DOI QR코드

DOI QR Code

퍼지 로직을 이용한 느린 포트스캔 공격 탐지 및 대응 기법

A Slow Portscan Attack Detection and Countermove Mechanism based on Fuzzy Logic

  • 김재광 (성균관대학교 정보통신공학부) ;
  • 윤광호 (성균관대학교 정보통신공학부) ;
  • 이승훈 (성균관대학교 정보통신공학부) ;
  • 정제희 (성균관대학교 정보통신공학부) ;
  • 이지형 (성균관대학교 정보통신공학부)
  • 발행 : 2008.10.25

초록

느린 포트스캔 공격 탐지는 네트워크 보안에서 중요한 분야 중 하나이다. 본 논문에서는 퍼지 룰을 이용한 비정상 트래픽 컨트롤 프레임워크를 이용한 느린 포트스캔 공격을 탐지하고 대응하는 방법을 제안한다. 비정상 트래픽 컨트롤 프레임워크는 침입차단 시스템으로 동작하면서 의심 단계의 네트워크 트래픽을 대응하는 기능을 가진다. 본 논문에서 제안하는 방법은 공격 혹은 공격 의심 트래픽에 대해 단계적 대응을 한다. 먼저 의심 단계에 있는 트래픽에 대해 대역폭을 줄여 서비스를 하다가 최종적으로 공격으로 판명되면 트래픽을 차단한다. 본 논문에서는 제안한 방법을 프레임워크에 구축하고 실험을 통해 느린 포트스캔 공격에 효과적임을 보인다.

The slow port scan attack detection is the one of the important topics in the network security. We suggest an abnormal traffic control framework to detect slow port scan attacks using fuzzy rules. The abnormal traffic control framework acts as an intrusion prevention system to suspicious network traffic. It manages traffic with a stepwise policy: first decreasing network bandwidth and then discarding traffic. In this paper, we show that our abnormal traffic control framework effectively detects slow port scan attacks traffic using fuzzy rules and a stepwise policy.

키워드

참고문헌

  1. K. Ko, E. Cho, T. Lee, Y. Kang, Y. I. Eom, "The Abnormal Traffic Control Framework based on QoS Mechanisms," LNCS Vol. 3280, pp. 167-175, 2004
  2. Fyodor, Art of portscaning, http://www.phrack.com
  3. O. Afkin, Networking Scanning, http://www.sys-security.com
  4. Hobbit, FTP bounce attack, http://www.insecure.org/nmap/hobbit.ftpbounce.txt
  5. Dethy, Examining port scan methods, http://www.totse.com/en/hack/hacking_lans_wans_networks_outdials/162024.html
  6. H. Wei, Y. Lin, "A Survey and Measurement -Based Comparison of Bandwidth Management Techniques," IEEE Comm. Soc. Surveys and Tutorials, Vol. 5, No. 2, pp. 10-21, 2003 https://doi.org/10.1109/COMST.2003.5341335
  7. G. Singarju, L. Teo, Y. Zheng, "A Testbed for Quantitative Assignment of Intrusion Detection System using Fuzzy Logic," Proc. of IWIA'04, pp. 79-93, 2004
  8. Z. Jian, D. Yong, and G. Jian, Intrusion "Detection System based on Fuzzy Default Logic," The IEEE International Conference on Fuzzy Systems, Vol. 2, pp. 1350-1356, 2003
  9. A. Ofrila, J. Carbo, A. Ribagorda, "Fuzzy Logic on Decision Model for IDS," The IEEE International Conference on Fuzzy Systems, Vol. 2, pp. 1237-1242, 2003