최근 수많은 콘텐츠가 인터넷을 통해 배포되고 있고 이를 이용하고자 하는 방문자들은 웹서핑을 통해 다양한 자료를 획득하고 있다. 인터넷의 익명성은 사용자에게 쉽고 간편한 데이터 접근을 허용하지만, 이 때문에 웹 콘텐츠에 대한 공격 및 악의적 접근이 항상 시도되고 있다. 웹 공격은 OWASP에서 보고하고 있는 웹 어플리케이션 주요 10대 공격 형태가 있으며, 이에 대한 공격을 탐지하기 위한 빠르고 효율적인 방법이 요구된다. 본 논문에서는 웹 어플리케이션에 대한 비정상적 이용을 효과적으로 탐지하고자 네트워크 패킷수집 방식으로 ...
최근 수많은 콘텐츠가 인터넷을 통해 배포되고 있고 이를 이용하고자 하는 방문자들은 웹서핑을 통해 다양한 자료를 획득하고 있다. 인터넷의 익명성은 사용자에게 쉽고 간편한 데이터 접근을 허용하지만, 이 때문에 웹 콘텐츠에 대한 공격 및 악의적 접근이 항상 시도되고 있다. 웹 공격은 OWASP에서 보고하고 있는 웹 어플리케이션 주요 10대 공격 형태가 있으며, 이에 대한 공격을 탐지하기 위한 빠르고 효율적인 방법이 요구된다. 본 논문에서는 웹 어플리케이션에 대한 비정상적 이용을 효과적으로 탐지하고자 네트워크 패킷수집 방식으로 HTTP 헤더정보를 분석하고, 웹 접속 사용자별 비정상행위 데이터를 분석하고자 한다. 실제 사용자의 정확한 구분을 위한 척도의 추가 선택과 URL 기반의 비정상행위 분석을 위해 유한상태기계를 설계하였다. URL 기반 공격에 대해 효율적으로 탐지하기 위해 정상 URL 형태를 정의 하였으며, 비정상 URL 패턴에 대한 디렉토리 형태 및 GET인자를 추출할 수 있도록 정의하여 탐지 할 수 있도록 설계하였다. 또한 , Snort 탐지 패턴을 응용하여 주기적으로 업데이트 할 수 있는 패턴 정의 파일을 두어 관리자가 쉽게 공격 형태를 추가 보정 할 수 있는 방법을 연구하였다.
최근 수많은 콘텐츠가 인터넷을 통해 배포되고 있고 이를 이용하고자 하는 방문자들은 웹서핑을 통해 다양한 자료를 획득하고 있다. 인터넷의 익명성은 사용자에게 쉽고 간편한 데이터 접근을 허용하지만, 이 때문에 웹 콘텐츠에 대한 공격 및 악의적 접근이 항상 시도되고 있다. 웹 공격은 OWASP에서 보고하고 있는 웹 어플리케이션 주요 10대 공격 형태가 있으며, 이에 대한 공격을 탐지하기 위한 빠르고 효율적인 방법이 요구된다. 본 논문에서는 웹 어플리케이션에 대한 비정상적 이용을 효과적으로 탐지하고자 네트워크 패킷수집 방식으로 HTTP 헤더정보를 분석하고, 웹 접속 사용자별 비정상행위 데이터를 분석하고자 한다. 실제 사용자의 정확한 구분을 위한 척도의 추가 선택과 URL 기반의 비정상행위 분석을 위해 유한상태기계를 설계하였다. URL 기반 공격에 대해 효율적으로 탐지하기 위해 정상 URL 형태를 정의 하였으며, 비정상 URL 패턴에 대한 디렉토리 형태 및 GET인자를 추출할 수 있도록 정의하여 탐지 할 수 있도록 설계하였다. 또한 , Snort 탐지 패턴을 응용하여 주기적으로 업데이트 할 수 있는 패턴 정의 파일을 두어 관리자가 쉽게 공격 형태를 추가 보정 할 수 있는 방법을 연구하였다.
Owing to the fact that more and more contents are emerging at Internet, the growth of Internet users accessing these online contents by web surfing has been truly phenomenal in recent years. However, Internet’s property of anonymity makes users access data easily and conveniently, while causing grou...
Owing to the fact that more and more contents are emerging at Internet, the growth of Internet users accessing these online contents by web surfing has been truly phenomenal in recent years. However, Internet’s property of anonymity makes users access data easily and conveniently, while causing groundless attack and animus access at same time. Aimed at detecting top 10 types of attacks according to the report of OWASP, quick and efficient method becomes necessary. Based on this context, the purpose of the study is to discuss the analysis of HTTP header information by using network packet collecting method which can detect abnormal using behavior on web application efficiently, and discuss the analysis of abnormal behavior data by web access user as well. In order to make additional selection of user classification criterion and analysis about URL-based abnormal behavior available, a finite state machine has been made in this paper. In addition, normal URL form has been defined to make detection of URL-based attack more efficient. Meanwhile, Directory and Query Value form of abnormal URL pattern have also been defined for easy extract and detection. Finally, Snort detection pattern and pattern define file available for periodical updating have been researched in this study, so as to make masters confirm the attack form easily.
Owing to the fact that more and more contents are emerging at Internet, the growth of Internet users accessing these online contents by web surfing has been truly phenomenal in recent years. However, Internet’s property of anonymity makes users access data easily and conveniently, while causing groundless attack and animus access at same time. Aimed at detecting top 10 types of attacks according to the report of OWASP, quick and efficient method becomes necessary. Based on this context, the purpose of the study is to discuss the analysis of HTTP header information by using network packet collecting method which can detect abnormal using behavior on web application efficiently, and discuss the analysis of abnormal behavior data by web access user as well. In order to make additional selection of user classification criterion and analysis about URL-based abnormal behavior available, a finite state machine has been made in this paper. In addition, normal URL form has been defined to make detection of URL-based attack more efficient. Meanwhile, Directory and Query Value form of abnormal URL pattern have also been defined for easy extract and detection. Finally, Snort detection pattern and pattern define file available for periodical updating have been researched in this study, so as to make masters confirm the attack form easily.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.