$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

네트워크상에서의 징후를 기반으로 한 공격분류법

A Symptom based Taxonomy for Network Security

정보처리학회논문지. The KIPS transactions. Part C Part C, v.13C no.4 = no.107, 2006년, pp.405 - 414  

김기윤 (성균관대학교 컴퓨터공학과) ,  최형기 (성균관대학교 정보통신공학부 컴퓨터공학과) ,  최동현 (성균관대학교 컴퓨터공학과) ,  이병희 (성균관대학교 컴퓨터공학과) ,  최윤성 (성균관대학교 컴퓨터공학과) ,  방효찬 (ETRI 능동보안기술연구팀) ,  나중찬 (ETRI 능동보안기술연구팀)

초록
AI-Helper 아이콘AI-Helper

공격 발생시에 네트워크에 나타나는 징후정보를 수집하여 공격을 분류하는 징후기반공격분류법을 제안한다. 이 공격분류법은 공격 발생시 징후를 이용하므로 필요한 정보의 수집이 빠르고 알려지지 않은 공격에 대한 분류가 가능한 장점이 있다. 제안하는 공격법은 두 단계로 공격을 분류한다. 단일 공격자로부터 단일 공격대상에게 나타나는 단일 공격들을 먼저 분류하고 단일 공격들이 서로 연관성 없는 다른 공격들인지 아니면 동일한 하나의 공격을 구성하는 연관된 공격인지 판단하게 된다. 따라서, 이미 제안된 공격분류법보다 정확하게 분산서비스거부공격이나 웜, Bot과 같은 공격을 분류할 수 있게 되었다. 제안하는 분류법을 이용하여 원과 분산서비스거부공격의 특정 및 근거리통신망에서 발생하는 공격의 특정을 도출하였고 이러한 특정들은 새로운 웜이나 분산서비스거부공격 또는 근거리통신망에서 발생하는 공격들도 공통적으로 가지는 특정임을 보였다.

Abstract AI-Helper 아이콘AI-Helper

We present a symptom based taxonomy for network security. This taxonomy classifies attacks in the network using early symptoms of the attacks. Since we use the symptom it is relatively easy to access the information to classify the attack. Furthermore we are able to classify the unknown attack becau...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 또 방어기반 분류법은 정상적인 모든 동작 패턴을 등록해야 하고 호스트에 기반한 패턴인식 방법이 사용되기 때문에 네트워크에 나타나는 공격에 대한 분류에 적합하지 않다. 따라서 본 논문에서는 빠른 속도로 새로운 유형의 공격을 분류할 수 있으며 호스트뿐만 아니라 네트워크 전반에 나타나는 공격들도 분류가 가능한 분류법을 제안하고자 한다. 제안하는 분류법은 공격의 대상 측에서 얻을 수 있는 다양한 공격의 징후 정보를 이용한 징후기반분 류법이다.
  • 본 논문에서는 공격을 받는 피해자의 입장에서 공격 시 나타나는 다양한 징후들을 수집하고 이 징후 정보를 이용하여 이상 행위에 대한 분석 및 분류를 수행하는 징후기반 분류법을 제안하였다. 제안하는 분류법은 공격의 피해사례를 수집, 분석하고 분석한 자료를 토대로 공격자 관점에서 공격 진행 과정을 분류기준으로 사용하는 공격기반 분류법과는 달리 공격 피해사례를 수집, 분석하는 데 시간이 소모되지 않는 장점이 있다.
  • 목적지는 Single이며 역시 Local Area에 해당된다. 분류 결과를 통해 해당 공격이 Local Area에서 나타남을 알 수 있으며 적절한 방어방법을 선택하는 데 중요한 정보를 제공해준다.
  • 새로운 분류법을 구성하기 위해 공격이 발생할 때는 네트워크에 공격의 징후가 나타난다는 점[13][14]과이기종 센서의 로그를 이용하면 네트워크에 나타나는 다양한 정보를 얻을 수 있다는 점에 [12] 주목하였다. 이를 기반으로 본 논문에서는 이기종 센서의 로그에 담긴 네트워크 공격의 징후 정 보를 이용하여 공격을 분류할 수 있는 새로운 유형의 공격 분류법인 징후기 반 분류법 을 제안한다. 징후기 반 분류법 은 공격 시 나타나는 다양한 징후 정보를 공격의 분류 기준으로 선택하였기 때문에 분류를 위한 정보를 쉽게 얻을 수 있으며, 수집된 정보는 분석을 위해 많은 시간을 소모하지 않고 분류법에 적용이 가능하므로 알려지지 않은 공격도 빠르게 분류가 가능하다.
본문요약 정보가 도움이 되었나요?

참고문헌 (14)

  1. Dean Turner et al., 'Syrnantec Internet Security Threat Report Trends for July 05 - December 05 Volume IX, March 2006,' Symantec, March, 2006 

  2. John D. Howard, 'An Analysis Of Security Incidents On The Internet 1989-1995,' PhD thesis, Carnegie Mellon University, April, 1997 

  3. John D. Howard and Thomas A. Longstaff, 'A Common Language for Computer Security Incidents,' Sandia Report SAND98-8667, October, 1998 

  4. Tim Grance, Karen Kent and Brian Kim, 'Computer Security Incident Handling Guide,' NIST Special Publication 800-61, January, 2004 

  5. James P. Anderson, 'Computer Security Threat Monitoring and Surveillance' James P. Anderson Co., Fort Washington, PA, April, 1980 

  6. N. D. Jayaram and P. L. R. Morse, 'Network security: A taxonomic view,' In European Conf. Sec. and Detection, IEEE, pp.124-127, April, 1997 

  7. Kevin S. Killourhy, Roy A. Maxion, and Kyrnie M. C. Tan, 'A defence-centric taxonomy based on attack manifestations,' In Proceedings of the International Conference on Dependable Systems and Networks 2004, June, 2004 

  8. Jeffrey Undercoffer and John Pinkston, 'Modeling Computer Attacks: A Target-Centric Onto-pogy for Intrusion Detection,' CADIP Research Symposium 2002, October, 2002 

  9. Catherine Cook et al., 'An Introduction to Tivoli Enterprise,' IBM, pp. 679 - 726, October 1999, available at http://www.redbooks.ibm.com/redbooks/pdfs/ sg245494.pdf 

  10. CERT, 'CERT Advisory CA-1996-21 TCP SYN Flooding and IP Spoofing Attacks,' CERT/CC, September, 1996, available at http://www.cert.org/advisories/CA-1996-21.html 

  11. CERT, 'CERT Advisory CA-1998-01 Smurf IP Denial-of-Service Attacks,' CERT/CC, January 1998, available at http://www.cert.org/advisories/CA-1998-01.html 

  12. Cristina Abad, Jed Taylor, Cigdem Sengul, William Yurcik, Yuanyuan Zhou, and Ken Rowe, 'Log Correlation for Intrusion Detection: A Proof of Concept,' Computer Security Applications Conference, December, 2003 

  13. Nong Ye, Joseph Giordano and John Feldman, 'A Process Control Approach to Cyber Attack Detection,' Communications of the ACM, Vol 44 No 8, pp 76-82, August, 2001 

  14. Akira Kanamaru, Kohei Ohta, Nei Kato, Glenn Mansfield and Yoshiaki Nemoto, 'A simple packet aggregation technique for fault detection,' International Journal of Network Management 2000, Vol. 10, Issue 4, pp.215-228, August, 2000 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트