$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

초록
AI-Helper 아이콘AI-Helper

최근 사이버 공간에서는 대규모 사이버 공격들을 위해 봇넷(Botnet)을 형성하여 자산 손실과 같은 경제적 위협뿐만 아니라 Stuxnet과 같은 국가적으로 위협이 되고 있다. 진화된 봇넷은 DNS(Domain Name System)를 악용하여 C&C 서버와 좀비간의 통신 수단으로 사용하고 있다. DNS는 인터넷에서의 주요 인프라이고, 무선 인터넷의 대중화로 지속적으로 DNS 트래픽이 증가되고 있다. 반면에, 도메인 주소를 이용한 공격들도 증가되고 있는 현실이다. 본 논문에서는 지도 학습 기반의 데이터 분류 기술을 이용한 DNS 트래픽 기반의 사이버 위협 도메인 탐지 기술에 대해 연구한다. 더불어, 개발된 DNS 트래픽을 이용한 사이버위협 도메인 탐지 시스템은 대용량의 DNS데이터를 수집, 분석, 정상/비정상 도메인 분류 기능을 제공한다.

Abstract AI-Helper 아이콘AI-Helper

Recent malicious attempts in Cyber space are intended to emerge national threats such as Suxnet as well as to get financial benefits through a large pool of comprised botnets. The evolved botnets use the Domain Name System(DNS) to communicate with the C&C server and zombies. DNS is one of the core a...

Keyword

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 DNS 트래픽을 수집 및 모니터링하여 지도학습(supervised learning)기반의 데이터 분류(classification) 기술을 통해 사이버 위협 도메인을 분류하고자 한다. 본 논문에서의 사이버 위협 도메인은 좀비PC들이 C&C서버와 명령 및 제어 메시지를 송수신하기 위해 접속하는 C&C서버의 도메인 주소이다.
  • 본 논문은 실제 발생된 DNS 위협 사례와 DNS 기반의 봇넷 기술에 대해 Ⅱ장에서 기술하고, Ⅲ장에서는 본 논문에서는 제안하는 사이버 위협 도메인 분류 기술에 대해 설명한다. 또한, Ⅳ장에서 개발된 사이버 위협 탐지 시스템의 기능, 구현 및 실험 결과에 대해 기술한다.

가설 설정

  • . 이때, 단순 베이지안 분류기는 주어진 클래스의 한 속성 값이 다른 속성의 값과 상호독립임을 가정한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
봇넷은 무엇들로 연결되어 있는가? 봇넷은 자유자재의 권한을 가진 봇마스터(botmaster), 악성코드 즉 봇 프로그램에 감염된 좀비(zombie), 명령/제어를 내리는 C&C(command and control) 서버가 네트워크로 연결되어 있다. 좀비들은 봇마스터에 의해 원격 조종되며 각종 악성 행위를 수행할 수 있는 수천에서 수십만대의 봇에 감염되어 C&C 서버와 지속적으로 명령 및 제어 메시지를 통해 통신한다.
DNS 데이터 모니터링을 위해 어떤 통계 데이터들을 도출하는가? • 단위시간당 전체 트래픽 통계 • 단위시간당 DNS 질의 통계 • 단위시간당 DNS 응답 통계 • DNS 질의 시간 차 통계 • 평균 TTL 값 통계 • 질의 도메인 TOP N • 응답 오류 값(RCODE) 통계
주성분분석이란 무엇인가? 비정상 도메인을 분류하기 위해 구성된 학습 및 실험 데이터로부터 주요 분석 성분(feature)을 추출하기 위해 통계 기법인 주성분분석(PCA, principal components analysis)을 실험하였다. 주성분분석은 대응되는 성분을 이용하여 데이터의 주성분 및 성분의 성향을 분석할 수 있는 방법이다. 주성분분석(PCA)는 입력데이터의 상관 행렬(correlation matrix)의 고유값(eigen value), 고유벡터(eigen vector)값을 계산하여 고유값이 높은 차순의 성분들이 비정상 도메인의 성향을 나타내는 주성분으로 유의성이 보장된다[10].
질의응답 정보가 도움이 되었나요?

참고문헌 (11)

  1. S. Lim, J. Kim, B. Lee, "A Study on the Prediction and Analysis of Cyber Threats", in Proc. KICS, vol. 48, pp. 125-126, 2012. 

  2. L. Bilge, E. Kirda, C. Kruegel,M. Balduzzi, "EXPOSURE: Finding malicious domains using passive dns analysis", in Proc. of the Annual Network and Distributed System Security (NDSS 2011), Feb. 2011. 

  3. H. Choi, H. Lee, H. Lee, H. Kim, "Botnet detection by monitoring group activities in DNS traffic", in 7th IEEE Int. Con. Computer and Information Technology 2007. (CIT 2007), pp. 715-720, Oct. 2007. 

  4. J. Dietrich, C. Rossow, F. Freiling, On Botnets that use DNS for Command and Control, Retrieved Jun., 01, 2012, from http://www.syssec-project.eu/media/page-media/3/dietrich-ec2nd11.pdf. 

  5. G. Gu, J. Zhang, W. Lee, "BotSniffer: Detecting botnet command and control channels in network traffic", in Proc. of the 15th Annual Network and Distributed System Security Symposium (NDSS 2008), Feb. 2008. 

  6. G. Gu, R. Perdisci, J. Zhang, W. Lee, "BotMiner: clustering analysis of network traffic for protocol-and structure-independent botnet detection", in Proc. of the 17th conference on Security symposium, 2008, pp. 139-154, Aug. 2008. 

  7. R. Villamarin-Salomon, J. C. Brustoloni, "Bayesian bot detection based on DNS traffic similarity", in Proc. of the 2009 ACM symposium on Applied Computing, pp. 2035-2041, Mar. 2009. 

  8. R. Villamarin-Salomon, J. C. Brustoloni, "Identifying botnets using anomaly detection techniques applied to DNS traffic", in Consumer Communications and Networking Conference 2008 (CCNC 2008), pp. 476-481, Jan. 2008. 

  9. H. Tu, Z. Li,B. Liu, "Detecting botnets by analyzing DNS traffic", Intelligence and Security Informatics, pp. 323-324, Apr. 2007. 

  10. J. Han and M. Kamber, Data Mining: Concepts & Techniques, 2nd Ed., Elseviser Inc., 2007. 

  11. S.H Lim, J. Cho, J.H. Kim, B.G. Lee, "Feature Selection with PCA based on DNS Query for Malicious Domain Classification", Computer and Communication Systems, vol.1, no.1, pp. 55-60, Oct. 2012. 

저자의 다른 논문 :

LOADING...

활용도 분석정보

상세보기
다운로드
내보내기

활용도 Top5 논문

해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

유발과제정보 저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로