최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.24 no.1, 2014년, pp.45 - 52
조성현 (한양대학교 공학대학 컴퓨터공학과) , 이택규 (ETRI부설 연구소) , 이선우 (한양대학교 공학대학 컴퓨터공학과)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
DoS 공격은 무엇인가? | DoS 공격은 특정 시스템의 리소스를 고갈시키거나 대역폭을 고갈시키는 방법을 통해 공격 대상 네트워크를 마비시키는 공격 방법이다[1]. DoS 공격은 MTU (Maximum transmission unit)를 이용하여 큰 사이즈의 Ping 패킷을 서버로 전송하여 재조합하게 만들어 리소스를 많이 소비하도록 만드는 Ping of Death 사례와 같이 특정 서버를 공격하는 형태에서부터 분산 서비스 거부 공격과 홈페이지 변조 및 개인정보를 유출한 6. | |
TCP 플래그 플러딩 공격처럼 잘 알려진 공격이 위협적이지 않은 이유는? | TCP 플래그 플러딩 공격은 클라이언트가 서버에 TCP 헤더 속 플래그를 각 SYN, NULL, FIN, ACK, PUSH, RESET, URG 중 하나로 설정하여 대량의 패킷을 보내면 서버는 이를 처리하기 위해 대부분의 자원을 소모하게 되고 정상적인 서비스를 하지 못하게 된다. 이러한 공격은 잘 알려져 있기 때문에 기본적으로 방화벽 에서 필터링이 가능하다. 때문에 공격자는 여러 가지 조합으로 공격을 시도하며 XMAS 플러딩은 FIN, URG, PUSH, RST 등의 조합을 갖고 있는 플러딩 공격 중 하나라고 볼 수 있다. | |
DoS 공격은 어떻게 발전하는가? | 25 사이버 테러 사례와 같이 조직적인 테러 형태의 공격까지 다양한 형태를 보인다. DoS 공격은 공격자의 선택 및 공격 방법에 따라 분산 서비스 거부 (Distributed DoS: DDoS) 공격[2] 및 분산 반사 서비스 거부 (Distributed Reflection DoS: DRDoS) 공격[3] 등으로 발전하게 된다. 그러나 DoS, DDoS, 및 DRDoS 공격 방법 모두 다양한 프로토콜들의 보안 취약점을 이용하여 공격을 시도하는 공통점을 가진다 [4]-[5]. |
G. Loukas and G. Oke, "Protection against denial of service attacks: a survey," The Computer Journal, vol. 53, pp. 1020-1037, 2010.
M. Li, J. Li, and W. Zhao, "Simulation study of flood attacking of DDOS," in Proc of International Conference on Internet Computing in Science and Engineering 2008, pp. 286-293.
H. Tsunoda, K. Ohta, A. Yamamoto, N. Ansari, Y. Waizumi, and Y. Nemoto, "Detecting DRDoS attacks by a simple response packet confirmation mechanism," Computer Communications, vol. 31, pp. 3299-3306, 2008.
W. Liu, "Research on DoS attack and detection programming," in Proc. of Third International Symposium on Intelligent Information Technology Application 2009, pp. 207-210.
J. Nazario, "DDoS attack evolution," Network Security, vol. 2008, pp. 7-10, 2008.
G. Kambourakis, T. Moschos, D. Geneiatakis, and S. Gritzalis, "Detecting DNS amplification attacks," in Critical Information Infrastructures Security, ed: Springer, 2008, pp. 185-196.
M.-J. Chen, K.-P. Chien, C.-Y. Huang, B.-C. Cheng, and Y.-S. Chu, "An ASIC for SMTP Intrusion Prevention System," in Proc. of IEEE International Symposium on Circuits and Systems 2009, pp. 1847-1850.
F. Huici, S. Niccolini, and N. d'Heureuse, "Protecting SIP against very large flooding DoS attacks," in Proc. of Global Telecommunications Conference 2009, pp. 1-6.
J. Yu, H. Lee, M.-S. Kim, and D. Park, "Traffic flooding attack detection with SNMP MIB using SVM," Computer Communications, vol. 31, pp. 4212-4219, 2008.
Z. Zhu, G. Lu, Y. Chen, Z. J. Fu, P. Roberts, and K. Han, "Botnet research survey," in Proc. of 32nd Annual IEEE International Computer Software and Applications 2008, pp. 967-972.
I. Mopari, S. Pukale, and M. Dhore, "Detection and defense against DDoS attack with IP spoofing," in Proc. of International Conference on Computing, Communication and Networking 2008, pp. 1-5.
J. Udhayan and R. Anitha, "Demystifying and rate limiting ICMP hosted DoS/DDoS flooding attacks with attack productivity analysis," in Proc. of IEEE International Conference on Advance Computing Conference 2009, pp. 558-564.
H. Y. Youm, "Korea's experience of massive DDoS attacks from Botnet," ITU-T SG, vol. 17, 2011.
S.-H. Kang, K.-Y. Park, S.-G. Yoo, and J. Kim, "DDoS avoidance strategy for service availability," Cluster Computing, pp. 1-8, 2013.
J. Eom, " The Active Deterrence Strategy of Cyberwarfare for Cyber Security," Journal of Security Engineering, vol. 10, 2013.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.