by using NFV. However, in NFV, when a new VNF is added to a running Tenant, authentication between VNFs is not performed. Because of this problem, it is impossible to identify the presence of Fake-VNF in the tenant. Such a problem can cause an access from malicious attacker to one of VNFs in tenant as well as other VNFs in the tenant, disabling the NFV environment. In this paper, we propose Auto-configurable Security Mechanism in NFV including authentication between tenant-internal VNFs, and enforcement mechanism of security policy for traffic control between VNFs. This proposal not only authenticate identification of VNF when the VNF is registered, but also apply the security policy automatically to prevent malicious behavior in the tenant. Therefore, we can establish an independent communication channel for VNFs and guarantee a secure NFV environment.

사이버 방어체계를 우회하는 익명통신의 지능형 탐지모델개발을 위한 개념연구 (A Conceptual Study on the Development of Intelligent Detection Model for the anonymous Communication bypassing the Cyber Defense System)

  • 정의섭;김재현;정찬기
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.77-85
    • /
    • 2019
  • 인터넷은 지속적으로 발전하고 이에 따라 사이버 공격도 더욱 정밀하고 은밀하게 이루어지고 있다. 개인의 사생활 보장의 목적으로 사용되는 익명통신도 사이버 공격에 활용되고 있다. 익명통신은 공격자의 IP주소를 숨길 뿐만 아니라 암호화된 트래픽으로 통신이 이루어져 대부분의 기관이나 조직에서 사이버 공격의 방어목적으로 사용하고 있는 정보보호시스템을 우회할 수 있다. 이런 이유로 익명통신은 악성코드의 공격명령을 내리거나, 추가적인 악성코드 다운로드의 통신수단 등으로 활용된다. 그러므로 본 연구는 암호화된 익명통신을 인공지능을 통해 빠른 시간 내에 최대한 정확히 탐지하고 차단하는 방안을 제시하고자 한다. 나아가 이를 국방에 적용하여 악의적인 통신을 탐지하여 중요자료의 외부유출 및 사이버공격 방지에 기여하고자 한다.

에너지 기반보호시설의 보안관제 방안에 관한 연구 (A study on the managed security services(MSS) method for energy-based SCADA Systems)

  • 장정우;김우석;윤지원
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.279-292
    • /
    • 2015
  • 본 연구에서는 에너지 기반보호시설 내부에서 발생 가능한 악성코드를 효과적으로 탐지 할 수 있는 네트워크 보안관제 모델을 제안하였고, 제어시스템 운영환경과 유사한 네트워크 환경에서 취득된 데이터를 상세 분석하여 보안관제시스템에 적용 가능한 탐지요소 개발과 보안관제 방안을 제시하였다. 마지막으로 시뮬레이션을 통해 제안된 네트워크 보안관제 모델이 효과적으로 이상 트래픽을 탐지 가능함을 실증하였다.

u-TSN에서의 안전한 차량 통신 시스템 구현 (Implementation of Secure Vehicular Communication System in u-TSN)

  • 박요한;박영호;문상재
    • 대한전자공학회논문지TC
    • /
    • 제48권4호
    • /
    • pp.100-106
    • /
    • 2011
  • u-TSN은 운전자들과 보행자들을 위하여 도로 안전과 교통 관리를 용이하게 하는 차세대 기술이다. u-TSN을 실제 환경에 사용하기 위해서는 개인의 정보와 통신상의 데이터를 위부 공격자로부터 안전하게 보호해야 한다. 상대적으로 무능한 공격자라도 u-TSN이 가질 수 있는 장점들을 방해하고 사용 불가능하게 만들 수 있다. 따라서 안전한 u-TSN을 구현하기 위해서는 악의적인 공격자의 공격들은 방어하는 것이 중요한 과제 중의 하나이다. 본 논문에서는 u-TSN 환경에서의 보안 시나리오를 소개하고 이를 IXP425 보드에 구현한다. 보안 모듈로 구현된 보안 시스템은 u-TSN 환경에서 안전하고 효율적인 통신을 제공한다.

Mobile Ad Hoc Network에서 분산 모니터링을 이용한 향상된 침입탐지 기법 연구 (A Study on Improved Intrusion Detection Technique Using Distributed Monitoring in Mobile Ad Hoc Network)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제14권1호
    • /
    • pp.35-43
    • /
    • 2018
  • MANET composed of only wireless nodes is increasingly utilized in various fields. However, it is exposed to many security vulnerabilities because it doesn't have any infrastructure and transmits data by using multi-hop method. Therefore, MANET should be applied the intrusion detection technique that can detect efficiently malicious nodes and decrease impacts of various attacks. In this paper, we propose a distributed intrusion detection technique that can detect the various attacks while improving the efficiency of attack detection and reducing the false positive rate. The proposed technique uses the cluster structure to manage the information in the center and monitor the traffic of their neighbor nodes directly in all nodes. We use three parameters for attack detection. We also applied an efficient authentication technique using only key exchange without the help of CA in order to provide integrity when exchanging information between cluster heads. This makes it possible to free the forgery of information about trust information of the nodes and attack nodes. The superiority of the proposed technique can be confirmed through comparative experiments with existing intrusion detection techniques.

지식기반 실시간 사이버위협 조기 예.경보시스템 (A Conceptual Design of Knowledge-based Real-time Cyber-threat Early Warning System)

  • 이동휘;이상호;김귀남
    • 융합보안논문지
    • /
    • 제6권1호
    • /
    • pp.1-11
    • /
    • 2006
  • 최근 사이버테러의 급증은 정보사회의 근간을 위협하고 있고, 특히 악성 트래픽에 의한 네트워크마비는 단 시간 내에 국가적인 손실을 초래할 수 있어 이에 대한 대비책이 시급히 요구되고 있다. 이와 관련, 국가사이버안전 위협에 대한 신속한 대처능력확보를 위해 국가사이버위협 조기 예 경보시스템에 대해 많은 연구가 이루어지고 있으나 기술적인 문제와 함께 시스템의 효용성에 대한 한계 때문에 실용적인 연구가 가시화되지 못하고 있는 실정이다. 현재까지는 ESM, TMS 등을 이용한 제한적 자료수집분석을 통하여 보안관리자가 개개인의 경험을 바탕으로 예 경보 판단을 내려왔다. 이러한 판단은 상황에 따라 극히 위험한 결과를 초래 할 수도 있다. 이러한 문제점을 방지하기 위해 본 논문에서는 "지식기반을 이용한 실시간 사이버위협 조기 예 경보시스템"을 제안하였다. 제안된 시스템은 향후 사이버공격에 대해 체계적이고 보다 정확한 예 경보 판단을 내리는데 사용할 수 있다.

  • PDF

ELiSyR: Efficient, Lightweight and Sybil-Resilient File Search in P2P Networks

  • Kim, Hyeong-S.;Jung, Eun-Jin;Yeom, Heon-Y.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권6호
    • /
    • pp.1311-1326
    • /
    • 2010
  • Peer-to-peer (P2P) networks consume the most bandwidth in the current Internet and file sharing accounts for the majority of the P2P traffic. Thus it is important for a P2P file sharing application to be efficient in bandwidth consumption. Bandwidth consumption as much as downloaded file sizes is inevitable, but those in file search and bad downloads, e.g. wrong, corrupted, or malicious file downloads, are overheads. In this paper, we target to reduce these overheads even in the presence of high volume of malicious users and their bad files. Sybil attacks are the example of such hostile environment. Sybil attacker creates a large number of identities (Sybil nodes) and unfairly influences the system. When a large portion of the system is subverted, either in terms of the number of users or the number of files shared in the system, the overheads due to the bad downloads rapidly increase. We propose ELiSyR, a file search protocol that can tolerate such a hostile environment. ELiSyR uses social networks for P2P file search and finds benign files in 71% of searches even when more than half of the users are malicious. Furthermore, ELiSyR provides similar success with less bandwidth than other general efforts against Sybil attacks. We compare our algorithm to SybilGuard, SybilLimit and EigenTrust in terms of bandwidth consumption and the likelihood of bad downloads. Our algorithm shows lower bandwidth consumption, similar chances of bad downloads and fairer distribution of computation loads than these general efforts. In return, our algorithm takes more rounds of search than them. However the time required for search is usually much less than the time required for downloads, so the delay in search is justifiable compared to the cost of bad downloads and subsequent re-search and downloads.

Multitier 웹 어플리케이션 환경에서 악의적인 SQL Query 탐지를 위한 HTTP Request - SQL Query 매핑 기법 (HTTP Request - SQL Query Mapping Scheme for Malicious SQL Query Detection in Multitier Web Applications)

  • 서영웅;박승영
    • 정보과학회 논문지
    • /
    • 제44권1호
    • /
    • pp.1-12
    • /
    • 2017
  • 지속적으로 증가하는 인터넷 서비스 요구사항을 만족하기 위하여 인터넷 서비스를 제공하는 시스템은 웹 서버와 DB(database) 서버로 구성된 multitier 구조로 변화되어왔다. 이러한 multitier 웹 어플리케이션 환경에서 기존의 IDS(intrusion detection system)는 웹 서버와 DB 서버에서 misused traffic pattern들이나 signature들을 매칭하여 이미 알려진 공격을 검출하고 해당 접속을 차단하는 방식으로 동작한다. 하지만 이러한 방식의 IDS는 정상적인 HTTP(hypertext transfer protocol) request를 이용하여 악의적으로 DB 서버의 내용의 변조를 시도하는 attacker의 공격을 DB 서버단에서 제대로 검출하지 못한다. 그 이유는 DB 서버는 웹 서버로부터 받은 SQL(structured query language) query가 어떤 사용자의 HTTP request에 의해 발생한 것인지 알지 못하는 상태에서 처리하며, 웹 서버는 SQL query 처리 결과 중 어떤 것이 악의적으로 DB 서버 변조를 시도한 SQL query에 의한 결과인지 알 수 없기 때문이다. 이런 공격을 검출하기 위해서는 HTTP request와 SQL query 사이의 상호작용관계를 명확히 파악하고, 이를 이용하여 악의적인 SQL query를 발생시킨 사용자를 추적해야 한다. 이를 위해서는 해당 시스템의 소스코드를 분석하거나 application logic을 완벽하게 파악해야 하므로 현실적으로 불가능하다. 본 논문에서는 웹 서버와 DB 서버에서 제공하는 로그만을 이용하여 모든 HTTP request와 SQL query간의 mapping 관계를 찾아내고, 이를 이용하여 특정 SQL query를 발생시킨 HTTP request를 추정하는 기법을 제안한다. 모의실험을 통하여 94%의 정확도로 HTTP request를 추정할 수 있음을 확인하였다.

안정적인 IPv6 리커시브 DNS 서비스를 위한 애니캐스트 기반의 실패 복구 방안 연구 (Fail-over Mechanisms based on Anycast for Stable IPv6 Recursive DNS Services)

  • 서유화;김경민;신용태;송관호;김원;박찬기
    • 한국통신학회논문지
    • /
    • 제32권2B호
    • /
    • pp.108-117
    • /
    • 2007
  • 리커시브 DNS(Recursive DNS)는 사용자 PC환경에서 1,2차 DNS로 설정되어 사용자의 1차적인 DNS 질의에 대한 도메인 네임 레졸루션(Domain Name Resolution)을 수행하는 중요한 DNS이다. 현재 전체 인터넷의 트래픽 중 DNS 트래픽은 많은 양을 차지하고 있으며 IPv6로의 전이에 따라 DNS 질의 응답 실패에 따른 불필요한 트래픽이 매우 증가할 것으로 예상된다. 또한 리커시브 DNS의 경우 악의적인 공격에 따른 DNS 서버의 불능 상태가 발생 시 이를 복구하고 사용자에게 신뢰적인 DNS 서비스를 제공할 수 있는 메커니즘이 부족한 상태이다. 이를 해결하기 위해 본 논문은 애니캐스트(Anycast) 전송 기술을 리커시브 DNS에 적용하여 IPv6 DNS 도입에 따라 발생할 수 있는 불필요한 트래픽과 지연을 최소화한다. 또한 사용자에게 1차로 설정된 리커시브 DNS로의 질의 응답 실패 시에 실패 복구를 위한 리커시브 DNS로써 애니캐스트 리커시브 DNS를 설정하도록 하여 사용자에게 투명하고 공격에 안정적인 도메인 네임 서비스를 제공할 수 있는 방안을 제안한다.

네트워크 트래픽 입출량 분석을 통한 네트워크 토폴로지 탐색 시스템 설계 (A Design of Network Topology Discovery System based on Traffic In-out Count Analysis)

  • 박지태;백의준;신무곤;이민성;김명섭
    • KNOM Review
    • /
    • 제23권1호
    • /
    • pp.1-9
    • /
    • 2020
  • 최근 과학 기술의 급격한 발전에 따라 네트워크 시장 및 환경이 커지는 중이며, 막대한 양의 트래픽이 발생하고 있다. 특히 5G 네트워크, 엣지 컴퓨팅의 발전으로 이러한 현상은 더욱 가속화 될 전망이다. 하지만 이러한 추세에 따라 네트워크상에서 발생하는 트래픽 과부하, 악성 행위 등의 장애 현상도 빈번하게 발생하고 있다. 네트워크 관리자는 이러한 문제점을 해결하고, 초고속 네트워크를 구현하기 위해 네트워크 관리 시스템을 구축해야 하며, 네트워크 관리 시스템을 통해서 네트워크 장비들의 연결 구성에 대해 정확하게 알아야한다. 하지만 기존 네트워크 토폴로지 탐색 방법은 관리자가 수동으로 관리하기 때문에 비효율적이며, 시간 및 비용이 많이 든다는 문제점이 있다. 따라서 본 논문에서는 네트워크 트래픽의 입출량에 따른 네트워크 토폴로지 구성 방법을 제안한다. 제안하는 방법을 실제 네트워크 장비에 적용하여 본 논문의 타당성을 검증한다.