• 제목/요약/키워드: network attack

검색결과 1,260건 처리시간 0.024초

네트워크 보호체계에서 네트워크 주소변이 기술 적용에 대한 영향성 연구 (A Study on the Impact of Applying Network Address Mutation Technology within the Network Protection System)

  • 이수원;황세영;홍석규
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.939-946
    • /
    • 2023
  • IT 기술이 급속히 발전하는 현대 초연결 환경은 네트워크 장비들이 다양해지고 네트워크 구성이 복잡해짐에 따라 사이버 공격자가 침투경로로 활용될 수 있는 공격표면(attack surface) 또한 증가하게 되었다. 이러한 환경에서 사이버 공격을 원천적으로 방어하기 위해 공격표면을 변이하는 MTD(Moving Target Defense) 기술이 연구되고 있다. 그중에 네트워크를 통해 공격이 시작됨에 따라 주요 속성 네트워크 주소를 변이하는 기술이 있으나, 대부분 운용환경이 기존 고정 IP 기반으로 운용되기 때문에 주소변이 기술이 기존 네트워크 보호체계 내에 적용되었을 때 어떠한 영향이 있는지 연구가 필요하다. 본 논문에서는 기존 네트워크 보호체계에서 네트워크 주소변이 기술이 적용되었을 때의 영향성을 연구하였고 연구 결과로서 네트워크 보호체계의 주요 시스템인 방화벽, NAC, IPS와 네트워크 주소변이 기술이 동시 적용되었을 때 운용 측면에서 고려해야 할 요소를 도출하였다. 또한 사이버 대응체계 내에서 네트워크 분석시스템과의 연동성을 위해 네트워크 주소변이 기술에서 관리해야하는 요소를 제안하였다.

SSFNet 기반 사이버 공격 및 탐지를 위한 네트워크 시뮬레이터의 구현 (Implementation of a Network Simulator for Cyber Attacks and Detections based on SSFNet)

  • 심재홍;정홍기;이철원;최경희;박승규;정기현
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제8권4호
    • /
    • pp.457-467
    • /
    • 2002
  • 가상 공격을 수행하고 이에 따른 네트워크의 행동 변화를 시뮬레이션하기 위하여는 네트워크 구성요소들의 특성을 시뮬레이션 모델에 반영할 수 있어야 하며, 다양한 사이버 공격과 이를 방어하는 시스템들의 특성을 표현할 수 있어야 한다. 본 연구에서는 사이버 공격시 네트워크의 부하가 어떻게 변하는지를 실험하기 위하여, 프로세스 기반 사건 중심 시뮬레이션 시스템인 SSF[9, 10]를 확장 구현하였다. 사이버 공격을 시뮬레이션하기 위해 보안 관련 클래스인 방화벽과 공격용 프로그램을 작성하기 위한 도구들의 모임인 패킷 조작기를 SSF의 구성요소인 SSFNet에 새로이 추가하였다. 이는 보안 체계를 가진 네트워크를 시뮬레이션 가능하게 할 뿐 아니라, 기존 사이버 공격 프로그램을 쉽게 이식하여 시뮬레이션에 적용할 수 있는 장점을 제공한다. 추가된 클래스들의 작동을 검증하기 위하여 가상 네트워크를 구성한 후, 대표적인 서비스-거부 공격인 smurf 공격을 시뮬레이션하고, 이 때의 네트워크의 행동 변화를 관찰하였다. 실험 결과 본 연구에 의하여 개발된 방화벽이나 패킷 조작기가 정상적으로 작동됨을 확인할 수 있었다.

Wireless Ad Hoc Network에서 n-hop 노드 인증 기반 공격 탐지 기법에 관한 연구 (A Study on Attack Detection Technique based on n-hop Node Certification in Wireless Ad Hoc Network)

  • 양환석
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.3-8
    • /
    • 2014
  • Wireless Ad hoc Network의 개방된 구조, 동적인 토폴로지, 인프라스트럭처의 부재와 같은 특징은 많은 유형의 공격으로부터 위협받고 있다. 특히 네트워크 내부에 존재하는 악의적인 노드의 공격은 통신 경로의 파괴나 패킷 폐기 등이 이루어지고 그 피해는 상당히 크고 공격 탐지도 어렵다. 본 논문에서는 내부 공격 노드들의 효율적인 탐지와 예방을 위하여 보안 인증 구조를 이용한 공격 탐지 기법을 제안하였다. 제안한 기법에서는 각 노드들에 대한 인증기관 역할을 수행할 수 있도록 클러스터 구조를 이용하였으며, 클러스터 헤드에서 노드들에 대한 신뢰 평가를 통해 공개키를 발급해 주게 된다. 노드들 간의 데이터 무결성을 위해 대칭키를 공유하고, RREQ 패킷에 인증 메시지를 추가하는 구조를 이용하였다. 제안한 기법의 성능 평가를 위해 ns-2 시뮬레이터를 이용하였으며, 실험을 통해 제안한 기법의 우수한 성능을 확인할 수 있었다.

RAW 데이터 통신을 하는 네트워크 프린터의 보안 요구사항 도출 (Prevent Information Leakage of Network Printers using the RAW Protocol)

  • 조한익;정영현;조영복
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.58-62
    • /
    • 2019
  • 우리는 일반적으로 출력을 위해 인쇄 환경을 컴퓨터와 프린터를 1:1로 로컬연결을 사용하고 있다. 그러나 이런 로컬연결 환경은 공간적, 시간적, 금전적 물리적 한계를 가지고 있어 이를 보완하기 위해 네트워크 기반의 인쇄환경으로 발전되었다. 네트워크 프린터는 문서를 출력하기 위해 패킷으로 데이터를 수신하게 되는데 보안 프로토콜을 지원하지 않는 것이 일반적이다. 따라서 네트워크 프린터를 이용 시 인쇄물에 대한 중간자 공격이나 스푸핑 등 네트워크 공격에 노출되어 인쇄중인 문서의 내용이 탈취될 가능성이 있다. 따라서 본 논문에서는 보안 프로토콜이 지원되지 않는 네트워크 프린터 환경에서 인쇄물에 대한 중간자 공격에 대응하기 위한 요구사항을 도출하고 정의한다.

  • PDF

NS를 이용한 시나리오기반 공격 시뮬레이터 설계 및 구현 (Design and Implementation of Scenario-based Attack Simulator using NS)

  • 최향창;노봉남;이형효
    • 인터넷정보학회논문지
    • /
    • 제7권5호
    • /
    • pp.59-69
    • /
    • 2006
  • 일반적으로 네트워크 공격은 단위 공격이 혼합된 시나리오 형태이다. 시나리오 공격은 광범위한 네트워크 환경에서 이루어지기 때문에 공격 범위가 분명하지 않아 공격과 관련 없어 보이는 불분명한 패킷들까지 분석이 요구된다. 이는 공격에 무관한 패킷들까지 분석에 가담시켜 공격 패턴 탐지를 보다 어렵게 하는 요인이다. 본 논문은 시나리오를 갖는 공격에서 공격에 관련된 패킷 분류를 돕는 공격 시나리오 시뮬레이션 시스템을 설계하고 구현한다. 제안된 시스템은 분석대상 네트워크를 시뮬레이터의 가상환경으로 복제하고, 시나리오에 기반을 둔 공격 행위가 포함된 TCPDUMP패킷을 복제된 가상환경에서 시뮬레이션 할 수 있다. 이 시스템은 보안 관리자들이 공격 시나리오 패턴분석에 유용하게 활용할 수 있을 것이다.

  • PDF

시뮬레이션 기반 네트워크 보안 취약점 분석 및 검증 방안 (A Simulation-based Analysis and Verification Method for Network Vulnerability)

  • 이현진;김광희;이행호
    • 전기전자학회논문지
    • /
    • 제23권2호
    • /
    • pp.659-666
    • /
    • 2019
  • MANET은 이동 노드들로 망을 자율적으로 구성할 수 있어 다양한 응용에서 적용되고 있다. 그러나 중앙의 제어나 관리 없이 분산 환경으로 망을 구성하여 사이버 공격에 취약할 수 있다. 본 논문에서는 시뮬레이션 환경에서 MANET 보안 취약점을 분석하고 검증할 수 있는 방안을 제안한다. 또한, 제안하는 방안을 적용하여 MANET에서 빈번하게 발생할 수 있는 라우팅 메시지 변조 공격, 거짓 노드 공격, TLV 메시지 변조 공격에 대하여 모의하고, 실 시스템에서도 유사한 취약점이 발생함을 확인하였다. 따라서 제안하는 방안은 사이버 공격자에 의해 발생 가능한 보안 취약점을 통신망 기술을 설계하는 과정에서 시뮬레이션을 통하여 검증함으로써 통신 기술 설계 정확도를 향상시키는데 활용될 것으로 예상된다.

콘텐츠 중심 네트워킹 환경에서의 Interest Packet Flooding 대응 연구 (A Study on Countermeasure for CCN Interest Flooding Attack)

  • 김대엽
    • 한국멀티미디어학회논문지
    • /
    • 제16권8호
    • /
    • pp.954-961
    • /
    • 2013
  • 미래 인터넷 기술 중 하나인 콘텐츠 중심 네트워킹(CCN)은 네트워크 성능 향상을 위하여 네트워크 노드들이 수신된 콘텐츠를 임시 저장하고, 해당 콘텐츠에 대한 요청을 수신하면 임시 저장된 콘텐츠를 이용하여 네트워크 노드가 이를 직접 처리한다. 또한, CCN은 IP 주소와 같은 호스트 Identity 대신 계층화된 콘텐츠 이름을 이용하여 패킷을 전송하고, 요청자 프라이버시 보호를 위하여 요청 메시지는 요청자 정보를 포함하지 않기 때문에 콘텐츠 제공자와 네트워크 노드들은 실제 요청자를 식별할 수 없다. 수신된 콘텐츠를 요청자에게 전송하기 위하여 네트워크 노드는 PIT(Pending Interest Table)에 요청 메시지와 해당 요청 메시지의 유입경로 정보를 기록하고, 콘텐츠를 수신하면 기록된 PIT 정보를 이용하여 해당 콘텐츠를 요청자에게 전송한다. 만약 PIT 저장 공간이 고갈되면, 콘텐츠 요청 메시지와 수신된 콘텐츠를 정상적으로 처리할 수 없다. 그러므로 안전한 CCN 구현을 위해서는 PIT 저장 공간 고갈을 목적으로 하는 공격의 탐지와 대응이 필요하다. 본 논문에서는 PIT 저장 공간에 대한 공격 탐지 및 대응을 위하여 공격 메시지 유입 경로에 따른 공격탐지/제어 방안을 제안하고, 공격 제어를 위한 메시지 구조를 함께 제안한다. 또한, 제안된 방식을 시뮬레이션을 통하여 그 성능을 평가 한다.

Negative Selection 알고리즘 기반 이상탐지기를 이용한 이상행 위 탐지 (Anomaly behavior detection using Negative Selection algorithm based anomaly detector)

  • 김미선;서재현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.391-394
    • /
    • 2004
  • 인터넷의 급속한 확장으로 인해 네트워크 공격기법의 패러다임의 변화가 시작되었으며 새로울 공격 형태가 나타나고 있으나 대부분의 침입 탐지 기술은 오용 탐지 기술을 기반으로 하는 시스템이주를 이루고 있어 알려진 공격 유형만을 탐지하고, 새로운 공격에 능동적인 대응이 어려운 실정이다. 이에 새로운 공격 유형에 대한 탐지력을 높이기 위해 인체 면역 메커니즘을 적용하려는 시도들이 나타나고 있다. 본 논문에서는 데이터 마이닝 기법을 이용하여 네트워크 패킷에 대한 정상 행위 프로파일을 생성하고 생성된 프로파일을 자기공간화 하여 인체면역계의 자기, 비자기 구분기능을 이용해 자기 인식 알고리즘을 구현하여 이상행위를 탐지하고자 한다. 자기인식 알고리즘의 하나인 Negative Selection Algorithm을 기반으로 anomaly detector를 생성하여 자기공간을 모니터하여 변화를 감지하고 이상행위를 검출한다. DARPA Network Dataset을 이용하여 시뮬레이션을 수행하여 침입 탐지율을 통해 알고리즘의 유효성을 검증한다.

  • PDF

IP Fragmentation 공격 탐지를 위한 실시간 접근 로그 설계 및 구현 (Design and Implementation of a Real Time Access Log for IP Fragmentation Attack Detection)

  • 국경환;이상훈
    • 정보처리학회논문지A
    • /
    • 제8A권4호
    • /
    • pp.331-338
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세계적으로 발생하고 있다. IP Fragmentation은 이 기종 네트워크 환경에서 IP 패킷의 효율적인 전송을 보장해주고 있지만, 몇 가지 보안 문제점을 가지고 있다. 불법 침입자는 이러한 IP Fragmentation의 취약점을 이용해 IP Spoofing, Ping of Death, ICMP 등의 공격 기술을 이용하여 시스템에 불법적으로 침입하거나 시스템의 정상적인 동작을 방해한다. 최근에는 IP Fragmentation을 이용한 서비스 거부공격 외에도 이를 이용하여 패킷 필터링 장비나 네트워크 기반의 침입탐지시스템을 우회할 수 있는 문제점이 대두되고 있다. 본 논문에서는 패킷 재 조합 기능을 제공하지 못하는 일부 라우터나 네트워크 기반의 침입탐지시스템들에서 불법 사용자가 패킷을 다수의 데이터 그램으로 나누어 공격할 때, 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하고, 시스템 관리자가 의사결정을 할 수 있도록 함과 동시에 시스템 스스로 대처할 수 있는 시스템을 구현하여 타당성을 검증하고, 그에 따른 기대효과를 제시하고자 한다.

  • PDF

시스템 취약점 분석을 통한 침투 경로 예측 자동화 기법 (Automated Attack Path Enumeration Method based on System Vulnerabilities Analysis)

  • 김지홍;김휘강
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1079-1090
    • /
    • 2012
  • 조직 내에 정보자산들의 숫자가 증가하고, 관련된 취약점의 종류와 개수가 증가함에 따라 조직 내 네트워크에 어떠한 취약점이 존재하는지 파악하는 것이 점차 어려워지고 있다. 취약점 데이터베이스 및 이를 활용한 취약점 분석 관련 정량적 분석 기준들 역시 존재하지만, 각각의 보안전문가들의 주관적인 기준에 따른 평가방식과, 수동적 측정 방법으로 인해 네트워크 시스템의 위험도 및 공격 침투 경로를 정량적 평가에 기반하여 예측하기에 효율적이지 못한 문제가 있다. 본 논문에서는 자동화된 취약점 평가 및 공격 침투 경로 예측 시스템인 HRMS(Hacking and Response Measurement System)를 제안하고, 네트워크 시스템 내 예상 공격 경로를 도출한 결과를 제시하였다. HRMS는 정보자산에 대한 충분한 정보가 주어지지 않았다 하더라도, 기존에 알려진 시스템 또는 어플리케이션의 보안관련 평판치를 취약점 평가지표를 기반으로 계산하여, exploitability를 산정하고 attack graph 경로를 생성한다는 점에서 효율적이라 할 수 있다. 본 논문에서 제안한 HRMS를 이용하여 적극적인 취약점 분석을 통한 보안관리를 할 때에 공격경로 예상을 통한 능동적인 대응책을 마련할 수 있을 것이다.