본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

네트워크상에서의 징후를 기반으로 한 공격분류법
A Symptom based Taxonomy for Network Security

김기윤   (성균관대학교 컴퓨터공학과UU0000759  ); 최형기   (성균관대학교 정보통신공학부 컴퓨터공학과UU0000759  ); 최동현   (성균관대학교 컴퓨터공학과UU0000759  ); 이병희   (성균관대학교 컴퓨터공학과UU0000759  ); 최윤성   (성균관대학교 컴퓨터공학과UU0000759  ); 방효찬   (ETRI 능동보안기술연구팀CC0186800  ); 나중찬   (ETRI 능동보안기술연구팀CC0186800  );
  • 초록

    공격 발생시에 네트워크에 나타나는 징후정보를 수집하여 공격을 분류하는 징후기반공격분류법을 제안한다. 이 공격분류법은 공격 발생시 징후를 이용하므로 필요한 정보의 수집이 빠르고 알려지지 않은 공격에 대한 분류가 가능한 장점이 있다. 제안하는 공격법은 두 단계로 공격을 분류한다. 단일 공격자로부터 단일 공격대상에게 나타나는 단일 공격들을 먼저 분류하고 단일 공격들이 서로 연관성 없는 다른 공격들인지 아니면 동일한 하나의 공격을 구성하는 연관된 공격인지 판단하게 된다. 따라서, 이미 제안된 공격분류법보다 정확하게 분산서비스거부공격이나 웜, Bot과 같은 공격을 분류할 수 있게 되었다. 제안하는 분류법을 이용하여 원과 분산서비스거부공격의 특정 및 근거리통신망에서 발생하는 공격의 특정을 도출하였고 이러한 특정들은 새로운 웜이나 분산서비스거부공격 또는 근거리통신망에서 발생하는 공격들도 공통적으로 가지는 특정임을 보였다.


    We present a symptom based taxonomy for network security. This taxonomy classifies attacks in the network using early symptoms of the attacks. Since we use the symptom it is relatively easy to access the information to classify the attack. Furthermore we are able to classify the unknown attack because the symptoms of unknown attacks are correlated with the one of known attacks. The taxonomy classifies the attack in two stages. In the first stage, the taxonomy identifies the attack in a single connection and then, combines the single connections into the aggregated connections to check if the attacks among single connections may create the distribute attack over the aggregated connections. Hence, it is possible to attain the high accuracy in identifying such complex attacks as DDoS, Worm and Bot We demonstrate the classification of the three major attacks in Internet using the proposed taxonomy.


  • 주제어

    네트워크 공격 .   징후 .   공격분류법 .   네트워크 보안.  

  • 참고문헌 (14)

    1. Dean Turner et al., 'Syrnantec Internet Security Threat Report Trends for July 05 - December 05 Volume IX, March 2006,' Symantec, March, 2006 
    2. John D. Howard, 'An Analysis Of Security Incidents On The Internet 1989-1995,' PhD thesis, Carnegie Mellon University, April, 1997 
    3. John D. Howard and Thomas A. Longstaff, 'A Common Language for Computer Security Incidents,' Sandia Report SAND98-8667, October, 1998 
    4. Tim Grance, Karen Kent and Brian Kim, 'Computer Security Incident Handling Guide,' NIST Special Publication 800-61, January, 2004 
    5. James P. Anderson, 'Computer Security Threat Monitoring and Surveillance' James P. Anderson Co., Fort Washington, PA, April, 1980 
    6. N. D. Jayaram and P. L. R. Morse, 'Network security: A taxonomic view,' In European Conf. Sec. and Detection, IEEE, pp.124-127, April, 1997 
    7. Kevin S. Killourhy, Roy A. Maxion, and Kyrnie M. C. Tan, 'A defence-centric taxonomy based on attack manifestations,' In Proceedings of the International Conference on Dependable Systems and Networks 2004, June, 2004 
    8. Jeffrey Undercoffer and John Pinkston, 'Modeling Computer Attacks: A Target-Centric Onto-pogy for Intrusion Detection,' CADIP Research Symposium 2002, October, 2002 
    9. Catherine Cook et al., 'An Introduction to Tivoli Enterprise,' IBM, pp. 679 - 726, October 1999, available at http://www.redbooks.ibm.com/redbooks/pdfs/ sg245494.pdf 
    10. CERT, 'CERT Advisory CA-1996-21 TCP SYN Flooding and IP Spoofing Attacks,' CERT/CC, September, 1996, available at http://www.cert.org/advisories/CA-1996-21.html 
    11. CERT, 'CERT Advisory CA-1998-01 Smurf IP Denial-of-Service Attacks,' CERT/CC, January 1998, available at http://www.cert.org/advisories/CA-1998-01.html 
    12. Cristina Abad, Jed Taylor, Cigdem Sengul, William Yurcik, Yuanyuan Zhou, and Ken Rowe, 'Log Correlation for Intrusion Detection: A Proof of Concept,' Computer Security Applications Conference, December, 2003 
    13. Nong Ye, Joseph Giordano and John Feldman, 'A Process Control Approach to Cyber Attack Detection,' Communications of the ACM, Vol 44 No 8, pp 76-82, August, 2001 
    14. Akira Kanamaru, Kohei Ohta, Nei Kato, Glenn Mansfield and Yoshiaki Nemoto, 'A simple packet aggregation technique for fault detection,' International Journal of Network Management 2000, Vol. 10, Issue 4, pp.215-228, August, 2000 

 저자의 다른 논문

  • 김기윤 (8)

    1. 2010 "Electric Power_전력분야 에너지자원 기초인력양성사업 - 명지대학교의 전력분야 기초인력양성사업" 전기저널 = Journal of electrical world 400 (): 132~135    
    2. 2013 "위성항법시스템을 위한 항재밍 기술 분석" 한국통신학회논문지. The Journal of Korea Information and Communications Society. 통신이론 및 시스템 c38 (12): 1216~1227    
    3. 2013 "고출력 LED 방열 및 DMX512 통신 제어 설계" 한국통신학회논문지. The Journal of Korea Information and Communications Society. 통신이론 및 시스템 c38 (8): 725~732    
    4. 2013 "캡슐 내시경 시스템의 최신 의료 영상처리 및 진단 기술" 한국통신학회논문지. The Journal of Korea Information and Communications Society. 통신이론 및 시스템 c38 (9): 802~812    
    5. 2015 "세방향 필터 접근법에 기반한 새로운 디모자익싱 기법" 디지털산업정보학회논문지 = Journal of the Korea Society of Digital Industry and Information Management 11 (4): 155~164    
    6. 2015 "항재밍 GPS 시스템을 위한 선형 어레이 안테나 성능 분석" 한국위성정보통신학회논문지 = Journal of satellite, information and communications 10 (4): 46~51    
    7. 2015 "재밍 환경에 따른 STAP 및 SFAP 방식 성능 분석" 한국위성정보통신학회논문지 = Journal of satellite, information and communications 10 (4): 136~140    
    8. 2018 "캡슐내시경을 위한 HBC시스템 구현" The journal of the institute of internet, broadcasting and communication : JIIBC 18 (3): 215~221    
  • 최형기 (13)

  • 최동현 (8)

  • 이병희 (3)

  • 최윤성 (4)

  • 방효찬 (8)

  • 나중찬 (22)

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 출판된 논문 + 더보기