관리자에게 경고 알림을 보낸 후 트래픽 측정을 기준으로 RDDoS 공격을 방어하는 시스템 설계 Designing a system to defend against RDDoS attacks based on traffic measurement criteria after sending warning alerts to administrators원문보기
Recently, a social issue has arisen involving RDDoS attacks following the sending of threatening emails to security administrators of companies and institutions. According to a report published by the Korea Internet & Security Agency and the Ministry of Science and ICT, survey results indicate that ...
Recently, a social issue has arisen involving RDDoS attacks following the sending of threatening emails to security administrators of companies and institutions. According to a report published by the Korea Internet & Security Agency and the Ministry of Science and ICT, survey results indicate that DDoS attacks are increasing. However, the top response in the survey highlighted the difficulty in countering DDoS attacks due to issues related to security personnel and costs. In responding to DDoS attacks, administrators typically detect anomalies through traffic monitoring, utilizing security equipment and programs to identify and block attacks. They also respond by employing DDoS mitigation solutions offered by external security firms. However, a challenge arises from the initial failure in early response to DDoS attacks, leading to frequent use of detection and mitigation measures. This issue, compounded by increased costs, poses a problem in effectively countering DDoS attacks. In this paper, we propose a system that creates detection rules, periodically collects traffic using mail detection and IDS, notifies administrators when rules match, and Based on predefined threshold, we use IPS to block traffic or DDoS mitigation. In the absence of DDoS mitigation, the system sends urgent notifications to administrators and suggests that you apply for and use of a cyber shelter or DDoS mitigation. Based on this, the implementation showed that network traffic was reduced from 400 Mbps to 100 Mbps, enabling DDoS response. Additionally, due to the time and expense involved in modifying detection and blocking rules, it is anticipated that future research could address cost-saving through reduced usage of DDoS mitigation by utilizing artificial intelligence for rule creation and modification, or by generating rules in new ways.
Recently, a social issue has arisen involving RDDoS attacks following the sending of threatening emails to security administrators of companies and institutions. According to a report published by the Korea Internet & Security Agency and the Ministry of Science and ICT, survey results indicate that DDoS attacks are increasing. However, the top response in the survey highlighted the difficulty in countering DDoS attacks due to issues related to security personnel and costs. In responding to DDoS attacks, administrators typically detect anomalies through traffic monitoring, utilizing security equipment and programs to identify and block attacks. They also respond by employing DDoS mitigation solutions offered by external security firms. However, a challenge arises from the initial failure in early response to DDoS attacks, leading to frequent use of detection and mitigation measures. This issue, compounded by increased costs, poses a problem in effectively countering DDoS attacks. In this paper, we propose a system that creates detection rules, periodically collects traffic using mail detection and IDS, notifies administrators when rules match, and Based on predefined threshold, we use IPS to block traffic or DDoS mitigation. In the absence of DDoS mitigation, the system sends urgent notifications to administrators and suggests that you apply for and use of a cyber shelter or DDoS mitigation. Based on this, the implementation showed that network traffic was reduced from 400 Mbps to 100 Mbps, enabling DDoS response. Additionally, due to the time and expense involved in modifying detection and blocking rules, it is anticipated that future research could address cost-saving through reduced usage of DDoS mitigation by utilizing artificial intelligence for rule creation and modification, or by generating rules in new ways.
완화는 초기 구축 비용과 많은 양의 데이터 사용이 필요하며, DDoS 공격 발생 시 제한된 데이터량의 초과로 인해 추가 요금이 발생하는 문제로 대응이 어렵다[4]. 따라서 본 논문에서는 탐지, 협박 메일 여부, 차단, 완화에 대하여 각 단계마다 관리자에게 알림을 전송하는 시스템을 제안한다. 탐지를 위한 도구는 와이어샤크(Whireshark)와 같은 IDS (Instrusion Detection System)로 탐지하며, 화이트 리스트(white list) 방식의 IPS(Instrusion Prevention System)를 사용하여 차단하고, 완화는 보안 및 클라우드 회사에서 제공하는 DDoS 완화 서비스, ISP(Internet Service Provider) 사업자의 블랙홀 라우팅(Black hole Routing), 한국인터넷진흥원의 사이버 대피소를 이용한다.
본 논문에서는 탐지, 메일 수신여부, 임계값 측정, 차단, 완화에 대해 관리자에게 알림을 보내 RDDoS를 대응하는 시스템을 제안했다. RDDoS 정의, DDoS의 공격추세, 보안관리자의 DDoS 대응 상황을 조사하여 RDDoS의 대응 시스템이 필요성을 제시하였으며, DDoS 공격 종류, 기존 대응 방법, 제안한 시스템 흐름도, 시스템 구현에 대하여 설명하였다.
제안 방법
RDDoS 정의, DDoS의 공격추세, 보안관리자의 DDoS 대응 상황을 조사하여 RDDoS의 대응 시스템이 필요성을 제시하였으며, DDoS 공격 종류, 기존 대응 방법, 제안한 시스템 흐름도, 시스템 구현에 대하여 설명하였다. DDoS 공격 종류로는 DDoS와 DRDoS, IoT 봇넷을 이용한 DDoS, DNS 세탁 공격, RDDoS의 공격 원리 및 장단점을 설명하였다. RDDoS가 기존에 알려진 DDoS 공격과 알려지지 않는 공격을 결합한 공격 수행이 가능하고 시스템 침투 및 남을 속이기 위한 고급 기술이 필요하지 않는 장점이 있어 RDDoS 공격추세가 증가할 것으로 예상됨에 따라, 기존 대응 방법은 탐지와 차단, WAF, DDoS 완화, 블랙홀 라우팅, 사이버 대피소에 대한 설명과 IDS와 IPS로 탐지와 차단하는 방법인 오용방식과 이상방식의 문제점을 분석하였다.
특정 파일이 존재하면 임계값 초과로 DDoS 완화를 사용하고 존재하지 않으면 트래픽을 차단하는 방식이다. DDoS 완화가 없을 경우 관리자에게 긴급알림을 보내 DDoS 완화 및 사이버 대피소를 신청하여 대응하는 시스템을 제안한다.
각각 정상 시스템 트래픽. RDDoS 공격 시스템 트래픽, RDDoS 공격 대응 시스템 트래픽으로 1초당 사용되는 CPU 사용량을 측정했다. 공격이 발생한 경우 CPU 평균 사용량이 100%로 증가한 것을 확인할 수 있다.
본 논문에서는 탐지, 메일 수신여부, 임계값 측정, 차단, 완화에 대해 관리자에게 알림을 보내 RDDoS를 대응하는 시스템을 제안했다. RDDoS 정의, DDoS의 공격추세, 보안관리자의 DDoS 대응 상황을 조사하여 RDDoS의 대응 시스템이 필요성을 제시하였으며, DDoS 공격 종류, 기존 대응 방법, 제안한 시스템 흐름도, 시스템 구현에 대하여 설명하였다. DDoS 공격 종류로는 DDoS와 DRDoS, IoT 봇넷을 이용한 DDoS, DNS 세탁 공격, RDDoS의 공격 원리 및 장단점을 설명하였다.
DDoS 공격 종류로는 DDoS와 DRDoS, IoT 봇넷을 이용한 DDoS, DNS 세탁 공격, RDDoS의 공격 원리 및 장단점을 설명하였다. RDDoS가 기존에 알려진 DDoS 공격과 알려지지 않는 공격을 결합한 공격 수행이 가능하고 시스템 침투 및 남을 속이기 위한 고급 기술이 필요하지 않는 장점이 있어 RDDoS 공격추세가 증가할 것으로 예상됨에 따라, 기존 대응 방법은 탐지와 차단, WAF, DDoS 완화, 블랙홀 라우팅, 사이버 대피소에 대한 설명과 IDS와 IPS로 탐지와 차단하는 방법인 오용방식과 이상방식의 문제점을 분석하였다. 제안한 시스템 흐름도를 통해 트래픽 수집 중 이상 발견을 통해 임계값을 설정하여 측정값이 임계값 보다 작으면 트래픽 차단하고 초과한 경우 DDoS 완화를 통해 대응하는 시스템을 설계하였으며, 트래픽 수집의 이상이 없는 경우 관리자의 메일을 확인하여 RDDoS 협박메일 수신하면 공격 수행 여부를 판단하여 공격 수행 전이면 취약점을 점검하여 제거하고 수행 중이면 기존 DDoS공격 대응하는 시스템을 설계하였다.
가로축은 시간이고 세로축은 네트워크 속도를 의미한다. 각각 정상 네트워크 트래픽, RDDoS 공격 네트워크 트래픽, RDDoS 대응 네트워크 트래픽으로 1초당 발생하는 네트워크 속도를 측정했다. 공격이 발생한 경우 네트워크 트래픽 속도가 400Mbps로 증가한 것을 확인할 수 있다.
관리자는 <그림 8>을 확인하면, 설정한 방법으로 사이버 대피소 또는 DDoS 완화 솔루션을 사용하도록 설정하고, 다음 공격 종료 후 서버의 취약점을 점검한 후 공격 로그, DDoS 완화 로그, 시스템 로그 등 다양한 로그를 바탕으로 시스템을 분석하여 다음 공격에 대비하여 네트워크 트래픽용량 증가, IDS/IPS 탐지 및 차단 규칙의 수정 및 추가 등의 시스템을 보완한다.
취약점 분석으로는 알치니(Arachni), 말테고(Maltego), 백트랙(BackTrack)등을 이용하여 취약점 분석과 공격 로그, DDoS 완화 로그 등 통해 취약할 부분 제거 및 시스템 자원 증가, 트래픽 차단 규칙 추가, 보안 솔루션 구매 등을 통해 시스템을 보완하여 트래픽 수집에 들어간다. 또한 트래픽에 이상이 없는 경우는 RDDoS, DDoS, Attack 등의 내용을 가진 협박 메일을 확인하여 알림을 보내고 공격 수행 여부를 확인한다. 이때 메일 수신이 확인되지 않으면 다시 트래픽 수집을 진행한다.
RDDoS가 기존에 알려진 DDoS 공격과 알려지지 않는 공격을 결합한 공격 수행이 가능하고 시스템 침투 및 남을 속이기 위한 고급 기술이 필요하지 않는 장점이 있어 RDDoS 공격추세가 증가할 것으로 예상됨에 따라, 기존 대응 방법은 탐지와 차단, WAF, DDoS 완화, 블랙홀 라우팅, 사이버 대피소에 대한 설명과 IDS와 IPS로 탐지와 차단하는 방법인 오용방식과 이상방식의 문제점을 분석하였다. 제안한 시스템 흐름도를 통해 트래픽 수집 중 이상 발견을 통해 임계값을 설정하여 측정값이 임계값 보다 작으면 트래픽 차단하고 초과한 경우 DDoS 완화를 통해 대응하는 시스템을 설계하였으며, 트래픽 수집의 이상이 없는 경우 관리자의 메일을 확인하여 RDDoS 협박메일 수신하면 공격 수행 여부를 판단하여 공격 수행 전이면 취약점을 점검하여 제거하고 수행 중이면 기존 DDoS공격 대응하는 시스템을 설계하였다. 설계한 시스템을 통한 시뮬레이션으로 트래픽 이상, RDDoS 협박 메일을 확인하여 트랙픽 측정을 통한 임계값에 따라 IPS로 차단 및 DDoS 완화를 사용하였으며, 추가로 DDoS 완화가 없는 경우 관리자에게 긴급알림을 보내는 시스템을 설계하여 <그림 9>와 같은 알림을 보내 관리자 DDoS 완화를 신청 및 사이버 대피소를 사용하게 했다.
따라서 본 논문에서는 탐지, 협박 메일 여부, 차단, 완화에 대하여 각 단계마다 관리자에게 알림을 전송하는 시스템을 제안한다. 탐지를 위한 도구는 와이어샤크(Whireshark)와 같은 IDS (Instrusion Detection System)로 탐지하며, 화이트 리스트(white list) 방식의 IPS(Instrusion Prevention System)를 사용하여 차단하고, 완화는 보안 및 클라우드 회사에서 제공하는 DDoS 완화 서비스, ISP(Internet Service Provider) 사업자의 블랙홀 라우팅(Black hole Routing), 한국인터넷진흥원의 사이버 대피소를 이용한다.
트래픽 수집 방법으로 와이어샤크, 스노트(SNort), IDS 등을 사용한다. 트래픽 탐지규칙은 PPS(Packet Per second), BPS(Bit per Second), IP(Internet Protocol)주소, 연결시간, 최저 전송속도, 최대 연결 속도, 동시 접속자수, 접속자 수, 웹 콘텐츠 속도 등 규칙을 만들고 규칙의 위반한 경우를 탐지하고 mpstat, iftop. vmstat등 분석 프로그램을 이용하여 트래픽을 측정한다[18].
이론/모형
<그림 5>는 알람을 통해 RDDoS 대응하는 시스템이다. 트래픽 수집 방법으로 와이어샤크, 스노트(SNort), IDS 등을 사용한다. 트래픽 탐지규칙은 PPS(Packet Per second), BPS(Bit per Second), IP(Internet Protocol)주소, 연결시간, 최저 전송속도, 최대 연결 속도, 동시 접속자수, 접속자 수, 웹 콘텐츠 속도 등 규칙을 만들고 규칙의 위반한 경우를 탐지하고 mpstat, iftop.
성능/효과
DDoS 공격이 증가하는 추세로 인해 DDoS공격이 RDDoS, DRDoS, DNS 세탁 공격 등 다양한 DDoS가 파생되어 공격에 다양성이 추가되었다. 스칸디나비아의 사례[17]를 보면 초기 몸값 요구가 3,500달러에서 3백만 달러로 증가하는 것을 볼 수 있는데 초기 몸값 요구에 비례하여 점점 증가하고 있다.
측정값이 임계값 보다 큰 경우는 DDoS 완화를 사용하고 알람을 보낸다. DDoS 완화 사용이 불가능한 경우 관리자에게 긴급알림을 보내고 관리자는 긴급알림을 확인하여, KISA에 제공하는 사이버 대피소 및 IPS 사업자의 블랙홀 라우팅을 긴급으로 신청하여 사용한다. 트랙픽 측정값이 정상인 경우는 DDoS 종료로 관리자에게 알림을 보낸다.
WAF는 OSI 4계층에서 7계층까지 동작하는 IDS/IPS 달리 OSI 7계층인 애플리케이션 층에서 분석하고 작동하는 방화벽으로 주로 애플리케이션 서버와 인터넷 사이에 설치하여 대응한다. IDS/IPS가 검사영역이 더 광범위이지만 웹 중심적으로 정밀검사하고 방어하기 때문에 SQL 인젝션(Structured Query Language Injection), XSS(Cross Site Scripting), CSRF(Cross Site Request Forgery) 공격을 식별하고 대응하기 때문에 웹 영역에서는 IDS/IPS보다 WAF이 성능이 뛰어나다. 기본적으로 규칙 기반 WAF과 이상 방식 WAF로 구분한다.
RDDoS 공격 시스템 트래픽, RDDoS 공격 대응 시스템 트래픽으로 1초당 사용되는 CPU 사용량을 측정했다. 공격이 발생한 경우 CPU 평균 사용량이 100%로 증가한 것을 확인할 수 있다. 이를 통해서 임계값과 비교하여 트래픽 차단 및 DDoS 완화를 사용하여 CPU 평균 사용량이 줄어진 것을 확인할 수 있다.
각각 정상 네트워크 트래픽, RDDoS 공격 네트워크 트래픽, RDDoS 대응 네트워크 트래픽으로 1초당 발생하는 네트워크 속도를 측정했다. 공격이 발생한 경우 네트워크 트래픽 속도가 400Mbps로 증가한 것을 확인할 수 있다. 트래픽과 임계 값 비교를 통해 DDoS 완화 및 트래픽 차단을 사용하여 평균적으로 네트워크 속도가 약 100Mbps로 줄어든 것을 확인했다.
트랙픽 측정값이 정상인 경우는 DDoS 종료로 관리자에게 알림을 보낸다. 관리자는 알림 코드를 확인하면 시스템 로그와 DDoS 완화 로그 등을 바탕으로 취약점을 분석하고 보완한다.
7%로 사이버 위협 공격 중 3위이다. 그러나 2022년도 상반기 대비 2023년도 상반기에는 전년도 대비 8.6%의 DDoS 공격이 증가하는 것을 확인할 수 있으며, 신고 건수로는 약 2.5배가 증가한 것으로 확인된다[3]. 이처럼 DDoS 공격이 매년 증가하는데 비해 기업 및 기관의 보안담당자 대상으로 설문한 결과에서 전체 답변 중 23.
본 논문에서 제안한 시스템 시뮬레이션 결과 알림을 통해 RDDoS 공격을 초기에 발견하고, RDDoS의 공격에 대응할 수 있는 것을 확인하였다. 화이트 리스트 방식으로 기존에 알려진 공격을 차단했으며 리소스 부족 및 기존에 알려지지 않는 공격방식에 의해 차단이 불가능한 경우에는 DDoS 완화를 사용하여 대응할 수 있다.
설계한 시스템을 통한 시뮬레이션으로 트래픽 이상, RDDoS 협박 메일을 확인하여 트랙픽 측정을 통한 임계값에 따라 IPS로 차단 및 DDoS 완화를 사용하였으며, 추가로 DDoS 완화가 없는 경우 관리자에게 긴급알림을 보내는 시스템을 설계하여 <그림 9>와 같은 알림을 보내 관리자 DDoS 완화를 신청 및 사이버 대피소를 사용하게 했다.
화이트 리스트 방식으로 기존에 알려진 공격을 차단했으며 리소스 부족 및 기존에 알려지지 않는 공격방식에 의해 차단이 불가능한 경우에는 DDoS 완화를 사용하여 대응할 수 있다. 이러한 과정을 통해 기존에 알려진 공격과 새로운 방식의 DDoS 대응을 통해 DDoS 공격이 감소하는 것을 확인할 수 있었다. 또한 임계값을 잘못 설정한 경우 시스템이 정상적으로 처리하는 대신에 DDoS 완화를 사용하여 DDoS 완화 비용과 공격 종료 후 시스템 분석과 로그를 바탕으로 트래픽 및 메일 탐지 및 차단규칙 업데이트에 시간과 비용이 증가하는 문제가 있을 것으로 추정한다.
공격이 발생한 경우 CPU 평균 사용량이 100%로 증가한 것을 확인할 수 있다. 이를 통해서 임계값과 비교하여 트래픽 차단 및 DDoS 완화를 사용하여 CPU 평균 사용량이 줄어진 것을 확인할 수 있다.
5배가 증가한 것으로 확인된다[3]. 이처럼 DDoS 공격이 매년 증가하는데 비해 기업 및 기관의 보안담당자 대상으로 설문한 결과에서 전체 답변 중 23.8%의 응답자가 DDoS 공격에 대한 대응이 가장 어렵다고 응답했다. 이는 인력과 예산 문제로 볼 수 있으며, DDoS는 오랜 시간 동안 많은 인력이 트래픽(traffic) 탐지하고 공격 발생 시 DDoS 완화로 해결하는 과정에서 탐지와 완화에 높은 비용이 발생하기 때문이다.
이상 기반 방식은 정상적 동작의 규칙과 패턴을 학습하여 저장하고 저장된 패턴과 다른 패턴을 동작하는 트래픽을 대응하는 방식이다. 제로데이 공격과 새로운 공격방식에 대한 대응이 가능하고 사용자 동작 패턴, 민감한 데이터, 세션 데이터 등 애플리케이션 데이터를 분석이 가능하다는 특징을 가진다. 그러나 잘못된 학습을 통해 합법적 트래픽을 공격으로 인식하거나 정상 트래픽의 패턴 방식들이 많은 용량의 데이터 필요로 하고 사용하여 공격에 대응하지 못하는 단점이 있다[10].
따라서 시스템 취약점 분석 정리, 탐지와 차단규칙의 수정 및 관리를 인공지능으로 학습하여 적용하면 관리자의 DDoS 대응관리 비용이 감소해질 것으로 예상된다. 추가로 DDoS 완화 사용 후 시스템을 보완할 때 특정 IP 대역과 접속자의 임계값을 무시하는 등의 시스템에 알맞은 규칙을 생성하면 DDoS 완화의 사용횟수를 줄임으로써 최종적으로 비용이 감소해질 것으로 보인다.
공격이 발생한 경우 네트워크 트래픽 속도가 400Mbps로 증가한 것을 확인할 수 있다. 트래픽과 임계 값 비교를 통해 DDoS 완화 및 트래픽 차단을 사용하여 평균적으로 네트워크 속도가 약 100Mbps로 줄어든 것을 확인했다. <그림 11>은 시스템 리소스를 측정한 결과를 나타낸 그래프이다.
본 논문에서 제안한 시스템 시뮬레이션 결과 알림을 통해 RDDoS 공격을 초기에 발견하고, RDDoS의 공격에 대응할 수 있는 것을 확인하였다. 화이트 리스트 방식으로 기존에 알려진 공격을 차단했으며 리소스 부족 및 기존에 알려지지 않는 공격방식에 의해 차단이 불가능한 경우에는 DDoS 완화를 사용하여 대응할 수 있다. 이러한 과정을 통해 기존에 알려진 공격과 새로운 방식의 DDoS 대응을 통해 DDoS 공격이 감소하는 것을 확인할 수 있었다.
후속연구
공격 수행 여부가 확인되지 않으면 취약점 점검을 진행하여 취약점이 발견되면 제거하고 아닌 경우 다시 공격 수행 여부를 확인한다. 공격 수행 여부가 확인되면 제안한 DDoS 대응 방식으로 진행한다.
이를 통해 몸값 요구를 들어주는 것은 최선의 대응이 아닌 것으로 볼 수 있다. 따라서 RDDoS를 대응하는 시스템과 기존에 알려진 DDoS와 새로운 DDoS 공격에 대응하여 피해를 최소화하는 시스템 설계가 필요하다. 따라서 RDDoS를 대응하기 위해서 실시간으로 트래픽 측정과 메일을 탐지하며 특정 패턴이나 규칙을 설정하여 규칙에 맞으면 관리자에게 알림을 보낸다.
또한 임계값을 잘못 설정한 경우 시스템이 정상적으로 처리하는 대신에 DDoS 완화를 사용하여 DDoS 완화 비용과 공격 종료 후 시스템 분석과 로그를 바탕으로 트래픽 및 메일 탐지 및 차단규칙 업데이트에 시간과 비용이 증가하는 문제가 있을 것으로 추정한다. 따라서 시스템 취약점 분석 정리, 탐지와 차단규칙의 수정 및 관리를 인공지능으로 학습하여 적용하면 관리자의 DDoS 대응관리 비용이 감소해질 것으로 예상된다. 추가로 DDoS 완화 사용 후 시스템을 보완할 때 특정 IP 대역과 접속자의 임계값을 무시하는 등의 시스템에 알맞은 규칙을 생성하면 DDoS 완화의 사용횟수를 줄임으로써 최종적으로 비용이 감소해질 것으로 보인다.
이러한 과정을 통해 기존에 알려진 공격과 새로운 방식의 DDoS 대응을 통해 DDoS 공격이 감소하는 것을 확인할 수 있었다. 또한 임계값을 잘못 설정한 경우 시스템이 정상적으로 처리하는 대신에 DDoS 완화를 사용하여 DDoS 완화 비용과 공격 종료 후 시스템 분석과 로그를 바탕으로 트래픽 및 메일 탐지 및 차단규칙 업데이트에 시간과 비용이 증가하는 문제가 있을 것으로 추정한다. 따라서 시스템 취약점 분석 정리, 탐지와 차단규칙의 수정 및 관리를 인공지능으로 학습하여 적용하면 관리자의 DDoS 대응관리 비용이 감소해질 것으로 예상된다.
참고문헌 (19)
문기운?이종혁," 최신 랜섬웨어 동향 및 발전 방향,"?정보보호학회지, 제32권, 제3호, 2022, pp.33-39.
Yoachimik, O. and Pacheco, J., "DDoS threat report?for 2023 Q2", CLOUDFLARE, https://blog.cloudflare.com/ddos-threat-report-2023-q2, 2023.07.18.
백남균, "DRDoS 공격에 대한 다단계 탐지 기법," 한국정보통신학회 논문지, 제24권, 제12호, 2020,?pp.1670-1675.
Al-Duwairi, B. et al., "SIEM-based detection and?mitigation of IoT-botnet DDoS attacks," International Journal of Electrical and Computer Engineering, Vol. 10, No.2, 2020, pp.2181-2191.
Ashoor, A.S., and Gore, S., "Importance of?Intrusion Detection System (IDS)," International Journal of Scientific & Engineering Research, 2011,?Vol. 2, No 1.
전용희, "침입방지시스템(IPS)의 기술 분석 및 성능평가 방안," 정보보호학회지, 제15권, 제2호, 2005,?pp.63-73.
Harish Kumar, J. and Godwin Ponsam, J.,?Securing Web Application using Web Application?Firewall (WAF) and Machine Learning," First?International Conference on Advances in Electrical,?Electronics and Computational Intelligence, 2023,?pp.1-8.
Osanaiye, O. et al., "Distributed denial of service?(DDoS) resilience in cloud: Review and conceptual?cloud DDoS mitigation framework," Journal of?Network and Computer Applications. Vol.67, 2016,?pp. 147-165.
Stefanie Schappert, "SAS faces new $3m ransom?demand to halt ongoing attack," cybernews, https://cybernews.com/security/sas-3m-ransom-demand-anonymous-sudan-ongoing-attack, 2023.05.31.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.