Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 6
No
1

카운팅 블룸 필터를 사용한 화이트리스트 사용자에의한 SIP DDoS 공격 탐지 및 대응 기법

김진희, 구본승, 노병희

한국차세대컴퓨팅학회 한국차세대컴퓨팅학회 논문지 Vol.11 No.5 2015.10 pp.25-35

※ 원문제공기관과의 협약에 따라 모든 이용자에게 무료로 제공됩니다.

SIP(Session Initiation Protocol)는 멀티미디어 세션을 관리하는 응용계층 프로토콜로서, 인터넷 전화 등 많은응용서비스에서 활용되고 있다. SIP 대상 공격들 중 플러딩 공격은 가장 위협이 큰 공격이라고 할 수 있다. 이를해결하기 위하여 제안된 화이트리스트 기반의 탐지 및 대응 방법들은 화이트리스트에 없는 비정상 사용자로 부터의공격을 탐지하고 차단하는 것이 가능하지만, 정상 사용자로 위장하여 화이트리스트에 등록한 후에 플러딩 공격할 시에는 대응할 수 없다. 본 논문에서는 화이트리스트에 속한 사용자들로부터 발생되는 메시지를 대상으로 카운팅 블룸필터를 적용하여 정상 사용자에 의한 악의적인 플러딩 공격을 탐지하고, 이에 대응하는 방법을 제안한다. 실험 결과는 기존 방법에서는 화이트리스트에 속한 사용자로 부터의 공격을 탐지하지 못하나, 제안방법은 이를 효과적으로 탐지하고 대응함을 보여준다.
SIP(Session Initiation Protocol) is an application layer protocol to manage multimedia sessions, and has been utilized for various application services such as Internet telephony. Flooding attacks are one of the most dangerous attacks on SIP-based applications. To solve the problem, the whitelist-based schemes can detect and countermeasure against attacks from abnormal users. However, they can’t react against attacks by legitimate users who have been registered in the whitelist. In this paper, we propose a method to detect and countermeasure flooding attacks from legitimate users listed in the whitelist by applying counting Bloom filters to messages from them. Experimental results show that existing whitelist-based schemes can’t detect flooding attacks from users listed in the whitelist, while the proposed method can detect and countermeasure against those attacks very effectively.

2

Evaluation of Flow and Average Entropy Based Detection Mecha-nism for DDoS Attacks using NS-2

Raghav Vadehra, Manjit Singh, Butta Singh, Nitika Chowdhary

보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.5 2016.05 pp.139-146

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

Distributed Denial of Service (DDoS) attacks has started posing a serious threat to all sorts of businesses, which have used the power of internet to their credit. DDoS attacks have put a big question mark on the capabilities and reliability of the World Wide Web. The use of supreme techniques to combat the DDoS attacks has not been substantial enough to fight the distributed nature of attacks. Hackers have been successful in blocking the services and flooding traffic to servers, in spite of a tight check on the network. Thus, in the view of personal data being present on the web and the threat to global economy worth million dollars, it becomes really important to devise some new techniques that are self-capable enough to capture, trace and nullify the dangers posed by such attacks. This term paper talks about such solutions to combat DDoS attacks. Here, the flow entropy in combination with average entropy technique is used to detect an attack. It highlights how the loop holes of one technique are covered by the other, resulting in a considerable improvisation in the methods of how we deal with these attacks.

3

독립 이중화 망 이용 기관 업무여건 개선을 위한 가상화 기반 DDoS 공격 탐지 정보유출방지 체계 구축 연구

강정호, 김재현

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.3 2015.06 pp.221-238

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

군 관련 대외기관에서는 정보유출방지를 위하여 다양한 정보보호방지체계를 도입하여 운용하고 있 다. 그럼에도 불구하고 군 관련 대외기관은 항상 군 관련 자료들이 노출될 위험에 놓여 있으며, 이 정보유출이 지금도 지속되고 있는 실정이다. 즉 많은 정보보호체계들이 사용자 불편을 통해 업무 비 효율성을 추구하고 있어 많은 취약점과 문제점을 갖고 있기 때문이다. 각 조직들이 이를 해결하기 위 해 많은 HW와 SW를 도입하고 있지만 강력한 통제는 조직의 비효율성만 증가시키는 결과를 초래하 였다. 그래서 본 논문에서는 가상화 기반의 정보보호체계 구축을 위한 Virtual Security Zone 모델을 제시 연구하였다. 가상화 개념을 군 전산망에 적용한 모델로 망분리를 통한 기밀성, 무결성을 높였으 며 DDoS 공격 대응 체계를 구축하여 가용성 향상을 추구하였다. 이를 통해 군 독립 이중화 망을 사 용하는 군 기관의 정보보호체계를 구축하는 새로운 방안 제시를 위한 선행연구자료로 활용될 것으로 판단한다.
In this paper, the Military organization are commonly used for a variety of information system network(ex: Military network, Internet, Local Internet). The Organization which uses independent redundant military network has always been exposed to the risk of leakage of military-related materials. In order to prevent data loss defense agencies are governed by the introduction of a variety of systems. And military information security system is currently has a number of vulnerabilities and issues. Military organization has introduced a number of hardware and software in order to solve problems and unplanned. However to strengthen the information security policy has been badly efficiency of organization military business. So in this paper, we study that information disclosure prevention system using Virtual Security Zone for improving business condition of organization which uses independent redundant military network. This model is applied to the military computer network virtualization concept raised the confidentiality and integrity via a separate network. And to establish a DDoS attack response system sought to improve availability.

4

A Case Study of the Base Technology for the Smart Grid Security: Focusing on a Performance Improvement of the Basic Algorithm for the DDoS Attacks Detection Using CUDA

Huh, Jun-Ho, Seo, Kyungryong

[Kisti 연계] 한국멀티미디어학회 멀티미디어학회논문지 Vol.19 No.2 2016 pp.411-417

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Since the development of Graphic Processing Unit (GPU) in 1999, the development speed of GPUs has become much faster than that of CPUs and currently, the computational power of GPUs exceeds CPUs dozens and hundreds times in terms of decimal calculations and costs much less. Owing to recent technological development of hardwares, general-purpose computing and utilization using GPUs are on the rise. Thus, in this paper, we have identified the elements to be considered for the Smart Grid Security. Focusing on a Performance Improvement of the Basic Algorithm for the Stateful Inspection to Detect DDoS Attacks using CUDA. In the program, we compared the search speeds of GPU against CPU while they search for the suffix trees. For the computation, the system constraints and specifications were made identical during the experiment. We were able to understand from the results of the experiment that the problem-solving capability improves when GPU is used. The other finding was that performance of the system had been enhanced when shared memory was used explicitly instead of a global memory as the volume of data became larger.

원문보기
5

향상된 통계기반 분산 서비스 거부(DDoS) 공격 탐지 시스템

송병학, 홍충선

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2006 pp.1109-1112

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

DDoS(Distributed Denial-of-Service) 공격은 인터넷 침해가운데 가장 위협적인 공격들 중 하나이며 이러한 공격을 실시간으로 탐지하기 위한 연구는 활발히 이루어져 왔다. 하지만 기존의 탐지 메커니즘이 가지고 있는 높은 오탐지율은 여전히 보완해야할 과제로 남아 있다. 따라서 본 논문에서는 DDoS공격 탐지의 근거로 사용된 기존의 트래픽 볼륨(traffic volume), 엔트로피(entropy), 그리고 카이제곱(chi-square)을 이용한 비정상 행위탐지(Anomaly detection)방식의 침임탐지시스템이 가지는 오탐지율(false alarm rate)을 개선할 수 있는 방안을 제안한다. 또한 공격 탐지 시 프로토콜, TCP 플래그(flag), 그리고 포트 번호를 이용하여 네트워크 관리자에게 보다 자세한 공격 정보를 제공함으로써 효율적으로 공격에 대처할 수 있는 시스템을 설계한다.

원문보기
6

DDoS 공격에 대한 선제적 침입 탐지·차단 방안

김대환, 이수진

[Kisti 연계] 한국IT서비스학회 한국IT서비스학회지 Vol.15 No.2 2016 pp.157-167

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Task environment for enterprises and public institutions are moving into cyberspace-based environment and structing the LTE wireless network. The applications "App" operated in the LTE wireless network are mostly being developed with Android-based. But Android-based malwares are surging and they are the potential DDoS attacks. DDoS attack is a major information security threat and a means of cyber attacks. DDoS attacks are difficult to detect in advance and to defense effectively. To this end, a DMZ is set up in front of a network infrastructure and a particular server for defensive information security. Because There is the proliferation of mobile devices and apps, and the activation of android diversify DDoS attack methods. a DMZ is a limit to detect and to protect against DDoS attacks. This paper proposes an information security method to detect and Protect DDoS attacks from the terminal phase using a Preemptive military strategy concept. and then DDoS attack detection and protection app is implemented and proved its effectiveness by reducing web service request and memory usage. DDoS attack detection and protecting will ensure the efficiency of the mobile network resources. This method is necessary for a continuous usage of a wireless network environment for the national security and disaster control.

원문보기
 
페이지 저장