KR101326804B1 - Distributed denial of service detection method and system - Google Patents

Distributed denial of service detection method and system Download PDF

Info

Publication number
KR101326804B1
KR101326804B1 KR1020120131149A KR20120131149A KR101326804B1 KR 101326804 B1 KR101326804 B1 KR 101326804B1 KR 1020120131149 A KR1020120131149 A KR 1020120131149A KR 20120131149 A KR20120131149 A KR 20120131149A KR 101326804 B1 KR101326804 B1 KR 101326804B1
Authority
KR
South Korea
Prior art keywords
ddos
traffic
ddos attack
value
flow
Prior art date
Application number
KR1020120131149A
Other languages
Korean (ko)
Inventor
노기섭
강영명
김종권
Original Assignee
서울대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서울대학교산학협력단 filed Critical 서울대학교산학협력단
Priority to KR1020120131149A priority Critical patent/KR101326804B1/en
Application granted granted Critical
Publication of KR101326804B1 publication Critical patent/KR101326804B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Abstract

The present invention relates to a method and system for efficiently detecting DDoS by using a power law distribution. The method for detecting DDoS according to the present invention includes the steps of: collecting a flow for a monitoring period; calculating the collected flow value; and determining the DDoS based on the calculated value.

Description

분산서비스거부 공격 탐지 방법 및 시스템{Distributed Denial of Service detection method and system}Distributed Denial of Service detection method and system

본 발명은 분산서비스거부(DDoS) 공격 탐지 방법 및 시스템에 관한 것으로서, 더 구체적으로는 Power Law Distribution을 이용하여 효율적으로 분산서비스거부(DDoS) 공격을 탐지할 수 있는 방법 및 시스템에 관한 것이다.The present invention relates to a distributed service denial (DDoS) attack detection method and system, and more particularly to a method and system that can efficiently detect a distributed service denial (DDoS) attack using Power Law Distribution.

인터넷의 비약적인 발달과 더불어 인터넷의 주요 특징인 개방성, 확장성을 활용한 네트워크 트래픽 공격 방법 또한 급격히 발전하게 되었다. Along with the rapid development of the Internet, network traffic attack methods using the main characteristics of the Internet, openness and scalability, have also been rapidly developed.

분산서비스거부(Distributed Denial of Service, DDoS) 공격은 대표적인 네트워크 공격으로 알려져 있다. DDoS 공격은 타겟 서버를 대상으로 물리적/논리적으로 분산된 위치에 있는 사용자를 활용해 트래픽을 동시에 전송함으로써 다른 정상 사용자들이 서비스를 받지 못하게 하는 종류의 공격을 총칭한다. DDoS 공격은 공격 당사자(좀비 PC)가 자기도 모르는 사이에 트래픽을 전송하기 때문에 방어자의 입장에서는 정상 트래픽과 비정상 트래픽을 구분해 내는 것이 매우 어려운 것으로 알려져 있다. DDoS 공격은 최근 5년간 광범위하게 연구되어온 분야이지만, 아쉽게도 아직까지도 탐지 및 방어에 취약한 것으로 알려져 있다. 대한민국의 경우 지난 2011년 3.3 DDoS 사태, 7.7 DDoS 공격, 농협 전상망 장애 사건, 청와대 DDoS 공격 등 DDoS에 대한 사회적 관심이 매우 높아지고 있다. DDoS 공격을 포함하여 네트워크 상에서 발생하는 여러 가지 이상 현상을 분석하고 탐지하기 위한 연구들이 시도되고 있다. Distributed Denial of Service (DDoS) attacks are known as representative network attacks. DDoS attack is a generic type of attack that prevents other normal users from receiving service by simultaneously transmitting traffic using users in physically and logically distributed locations to target servers. DDoS attacks are known to be difficult for the defender to distinguish between normal and abnormal traffic because the attacking party (the zombie PC) sends the traffic without knowing it. DDoS attacks have been extensively studied in the last five years, but unfortunately, they are still vulnerable to detection and defense. In the case of Korea, social interest in DDoS is increasing in 2011, including 3.3 DDoS, 7.7 DDoS attacks, Nonghyup network failure, and Blue House DDoS attacks. Researches are being conducted to analyze and detect various anomalies that occur on the network, including DDoS attacks.

네트워크 이상현상 탐지(Anomaly Detection)는 크게 다음의 3가지로 요약될 수 있다: 1) 통계방법 기반 접근법(Statistic Based Approach), 2) 이상현상 접근법(Anomaly Based Approach), 3) 정보이론기반 접근법(Information Based Approach). 최근에는 Non-saturated 네트워크 링크에서 트래픽 플로우의 볼륨 변화의 패턴은 짧은 기간 동안(short time interval)의 볼륨 변화는 서로 상쇄되어 결국 Stationary 하다는 성질을 이용하여 네트워크의 이상현상을 탐지하는 Equilibrium 방식이 제시되기도 하였다. Network anomaly detection can be summarized into three main categories: 1) Statistical Based Approach, 2) Anomaly Based Approach, and 3) Information Theory Based Approach. Information Based Approach). Recently, the Equilibrium method has been proposed to detect the abnormality of the network by using the property that the volume change pattern of traffic flow in the non-saturated network link cancels the volume change in a short time interval and is stationary. It was.

초기 DDoS 탐지 방법은 통계적인 방법을 통해 진행되어 왔는데, 주로 트래픽의 볼륨을 관찰하고 특성 매트릭스를 생성하여 활용하는 방법을 사용하였다. 통계적인 방법을 통해 네트워크 이상 상황을 탐지하는 방법이나, 특성 매트릭스를 통해 트래픽 내부의 플로우를 관찰하고, 전송되는 패킷을 수, 또는 크기(Byte Size) 등을 활용하여 모니터링하는 방법이 개시되어 있다. Lakhina 등은 1948년 C. E. Shannon에 의해 제안된 정보 엔트로피를 이용하여 IP address와 Port 정보를 수집하고 volume 변화 matrix를 생성하고 이를 활용하여 탐지하는 방식을 제안하였다. 또한 기존의 정보 엔트로피를 수정하여 탐지 속도와 정확성을 높이고자 하는 연구가 제시되었다. Flow의 독립성과 시간 변화에 따른 stationary 특성을 활용하여 네트워크 상태를 관찰하는 방법인 ASTUTE scheme도 제시되었다. Early DDoS detection method has been progressed through statistical methods, mainly using the method of observing traffic volume and generating and using characteristic matrix. Disclosed is a method of detecting a network abnormality through a statistical method, or a method of observing a flow in traffic through a characteristic matrix and monitoring a transmitted packet using a number or a byte size. Lakhina et al. Proposed a method to collect IP address and port information, generate a volume change matrix, and detect it using information entropy proposed by C. E. Shannon in 1948. In addition, a study to improve the detection speed and accuracy by modifying the existing information entropy has been proposed. The ASTUTE scheme, which is a method of observing network status using flow independence and stationary characteristics with time changes, is also presented.

위에서 제시한 내용들은 주로 어떻게 네트워크 Anomaly를 찾아내어 방어할 것인가에 대하여 Filtering concept에 초점을 맞추었다면, 시스템이 허용하는 범위 내에서 DDoS 공격을 포함한 Anomaly 트래픽을 받아들이겠다는 전략을 사용하는 Capability Based Approach가 제안되었다. 대표적으로 SpeakUp, Portcullis, TVA, NetFense 등이 있다. Capability Based Approach의 경우 탐지 자체보다는 DDoS-resistant Network을 구성하는 것을 주요 목표로 한다. Filtering Concept은 만약 정확한 Anomaly 탐지가 가능하다면 완벽하게 방어할 수 있고 기존 네트워크(Legacy Network)에 쉽게 적용할 수 있는 장점이 있는 반면, Filtering에 필요한 감시규칙(decision rules)이 기하급수적으로 증가할 수 있으며, 언제든지 False Alarm이 존재한다는 단점이 있다. Capability Based Approach의 경우 복잡한 추론과정(filtering process) 또는 end-to-end 암호화 등과 같은 부수적인 계산 과정을 생략할 수 있는 장점이 있는 반면 네트워크상의 라우터들이 링크별로 Capability를 관리하고 목적지로 향하는 Flow를 통제해야 하는 단점이 있다. 비록 적은 양이라 할지라도, 모든 상황에서 기본적인 overhead가 존재한다는 점 또한 단점으로 분류된다.The above suggestions are mainly proposed by Capability Based Approach, which focuses on the filtering concept of how to find and defend the network Anomaly, and uses the strategy of accepting Anomaly traffic including DDoS attacks to the extent allowed by the system. It became. Examples include SpeakUp, Portcullis, TVA, and NetFense. In the case of Capability Based Approach, the main goal is to construct a DDoS-resistant network rather than the detection itself. The filtering concept has the advantage that it can be fully defended and easily applied to legacy networks if accurate anomaly detection is possible, while the decision rules required for filtering can increase exponentially. The disadvantage is that a False Alarm exists at any time. Capability Based Approach has the advantage of eliminating the extra computational process such as complex filtering process or end-to-end encryption, while routers in the network manage the capability by link and control the flow to the destination. There is a downside to it. Although small, there is also a disadvantage in that there is a basic overhead in all situations.

본 발명은 상술한 바와 같은 기술적 배경에서 안출된 것으로서, 본 발명에서는 DDoS 탐지 및 방어 방법의 성능을 향상시키는 것을 그 과제로 한다.The present invention has been made in the technical background as described above, the object of the present invention is to improve the performance of the DDoS detection and defense method.

이와 같은 과제를 해결하기 위하여 본 발명에서는 Power Law Distribution을 이용하여 효율적으로 분산서비스거부(DDoS) 공격을 탐지한다. In order to solve this problem, the present invention efficiently detects distributed service denial (DDoS) attacks using Power Law Distribution.

즉, 본 발명의 일 면에 따른 DDoS 공격 탐지 방법은, 연결이 수립된 상태에서 모니터링 간격 동안 플로우를 수집하는 단계; 수집된 상기 플로우의

Figure 112012095181214-pat00001
Figure 112012095181214-pat00002
값을 계산하는 단계; 및 계산된 상기
Figure 112012095181214-pat00003
Figure 112012095181214-pat00004
값을 기반으로 DDoS 공격이 있는지를 판단하는 단계를 포함하며, 상기 판단하는 단계에서는 상기
Figure 112012095181214-pat00005
값이 미리 정한 임계값(Threshold value)이상으로 변하는 경우 DDoS 공격이 있는 것으로 판단하되, 현재 관찰시간을 t, 다음 관찰시간을 t+1이라고 할 때, 상기 임계값은 t에서 생성된
Figure 112012095181214-pat00006
값과 관측된 플로우 수로 다음의 수학식에 따라 계산한다.That is, the DDoS attack detection method according to an aspect of the present invention, collecting the flow during the monitoring interval in the connection established; Of the flow collected
Figure 112012095181214-pat00001
Wow
Figure 112012095181214-pat00002
Calculating a value; And the above calculated
Figure 112012095181214-pat00003
Wow
Figure 112012095181214-pat00004
Determining whether there is a DDoS attack based on a value, and in the determining, the
Figure 112012095181214-pat00005
When the value changes above a predetermined threshold value, it is determined that there is a DDoS attack, but when the current observation time is t and the next observation time is t + 1, the threshold value is generated at t.
Figure 112012095181214-pat00006
The value and the number of flows observed are calculated according to the following equation.

Figure 112012095181214-pat00007
Figure 112012095181214-pat00007

여기에서, 상기 판단 결과 DDoS 공격이면 알람을 발생시키는 단계를 더 포함할 수 있다. The method may further include generating an alarm if the determination result is a DDoS attack.

본 발명의 다른 면에 따른 DDoS 공격 탐지 시스템은, 네트워크 트래픽 내부의 플로우를 수집하는 플로우 수집 장치; 및 수집된 상기 플로우를 기반으로 데이터를 처리하는 프로세서를 포함하며, 상기 프로세서는 수집된 상기 플로우의

Figure 112012095181214-pat00008
Figure 112012095181214-pat00009
값을 계산하고 계산된 상기
Figure 112012095181214-pat00010
Figure 112012095181214-pat00011
값을 기반으로 DDoS 공격이 있는지를 판단하며, 상기 DDoS 공격이 있는지의 판단은 상기
Figure 112012095181214-pat00012
값이 미리 정한 임계값(Threshold value)이상으로 변하는 경우 DDoS 공격이 있는 것으로 판단하되, 현재 관찰시간을 t, 다음 관찰시간을 t+1이라고 할 때, 상기 임계값은 t에서 생성된
Figure 112012095181214-pat00013
값과 관측된 플로우 수로 상기 수학식에 따라 계산한다.DDoS attack detection system according to another aspect of the present invention, the flow collection device for collecting the flow in the network traffic; And a processor for processing data based on the collected flow, wherein the processor is configured to process the collected flow.
Figure 112012095181214-pat00008
Wow
Figure 112012095181214-pat00009
Calculate the value and calculate the above
Figure 112012095181214-pat00010
Wow
Figure 112012095181214-pat00011
It is determined whether there is a DDoS attack based on the value, and the determination of whether there is a DDoS attack is
Figure 112012095181214-pat00012
When the value changes above a predetermined threshold value, it is determined that there is a DDoS attack, but when the current observation time is t and the next observation time is t + 1, the threshold value is generated at t.
Figure 112012095181214-pat00013
The value and the number of flows observed are calculated according to the above equation.

상기 DDoS 공격 탐지 시스템은 상기 판단의 결과 DDoS 공격이면 알람을 발생시키는 알람 발생 장치를 더 포함하는 것이 바람직하다. Preferably, the DDoS attack detection system further includes an alarm generating device that generates an alarm if the DDoS attack is a result of the determination.

본 발명에 따르면, 트래픽 플로우의 볼륨 변화량에서 power law 특성이 존재하는 점을 이용하여 효과적이고 우수한 성능의 DDoS 탐지 방법을 제공할 수 있다. According to the present invention, it is possible to provide an effective and excellent DDoS detection method by using a power law characteristic in the volume variation of traffic flow.

또한, 본 발명의 실시예에 따른 DDoS 탐지 방법은 향후에 어떤 플랫폼에도 쉽게 이식될 수 있는 확장성이 있으며, 단순하면서도 계산 리소스를 많이 소비하지 않는 장점이 있다.In addition, the DDoS detection method according to an embodiment of the present invention has the advantage that it can be easily ported to any platform in the future, and has a simple and does not consume much computational resources.

도 1은 네트워크 트래픽과 플로우의 개념도를 나타낸 것이다.
도 2는 실제인터넷 트래픽 데이터를 이용하여 관찰한 플로우의 볼륨 변화 분포도로서, 좌상: Chicago1, 우상: Chicago2, 좌하: MAWI, 우하: CAIDA DDoS를 나타낸다.
도 3은 본 발명의 실시예에 따른 DDoS 공격 탐지 알고리즘의 흐름도를 나타낸다.
도 4는 본 발명의 실시예에 따른 DDoS 공격 탐지 방법의 시뮬레이션에 사용된 토폴로지를 나타낸다.
도 5 및 도 6은 도 4의 토폴로지를 이용한 DDoS 공격 탐지 방법의 시뮬레이션의 결과를 나타낸 것으로서, 도 5는 실험 1(정상적인 트래픽만 보낼 때 탐지기의 알람발생)을 나타낸 것이고, 도 6은 실험 2(정상적인 트래픽을 보내면서 25초간 휴식, 5초 DDoS 트래픽을 보낼 때 알람발생. 분당 2회 DDoS 트래픽 전송)를 나타낸다.
1 shows a conceptual diagram of network traffic and flow.
2 is a distribution diagram of volume changes of flows observed using real Internet traffic data, and shows upper left: Chicago 1, upper right: Chicago 2, lower left: MAWI, and lower right: CAIDA DDoS.
3 is a flowchart of a DDoS attack detection algorithm according to an embodiment of the present invention.
4 shows a topology used for the simulation of the DDoS attack detection method according to an embodiment of the present invention.
5 and 6 show the results of the simulation of the DDoS attack detection method using the topology of FIG. 4, FIG. 5 shows Experiment 1 (trigger alarm when only normal traffic is sent), and FIG. 6 shows Experiment 2 ( 25 seconds rest while sending normal traffic, alarm occurs when sending 5 seconds DDoS traffic, sending DDoS traffic twice per minute).

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 한편, 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다. Advantages and features of the present invention and methods for achieving them will be apparent with reference to the embodiments described below in detail with the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as being limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. Is provided to fully convey the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims. It is to be understood that the terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. In the present specification, the singular form includes plural forms unless otherwise specified in the specification. It is noted that the terms "comprises" and / or "comprising" used in the specification are intended to be inclusive in a manner similar to the components, steps, operations, and / Or additions.

이하에서, 첨부한 도면을 참고로 하여 본 발명의 실시예에 따른 DDoS 탐지 방법에 대하여 상세히 설명하기로 한다.Hereinafter, a DDoS detection method according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

1. Power Law1. Power Law

본 발명에서는 기존까지 연구되었던 접근 방식과는 다른 Power Law (PL) 분포를 활용한 DDoS 탐지 및 방어 방법을 제시한다. The present invention proposes a DDoS detection and defense method utilizing a Power Law (PL) distribution different from the previously studied approach.

PL은 이탈리아의 경제학자 Vilfredo Pareto에 의해 소개된 확률 분포 (probability distribution)로써 8대2의 법칙, 혹은 Pareto 분포로 불리기도 한다. PL은 경제사회 현상을 설명하는 분포로써 연구되어 왔다. 예를 들어 한 나라의 부(Wealth, 富)는 20%의 상류층에 의해 한 나라의 부의 80%가 소유되는 현상, 20%의 도시에 한 나라의 80% 인구가 모여 사는 현상, 특정 언어에서 20%의 단어가 전체 대화의 80% 이상을 차지하는 현상 등을 들 수 있다. 수학적인 표현으로는

Figure 112012095181214-pat00014
으로 표현할 수 있다. 여기서 ak는 상수이며,
Figure 112012095181214-pat00015
는 small function이다. 위 식이 의미하는 바는 특정 이벤트의 빈도수(frequency)가 어떤 이벤트 속성(k, scaling parameter)을 따를 경우 PL 현상을 가진다고 표현할 수 있다. M. Faloutsos는 인터넷 트래픽을 분석한 결과 Out-degree rank, Degree Frequency, Total number of pair-nodes 등에서 경험적으로 PL 분포가 존재함을 보였다[5]. PL is the probability distribution introduced by Italian economist Vilfredo Pareto, also called the 8-2 rule, or Pareto distribution. PL has been studied as a distribution explaining economic and social phenomena. For example, a country's wealth is a phenomenon in which 80% of a country's wealth is owned by a 20% upper class, 80% of a country's population in 20% of cities, 20 in a specific language. % Words account for more than 80% of the conversation. In mathematical terms
Figure 112012095181214-pat00014
. Where a and k are constants,
Figure 112012095181214-pat00015
Is a small function. Meaning of the above expression can be expressed as having a PL phenomenon when the frequency of a particular event follows a certain event property ( k, scaling parameter). M. Faloutsos analyzed the Internet traffic and showed that the distribution of PL empirically exists in Out-degree rank, Degree Frequency, Total number of pair-nodes [5].

PL을 이용한 DDoS 탐지의 아이디어는 PL 분포의 scaling parameter로 불리는

Figure 112012095181214-pat00016
값을 관찰함으로써 기존의 복잡한 모니터링 메카니즘을 탈피하여 손쉽게 DDoS를 탐지 가능함을 이용하는 것이다. 정상적인 형태의 네트워크 트래픽 특성은 짧은 관찰 기간 내에서는 Stationary distribution을 갖게 되는데, 이때 트래픽 내부의 플로우 볼륨(flow volume)들은 특정 분포를 따르고 그 분포 특성은 이상 상황이 아닌 이상 일정하게 유지된다. 하지만 DDoS와 같이 특정 노드(target node 혹은 victim)의 서비스를 중지시키기 위하여 분산된 장소에서 수많은 노드들이 대량의 패킷을 특정 노드에 전송하기 시작하면 네트워크는 플로우 볼륨 변화를 경험하게 된다. 이때 해당 분포가 PL을 따른다면, PL 분포를 특징 짓는 파라미터 값을 관찰하게 되면 DDoS 유무를 판단할 수 있다.The idea of DDoS detection using PL is called scaling parameter of PL distribution.
Figure 112012095181214-pat00016
By observing the value, the DDoS can be easily detected by breaking the existing complex monitoring mechanism. Normal network traffic characteristics have a stationary distribution within a short observation period. In this case, the flow volumes within the traffic follow a specific distribution, and the distribution characteristics remain constant unless an abnormal situation occurs. However, when a large number of nodes in a distributed place, such as DDoS, stop sending services to a specific node (target node or victim), the network experiences a change in flow volume. At this time, if the distribution follows the PL, the presence of the DDoS can be determined by observing a parameter value characterizing the PL distribution.

PL 분포는 Vilfredo Pareto에 의해 제안된 이후 많은 분야에서 현실 세계의 현상을 설명하는 도구로 사용되어 왔다. Fatoutsos는 인터넷을 구성하는 Node와 edge 사이의 관계를 표현할 수 있는 rank exponent, out-degree exponent, node pair의 분포 등에서 96%이상의 높은 확률로 PL 분포를 갖는다는 것을 보여주었으며, Pryadkin 등은 인터넷 IP 주소의 분포가 PL 분포를 가진다는 것을 보여 주었다. Aaron Clauset는 Maximum-likelihood fitting 방법을 통한 PL 분포 확인 방법을 제안하면서 HTTP size, website link 및 hit, Internet degree 등 48종의 Real-world 데이터에서 PL 분포가 존재함을 증명하였다. 최근 인터넷 웹의 연결성을 연구한 Adamic 등은 인터넷 웹 페이지의 연결성 또한 PL 분포를 잘 따른다는 것을 보여 주었다. The PL distribution has been used as a tool to explain real-world phenomena in many areas since it was proposed by Vilfredo Pareto. Fatoutsos has shown that PL distribution has more than 96% probability in rank exponent, out-degree exponent, and node pair distribution that can express the relationship between nodes and edges of the Internet. Pryadkin et al. It is shown that the distribution of has a PL distribution. Aaron Clauset proposed the PL distribution verification method using the Maximum-likelihood fitting method, and proved the existence of PL distribution in 48 kinds of real-world data including HTTP size, website link and hit, Internet degree. Adamic et al. Recently studied the connectivity of the Internet web and showed that the connectivity of the Internet web page also follows the PL distribution.

2. 시스템 모델링2. System Modeling

먼저 본 발명의 실시예에 따른 DDoS 탐지 방법의 시스템 모델링에 대해 설명한다.First, system modeling of the DDoS detection method according to an embodiment of the present invention will be described.

2.1 시스템 모델링의 가정2.1 Assumptions of System Modeling

PL 분포를 DDoS 탐지에 적용하기 위해 몇 가지 가정들이 필요하다. PL을 활용한 탐지 시스템을 설계하기 위하여 인터넷 트래픽 플로우에 대하여 플로우 독립성(Flow Independence)와 플로우 일정성(Flow Stationary) 조건이 필요하다. 일반적으로 트래픽 플로우라 함은 트래픽의 특정 성질(feature)이 같은 패킷(packet)들의 집합으로 정의되며, 상황에 따라 다양하게 정의될 수 있다. 예를 들어, Flow는 어떤 패킷에서 출발지 주소(source IP address)와 도착지 주소(destination IP address)가 같은 패킷들의 집합 혹은 출발지와 도착지의 Port 번호가 같은 패킷들의 집합 등으로 표현될 수 있다. 본 명세서에서 Flow라는 용어는 출발지/목적지 주소가 같은 패킷들의 집합을 의미한다. 아래에서 플로우 독립성과 플로우 볼륨 일정성에 대한 관련 연구들을 통하여 가정의 적합성을 대체하고자 한다.Several assumptions are needed to apply PL distribution to DDoS detection. In order to design a detection system using PL, flow independence and flow stationary conditions are required for Internet traffic flow. In general, a traffic flow is defined as a set of packets having the same specific characteristics of traffic, and may be variously defined according to a situation. For example, a flow may be expressed as a set of packets having the same source IP address and a destination IP address in a packet, or a set of packets having the same port number as the source and destination. In the present specification, the term Flow refers to a set of packets having the same source / destination address. In the following, studies on flow independence and flow volume uniformity attempt to replace the suitability of the assumption.

2.1.1 플로우 독립성(Flow Independence)2.1.1 Flow Independence

트래픽 플로우를 관찰하기 위해서는 일정 시간 단위(time slot 또는 time bin이라 칭함)로 나누고 특정 단위 시간에 생성된 플로우를 수집한다. 플로우를

Figure 112012095181214-pat00017
, 특정 시간에 특정 링크(link)에서 발생하는 플로우의 수를 볼륨
Figure 112012095181214-pat00018
라 했을 때,
Figure 112012095181214-pat00019
는 'discrete-time marked point process'를 따르게 되고, 각각의 time bin에서의
Figure 112012095181214-pat00020
의 개수를 관찰할 수 있게 된다. 이때 플로우
Figure 112012095181214-pat00021
는 아래의 세가지 파라미터를 통해 식별할 수 있다.In order to observe the traffic flow, it is divided into predetermined time units (called time slots or time bins), and flows generated at specific unit times are collected. Flow
Figure 112012095181214-pat00017
The volume of flows that occur on a particular link at a specific time,
Figure 112012095181214-pat00018
When I say
Figure 112012095181214-pat00019
Will follow a 'discrete-time marked point process', with each time bin
Figure 112012095181214-pat00020
The number of can be observed. Flow
Figure 112012095181214-pat00021
Can be identified through the following three parameters.

Figure 112012095181214-pat00022
: 플로우
Figure 112012095181214-pat00023
가 지나가는 링크의 time binㆍ
Figure 112012095181214-pat00022
Flow
Figure 112012095181214-pat00023
Bin of the link passing by

Figure 112012095181214-pat00024
:
Figure 112012095181214-pat00025
가 지나가는 time bin의 수ㆍ
Figure 112012095181214-pat00024
:
Figure 112012095181214-pat00025
Of time bins that pass by

Figure 112012095181214-pat00026
: 각각의
Figure 112012095181214-pat00027
에서 관측되는 플로우에 대한 벡터ㆍ
Figure 112012095181214-pat00026
: Each
Figure 112012095181214-pat00027
Vector of the flow observed in

플로우 독립성은 각각의 플로우 특성

Figure 112012095181214-pat00028
은 다른 플로우의 특성과 독립적이라는 의미이다. 플로우 독립성이 성립하지 않는 상황은 2가지 경우 가능하다. 첫째, 어떤 플로우들이 몇 개의 세션(sessions)으로 그룹화 되는 경우이다(예: 하나의 클라이언트가 특정 서버로부터 웹사이트를 다운로드를 완료하고, 다른 서버로부터 이전에 다운로드 받은 웹페이지에 속해 있던 object를 다운로드 하는 경우 플로우들간 의존성(dependency) 발생). 둘째, 네트워크 congestion이 발생한 경우 플로우들이 동일 라우터의 큐에 속하게 되면 플로우들의 특성들이 상호 연관되어 독립적이지 않게 된다.Flow independence
Figure 112012095181214-pat00028
Means that it is independent of the characteristics of other flows. There are two cases where flow independence does not hold. First, some flows are grouped into several sessions (e.g. one client completes a website download from a particular server and then downloads an object that belongs to a webpage previously downloaded from another server). Case dependencies between flows). Second, when network congestion occurs, when flows belong to the same router queue, the characteristics of the flows are related to each other and are not independent.

플로우 독립성이 성립하지 않는 경우가 발생할 가능성도 존재하지만, 실제 인터넷 트래픽에서의 데이터를 분석한 결과에 따르면 대부분의 경우 플로우 독립성이 유지된다는 것이 입증되었다. 이에 따라 본 명세서에서 PL을 이용한 DDoS 탐지를 위해 각각의

Figure 112012095181214-pat00029
가 독립적이라는 트래픽의 특징은 일반 트래픽과 DDoS 트래픽이 구분될 수 있다는 이론적 조건으로 사용된다.Although there is a possibility that flow independence does not exist, data analysis of actual Internet traffic shows that flow independence is maintained in most cases. Accordingly, in the present specification, each for DDoS detection using PL
Figure 112012095181214-pat00029
The characteristic of traffic that is independent is used as the theoretical condition that general traffic and DDoS traffic can be distinguished.

2. 1. 2 플로우 볼륨 일정성(Flow Volume Stationarity)2. 1.2 Flow Volume Stationarity

플로우 볼륨 일정성은 네트워크에서 플로우의 볼륨을 관찰했을 때 분포의 특성이 변하지 않는다는 특성을 의미한다. 하지만, 인터넷에서 장시간(하루, 혹은 일주일)동안 트래픽을 관찰할 경우 일정성이 발생하는 경우는 흔하지 않다. 다만, 관찰 단위(기간, 혹은 time bin)를 작게 했을 경우 인터넷 트래픽의 플로우 볼륨은 일정성(stationarity)을 가지게 된다. 인터넷 트래픽에 대한 이전 연구에서는 1시간 이하의 관찰 기간에서 일정성(stationarity)이 잘 맞는다는 것을 입증했다. 이전 연구 중 하나는 트래픽 관찰단위를 5분 이하로 했을 경우 비정상 트래픽이 플로우 볼륨 일정성 특성을 깨뜨리는 것을 발견하였으며, 이를 통해 네트워크의 비정상 상태를 탐지해 낼 수 있었다. Flow volume uniformity means that the characteristics of the distribution do not change when the volume of the flow is observed in the network. However, if you observe traffic on the Internet for a long time (one day or a week), it is not uncommon to see a constant. However, when the observation unit (period or time bin) is made small, the flow volume of Internet traffic has a stationarity. Previous studies on Internet traffic have demonstrated that stationarity fits well in observation periods of less than one hour. One of the previous studies found that when the traffic observation unit is less than 5 minutes, abnormal traffic breaks the flow volume uniformity characteristic, which can detect an abnormal state of the network.

트래픽 볼륨 일정성이 존재한다면, DDoS 발생시 트래픽 볼륨 일정성이 파괴되고 PL 분포가 변하게 된다. 이러한 변화를 관찰하여 네트워크의 비정상 상태를 탐지할 수 있다.If there is a traffic volume uniformity, the traffic volume uniformity is broken and the PL distribution changes when DDoS occurs. By monitoring these changes, you can detect abnormal conditions in your network.

2.2 PL을 활용한 DDoS 탐지 시스템 설계2.2 Design of DDoS Detection System Using PL

2.2.1 PL formulation with Volume Change Rate2.2.1 PL formulation with Volume Change Rate

도 1은 네트워크 트래픽과 플로우의 개념도를 나타낸 것이다.1 shows a conceptual diagram of network traffic and flow.

하나의 네트워크 링크에서 어떤 짧은 시간에 흐르는 트래픽을 관찰하는 경우를 가정하면, 해당 링크를 통과하는 트래픽의 플로우들은 상술한 가정에 의해 각각 독립적이고 짧은 관찰 기간에 따른 변화 분포는 일정(stationary) 하다.Assuming the case of observing traffic flowing at a short time in one network link, the flows of traffic passing through the link are independent of each other by the above-described assumption, and the distribution of change according to the short observation period is stationary.

우리는 어떤 특정 시점

Figure 112012095181214-pat00030
에서 총 볼륨변화에 관심이 있으며, 이를 위하여 먼저 다음과 같이 몇 개의 용어를 정의한다. 본 발명의 실시예에 따른 DDoS 탐지 시스템에서 사용하는 볼륨의 의미는 같은 특정 관찰기간에서 플로우가 나타난 빈도수를 의미한다.At what point we are
Figure 112012095181214-pat00030
We are interested in the total volume change in. First of all, we define some terms as follows. The volume used in the DDoS detection system according to an embodiment of the present invention means a frequency in which flows appear in the same specific observation period.

Figure 112012095181214-pat00031
: 관찰하고자 하는 데이터 링크(link)ㆍ
Figure 112012095181214-pat00031
: Data link to observe

Figure 112012095181214-pat00032
: time bin에서 플로우 개수ㆍ
Figure 112012095181214-pat00032
: Count of flows in time bin

Figure 112012095181214-pat00033
: 관찰 기간(monitoring duration)ㆍ
Figure 112012095181214-pat00033
: Monitoring duration

Figure 112012095181214-pat00034
: 시간
Figure 112012095181214-pat00035
에서 플로우
Figure 112012095181214-pat00036
의 볼륨ㆍ
Figure 112012095181214-pat00034
: time
Figure 112012095181214-pat00035
Flow
Figure 112012095181214-pat00036
Volume of

Figure 112012095181214-pat00037
: 플로우
Figure 112012095181214-pat00038
가 관찰기간
Figure 112012095181214-pat00039
에서 볼륨
Figure 112012095181214-pat00040
를 가질 확률ㆍ
Figure 112012095181214-pat00037
Flow
Figure 112012095181214-pat00038
Observation period
Figure 112012095181214-pat00039
Volume
Figure 112012095181214-pat00040
Probability of having

Figure 112012095181214-pat00041
: 연속적인 관찰시간에서
Figure 112012095181214-pat00042
의 볼륨의 변화율ㆍ
Figure 112012095181214-pat00041
In continuous observation time
Figure 112012095181214-pat00042
Rate of change of volume

만약 특정 관찰 기간

Figure 112012095181214-pat00043
에서
Figure 112012095181214-pat00044
개의 플로우들(
Figure 112012095181214-pat00045
)이
Figure 112012095181214-pat00046
을 통과하고 있다면, 전체 트래픽 볼륨은 다음과 같다.If a particular observation period
Figure 112012095181214-pat00043
in
Figure 112012095181214-pat00044
Flows (
Figure 112012095181214-pat00045
)this
Figure 112012095181214-pat00046
If passing through, the total traffic volume is

Figure 112012095181214-pat00047
Figure 112012095181214-pat00047

시간

Figure 112012095181214-pat00048
에서 전체 트래픽 볼륨의 기대치(expected value)는 정의에 따라, 다음의 [수학식 1]과 같이 정리할 수 있다.time
Figure 112012095181214-pat00048
Expected value of the total traffic volume can be summarized as in Equation 1 below by definition.

Figure 112012095181214-pat00049
Figure 112012095181214-pat00049

Information Entropy의 정의에 따라

Figure 112012095181214-pat00050
의 엔트로피는 다음의 [수학식 2]와 같다.As defined by Information Entropy
Figure 112012095181214-pat00050
The entropy of is shown in Equation 2 below.

Figure 112012095181214-pat00051
Figure 112012095181214-pat00051

플로우 독립성의 가정에 따라

Figure 112012095181214-pat00052
는 상호 배타적으로 분할될 수 있으므로 전확률의 법칙(total probability law)에 따라 다음의 [수학식 3]이 성립한다.According to the assumption of flow independence
Figure 112012095181214-pat00052
Since can be mutually exclusively divided, the following Equation 3 holds according to the total probability law.

Figure 112012095181214-pat00053
Figure 112012095181214-pat00053

Figure 112012095181214-pat00054
의 분포를 구하기 위해 MEP(Maximum Entropy Principal)를 이용하면 다음의 [수학식 4]와 같으며, 이때 상기한 [수학식 1] 및 [수학식 3]을 만족하여야 한다.
Figure 112012095181214-pat00054
When using MEP (Maximum Entropy Principal) to obtain the distribution of Equation 4, the following Equation 1 and Equation 3 must be satisfied.

Figure 112012095181214-pat00055
Figure 112012095181214-pat00055

[수학식 1] 및 [수학식 3]은 각각 다음의 [수학식 5] 및 [수학식 6]과 같은 식으로 변형 가능하다.[Equation 1] and [Equation 3] can be modified in the same manner as in the following [Equation 5] and [Equation 6].

Figure 112012095181214-pat00056
Figure 112012095181214-pat00056

Figure 112012095181214-pat00057
Figure 112012095181214-pat00057

[수학식 4]의 최대값을 찾기 위해 [수학식 5] 및 [수학식 6]을 이용하여 Lagrange Multiplier 방법을 적용하면, 다음의 [수학식 7]과 같이 되고,Applying the Lagrange Multiplier method using [Equation 5] and [Equation 6] to find the maximum value of [Equation 4], it becomes as [Equation 7] below,

Figure 112012095181214-pat00058
Figure 112012095181214-pat00058

[수학식 7]의

Figure 112012095181214-pat00059
에 대하여 편미분 후 0이 되는 값을 찾으면 아래의 [수학식 8]을 얻는다.Of Equation 7
Figure 112012095181214-pat00059
If we find a value that becomes 0 after partial derivatives for, Equation 8 below.

Figure 112012095181214-pat00060
Figure 112012095181214-pat00060

[수학식 3] 및 [수학식 8]을 이용하여 다음과 같이 정리할 수 있으며, [Equation 3] and [Equation 8] can be arranged as follows,

1=

Figure 112012095181214-pat00061
=
Figure 112012095181214-pat00062
1 =
Figure 112012095181214-pat00061
=
Figure 112012095181214-pat00062

=

Figure 112012095181214-pat00063
=
Figure 112012095181214-pat00063

충분한 플로우 수를 가지고 있다면(

Figure 112012095181214-pat00064
),If you have enough flows (
Figure 112012095181214-pat00064
),

Figure 112012095181214-pat00065
Figure 112012095181214-pat00065

[수학식 1]에 [수학식 8]을 대입하여 풀면, Solve by substituting [Equation 8] into [Equation 1],

Figure 112012095181214-pat00066
Figure 112012095181214-pat00066

여기에서 [수학식 10]의 내부 식을 [수학식 9]와 같은 방식으로 풀면,In this case, if you solve the inner equation of Equation 10 in the same way as in Equation 9,

Figure 112012095181214-pat00067
Figure 112012095181214-pat00067

[수학식 11]을 [수학식 10]에 대입하면,Substituting Equation 11 into Equation 10,

Figure 112012095181214-pat00068
Figure 112012095181214-pat00068

[수학식 12]를 [수학식 8]에 대입하여 풀면,Solving [Equation 12] into [Equation 8] to solve,

Figure 112012095181214-pat00069
Figure 112012095181214-pat00069

Figure 112012095181214-pat00070
로 치환하면 [수학식 13]은
Figure 112012095181214-pat00070
If you substitute with Equation 13

Figure 112012095181214-pat00071
Figure 112012095181214-pat00071

[수학식 14]는 일반적인 PL의 형태이며, 이를 통해 우리는 시간

Figure 112012095181214-pat00072
에서 플로우 볼륨이 발생할 확률이 PL을 따른다는 것을 이론적인 정리를 통해 증명하였다.[Equation 14] is a general PL form, which allows us to time
Figure 112012095181214-pat00072
Theoretical theorem demonstrates that the probability of the flow volume to follow the PL.

2.2.2 Power Law Existence with Empirical Review2.2.2 Power Law Existence with Empirical Review

PL을 이용하여 네트워크에 비정상 트래픽이 유입되는 것을 판단하기 위해서는 위에서 열거한 두 가지 가정, 플로우 독립성(flow independence)와 플로우 볼륨 일정성(flow volume stationarity)에 더하여 트래픽 볼륨 분포가 PL 특성을 가진다는 가정이 필요하다. 이러한 가정을 뒷받침하기 위하여 연구용으로 일반에게 제공되는 아래 4가지 데이터를 관찰하였다. 우리는 각 데이터의 Time Stamp 정보를 활용하여 5초 간격(5 second time bin)으로 패킷을 분류하고, 출발지/도착지 IP 주소를 분석하여 플로우 정보(source-destination pair)를 알아내고, 해당 관측기간에서 발생한 플로우의 수를 계산하였다. 모든 데이터 관측이 끝난 후 가장 발생빈도가 높은 플로우부터 가장 낮은 플로우까지 내림차순으로 정리하고, 각각의 발생 빈도를 전체 발생빈도에 대비한 확률값으로 계산하여 도 2에 표현하였다. In order to determine the inflow of abnormal traffic into the network using PL, the assumption that the traffic volume distribution has PL characteristics in addition to the two assumptions listed above, flow independence and flow volume stationarity. This is necessary. To support these assumptions, we observed the following four data provided to the public for research purposes. We use time stamp information of each data to classify packets at 5 second time bins, analyze source / destination IP addresses to find source-destination pairs, and then The number of flows that occurred was counted. After the observation of all the data, the most frequent flows are arranged in descending order from the lowest flow, and each occurrence frequency is expressed in FIG. 2 by calculating the probability value for the total occurrence frequency.

즉, 도 2는 실제 인터넷 트래픽 데이터를 이용하여 관찰한 플로우의 볼륨 변화 분포도로서, 좌상: Chicago1, 우상: Chicago2, 좌하: MAWI, 우하: CAIDA DDoS를 나타낸다.That is, FIG. 2 is a distribution diagram of volume changes of flows observed using real Internet traffic data, and shows upper left: Chicago1, upper right: Chicago2, lower left: MAWI, and lower right: CAIDA DDoS.

도 2에서 가로축은 발생빈도가 가장 높은 플로우가 최좌측에, 발생빈도가 가장 낮은 플로우가 최우측에 위치하도록 하였고, 전체 플로우에 대한 발생 빈도(확률)를 세로축에 표시하였다. 4개의 실제 네트워크 데이터를 분석한 결과 플로우 볼륨(여기서는 발생빈도, 혹은 frequency)은 앞서 기술한 PL과 동일한 형태의 함수 형태

Figure 112012095181214-pat00073
를 나타내었다. In FIG. 2, the horizontal axis has the flow having the highest occurrence frequency at the leftmost side and the flow having the lowest occurrence frequency at the rightmost side, and the occurrence frequency (probability) for the entire flow is indicated on the vertical axis. As a result of analyzing the four real network data, the flow volume (frequency or frequency in this case) is the same function as the above-described PL.
Figure 112012095181214-pat00073
Indicated.

본 명세서에서 사용된 데이터는 실제 인터넷에서 수집한 데이터로써 일반적인 인터넷 트래픽 플로우를 가장 잘 나타낼 수 있는 것으로 선택하였으며, Chicago1, 2는 미국의 시카고 equnix-chicago internet data collection monitor에서 시카고와 시애틀을 연결하는 백본 네트워크의 트래픽 데이터이며, DDoS 데이터는 2007년 8월 4일 1시간 동안 지속된 DDoS 실제 데이터를 수집한 것이다. MAWI 데이터는 일본을 경유하는 trans-Pacific 인터넷 라인에서 수집한 실제 데이터이다. 4종류의 데이터 특성은 다음의 [표 1]에 정리하였다.The data used in this specification are data collected from the actual Internet, and are selected to best represent general Internet traffic flows, and Chicago 1 and 2 are backbones connecting Chicago and Seattle on the Chicago equnix-chicago internet data collection monitor. Traffic data from the network. DDoS data is a collection of DDoS actual data that lasted for one hour on August 4, 2007. MAWI data is actual data collected from trans-Pacific internet lines via Japan. Four types of data characteristics are summarized in the following [Table 1].

데이터
이름
data
name
제공
기관
offer
Agency
생성
시기
produce
Time
Data Rate
(packet/sec)
Data rate
(packet / sec)
Chicago1Chicago1 CAIDACAIDA month 90,66090,660 Chicago2Chicago2 CAIDACAIDA month 94,25694,256 MAWIMAWI MAWIMAWI month 58,78958,789 DDoSDDoS CAIDACAIDA month 167,737167,737

실제 인터넷 트래픽 데이터를 분석한 결과, 사용된 모든 데이터의 플로우 볼륨은 PL 특성을 갖는다는 것을 확인할 수 있었으며, 본 발명의 핵심 요소인 PL 설계에 있어 PL을 트래픽 플로우 볼륨에서 나타나는 일반적인 현상으로 가정한다.As a result of analyzing the actual Internet traffic data, it was confirmed that the flow volume of all the used data has a PL characteristic, and it is assumed that PL is a general phenomenon appearing in the traffic flow volume in the PL design, which is a key element of the present invention.

2.2.3 DDoS 탐지 방법2.2.3 DDoS Detection Method

인터넷 트래픽이 PL 특성을 보인다는 것을 이용하기 위하여 PL의 수학적 특성을 살펴볼 필요가 있다. PL의 특성은 롱테일 분포(long tail distribution)으로 특징될 수 있는데 정규분포와 차이점은 다음의 [표 2]에 정리되어 있다. PL은 스케일링 파라미터로 표현되는

Figure 112012095181214-pat00074
값만을 관찰함으로써 트래픽 볼륨의 변화 상태를 파악할 수 있다. To take advantage of the fact that Internet traffic exhibits PL characteristics, we need to look at the mathematical characteristics of PLs. The characteristics of the PL can be characterized by a long tail distribution. The differences from the normal distribution are summarized in [Table 2] below. PL is represented by scaling parameters
Figure 112012095181214-pat00074
By observing only the values, it is possible to grasp the change of traffic volume.

구분division Power Law 분포Power Law distribution 가우시안 분포Gaussian distribution 확률
밀도
함수
percentage
density
function

Figure 112012095181214-pat00075

여기서,
Figure 112012095181214-pat00076
=0+
Figure 112012095181214-pat00077

Figure 112012095181214-pat00078
Figure 112012095181214-pat00079
lower bound이며,
Figure 112012095181214-pat00080
은 0에 근접한 양의 수
Figure 112012095181214-pat00075

here,
Figure 112012095181214-pat00076
= 0 +
Figure 112012095181214-pat00077

Figure 112012095181214-pat00078
silver
Figure 112012095181214-pat00079
lower bound,
Figure 112012095181214-pat00080
Is a positive number near zero
Figure 112012095181214-pat00081
Figure 112012095181214-pat00081
파라
미터
Para
Meter
Figure 112012095181214-pat00082
: 스케일링 파라미터
Figure 112012095181214-pat00083

여기서
Figure 112012095181214-pat00084
는 빈도수
Figure 112012095181214-pat00082
Scaling parameters
Figure 112012095181214-pat00083

here
Figure 112012095181214-pat00084
Is the frequency
Figure 112012095181214-pat00085
(평균)=
Figure 112012095181214-pat00086

Figure 112012095181214-pat00087
(표준편차)=
Figure 112012095181214-pat00088
Figure 112012095181214-pat00085
(Average) =
Figure 112012095181214-pat00086

Figure 112012095181214-pat00087
(Standard deviation)
Figure 112012095181214-pat00088
DDoS
응용사례
DDoS
Application Case
없 음none ASTUTE(Sigcomm )[2]ASTUTE (Sigcomm) [2]
장점Advantages Maximum Entropy Pricipal을 활용하여 수학적 모델링이 가능하며, Empirical Analysis를 통해 일반적인 데이터에 적용가능, 1개 파라미터(
Figure 112012095181214-pat00089
)만을 관찰하면 되므로 시스템을 단순하게 구현 가능
Mathematical modeling is possible by utilizing the Maximum Entropy Pricipal, and it is applicable to general data through Empirical Analysis.
Figure 112012095181214-pat00089
Only need to observe)
중심극한정리(Central Limit Threom)에 따라 모든 데이터에 적용가능, 샘플 개수가 충분하다면 데이터의 분포에 관게없이 적용가능함
Applicable to all data according to the Central Limit Threom, if the number of samples is sufficient, it can be applied regardless of data distribution

도 2에서 관찰한 바와 같이 정상 트래픽과 DDoS 트래픽 모두 플로우 볼륨 변화량은 PL 특성을 나타내게 되는데, 다만 스케일링 파라미터 값이 dataset에 따라 변화한다는 것을 알 수 있다. As observed in FIG. 2, the flow volume variation of both the normal traffic and the DDoS traffic has a PL characteristic, but it can be seen that the scaling parameter value changes according to the dataset.

일반적으로 DDoS 공격이 있는 경우 특정 목적지로 패킷이 몰리는 경우가 발생하게 되므로

Figure 112012095181214-pat00090
값이 정상 트래픽보다 상승하는 현상이 나타난다. PL을 이용한 탐지 알고리즘은 평소 일정 관찰시간(monitoring interval)으로 트래픽을 수집하고, 수집된 트래픽에서 각각 플로우의 볼륨 변화량을 계산하게 된다. 이러한 볼륨의 변화량이 PL 특성을 따르게 되고, 트래픽 볼륨 변화량으로
Figure 112012095181214-pat00091
값을 계산한다. 본 명세서에서는 관찰 시간을 1초로 설정하여 실험하였다. 지속적으로
Figure 112012095181214-pat00092
값을 관찰하다가 임계점(threshold value)이상으로 변하게 되면 DDoS 공격이 존재한다고 판단하게 된다. In general, DDoS attacks can cause packets to converge at specific destinations.
Figure 112012095181214-pat00090
The value rises above normal traffic. The detection algorithm using the PL collects traffic at regular monitoring intervals and calculates the volume variation of each flow in the collected traffic. The amount of change in volume follows the PL characteristic, and the amount of change in traffic volume
Figure 112012095181214-pat00091
Calculate the value. In this specification, the experiment was set by setting the observation time to 1 second. Continuously
Figure 112012095181214-pat00092
Observing the value and changing above the threshold value determines that a DDoS attack exists.

도 3은 본 발명의 실시예에 따른 DDoS 공격 탐지 알고리즘의 흐름도를 나타낸다. 3 is a flowchart of a DDoS attack detection algorithm according to an embodiment of the present invention.

도 3에 나타난 바와 같이, 연결이 수립된 상태에서 모니터링 간격 동안 플로우를 수집하여, 수집된 플로우의

Figure 112012095181214-pat00093
Figure 112012095181214-pat00094
값을 계산한다. 이를 기반으로 DDoS 공격이 있는지를 판단하고, 판단 결과 DDoS 공격이면 알람을 발생시킨다.As shown in FIG. 3, the flow is collected during the monitoring interval in the state of establishing a connection,
Figure 112012095181214-pat00093
Wow
Figure 112012095181214-pat00094
Calculate the value. Based on this, it is determined whether there is a DDoS attack, and if the result is a DDoS attack, an alarm is generated.

현재 관찰시간을 t, 다음 관찰시간을 t+1이라고 할 때, 임계점은 t에서 생성된

Figure 112012095181214-pat00095
값과 관측된 플로우 수로 계산하며, 임계값(Threshold) 계산 방식은 다음과 같다. When the current observation time is t and the next observation time is t + 1, the threshold is generated at t.
Figure 112012095181214-pat00095
The value and the number of observed flows are calculated. The threshold calculation method is as follows.

Figure 112012095181214-pat00096
Figure 112012095181214-pat00096

Figure 112012095181214-pat00097
Figure 112012095181214-pat00097

여기에서,

Figure 112012095181214-pat00098
: 시간 t+1에서의 임계값From here,
Figure 112012095181214-pat00098
: Threshold at time t + 1

Figure 112012095181214-pat00099
: 상위 및 하위 임계값 변화량
Figure 112012095181214-pat00099
: Upper and lower threshold changes

Figure 112012095181214-pat00100
: 시간 t 에서의 scaling parameter
Figure 112012095181214-pat00100
Scaling parameter at time t

Figure 112012095181214-pat00101
: 시간 t 에서의 플로우(flow) 수
Figure 112012095181214-pat00101
: Number of flows at time t

3. 시뮬레이션 및 성능평가3. Simulation and Performance Evaluation

3. 1 Data Sets3. 1 Data Sets

PL 특성을 활용한 DDoS 탐지 능력을 평가하기 위해 사용된 Data Set은 표 1에서 제시한 CAIDA (The Coorperative Association for Internet Data Analysis) data set 자료를 활용하였다. CAIDA는 정기적으로 다양한 형태의 네트워크 트래픽 자료를 수집하여 공유하고 있는 대표적인 기관으로 자료의 객관성을 유지할 수 있으므로 본 발명의 실험에 적합하다고 판단/사용하였다. 본 명세서에서 사용한 데이터는 표 1의 Chicago1과 DDoS이다. The data set used to evaluate the DDoS detection capability using the PL property was used the CAIDA (The Coorperative Association for Internet Data Analysis) data set shown in Table 1. CAIDA is a representative institution that collects and shares various types of network traffic data on a regular basis, and thus it was determined / used as suitable for the experiment of the present invention because the objectivity of the data can be maintained. The data used herein are Chicago 1 and DDoS in Table 1.

Chicago1: 미국의 Chicago와 Sanjose를 연결하는 인터넷 백본(Back Born) High-speed 라인에서 수집한 자료로써 정상적인 트래픽(Ground Truth) 데이터로 활용하였다. 표 1의 DDoS dataset은 2007년 8월 4일 미국에서 발생한 DDoS 공격을 수집한 데이터로 인터넷 대역(Bandwidth)를 고갈시켜 인터넷에 연결된 서버들이 자원(Resource)을 사용하지 못하는 트래픽이다. Chicago1: The data was collected from the high-speed Internet backbone line connecting Chicago and Sanjose in the United States, and used as the ground truth data. The DDoS dataset shown in Table 1 is data collected on August 4, 2007 in the United States, and the traffic that the Internet-connected servers cannot use resources by depleting the Internet bandwidth.

인터넷 백본: Chicago1 트래픽 용량보다 (90,660 packets/sec) 거의 2배 수준 (167,737 packets/sec)의 트래픽이 동시에 집중되는 경향을 관찰할 수 있으며(표 1 참조) 이는 대표적인 DDoS 트래픽 형태이다.Internet backbone: We can see a trend of concentrating traffic at almost twice the level (167,737 packets / sec) than Chicago1 traffic capacity (90,660 packets / sec) (see Table 1), which is a typical DDoS traffic type.

3. 2 Simulation Setup3. 2 Simulation Setup

실제 상황과 유사한 환경을 만들기 위해 본 시뮬레이션에서는 3개의 컴퓨터와 1개의 라우터를 사용하였다. A와 B는 IBM laptop으로 CPU는 Intel core 2.0 GHz, 메모리는 2Gbyte이다. 컴퓨터 C는 Asus laptop으로 CPU는 Intel core i5 2.3 GHz, 메모리는 6Gbyte이다. A, B의 경우 각각의 dataset을 읽으면 각각의 PC가 보낼 수 있는 최대 rate으로 패킷을 전송한다(특별한 하드웨어 sending rate은 고려하지 않음). 본 시뮬레이션에 사용된 topology는 도 4에 나타내었다. In this simulation, three computers and one router were used to create a realistic environment. A and B are IBM laptops, CPUs are Intel core 2.0 GHz and memory is 2Gbytes. Computer C is an Asus laptop with a CPU of Intel core i5 2.3 GHz and 6Gbytes of memory. In the case of A and B, reading each dataset transmits the packet at the maximum rate that each PC can send (without considering special hardware sending rate). The topology used in this simulation is shown in FIG. 4.

도 4에서 컴퓨터 A는 정상 트래픽 생성기, 컴퓨터 B는 DDoS 트래픽 생성기, 컴퓨터 C는 PL 탐지기이다.In Fig. 4, Computer A is a normal traffic generator, Computer B is a DDoS traffic generator, and Computer C is a PL detector.

본 명세서에서는 정상상태와 비정상 상태를 구분하기 위하여 2가지로 실험을 나누어 진행하였다. 첫번째 실험에서는 도 4의 컴퓨터 A는 Chicago1 트래픽 데이터를 읽어서 라우터에게 지속적으로 전송하고 DDoS 발생 경고가 발생하는지 관찰한다. 이때 컴퓨터 B는 아무런 일도 하지 않으며, 컴퓨터 C에는 ASTUTE 탐지기와 PL 탐지기를 구현/설치 하였다. ASTUTE 구현에서 결정 기준이 되는 aav의 값은 2로 설정하였다. PL 탐지기와 유사한 환경을 설정하기 위하여 ASTUTE의 monitoring paramenter는 출발지와 도착지 IP 주소가 같은 네트워크 플로우에 대한 volume change rate만을 반영하여 구현하였다. 두 번째 실험에서 컴퓨터 A는 첫 번째 실험과 마찬가지로 정상 트래픽을 지속적으로 전송하고, 컴퓨터 B는 25초 동안 아무것도 전송하지 않고(Sleep Condition), 이후 5초 동안 DDoS 트래픽을 생성하여 라우터에게 전송한다. 라우터는 컴퓨터 A와 B의 트래픽을 컴퓨터 C로 전송하고, 컴퓨터 C는 트래픽의 상태를 관찰한다. 만약 DDoS 상태가 감지되는 컴퓨터 C는 네트워크 관리자에게 네트워크 비정상 상태(DDoS attack trigger)의 발생을 알린다. 각각의 실험에서 컴퓨터 C는 ASTUTE와 PL 탐지기를 사용한다.In this specification, the experiment was divided into two types to distinguish between a steady state and an abnormal state. In the first experiment, computer A in FIG. 4 reads Chicago1 traffic data and continuously transmits it to the router and observes whether a DDoS occurrence warning occurs. At this time, computer B does nothing, and computer C implements / installs an ASTUTE detector and a PL detector. In the ASTUTE implementation, the value of aav, which is a decision criterion, is set to 2. In order to set up the environment similar to the PL detector, the monitoring paramenter of ASTUTE is implemented by reflecting only the volume change rate for network flows with the same source and destination IP addresses. In the second experiment, computer A continuously transmits normal traffic as in the first experiment, computer B transmits nothing for 25 seconds (Sleep Condition), and then generates and sends DDoS traffic to the router for 5 seconds. The router sends traffic from computer A and B to computer C, and computer C observes the status of the traffic. If the DDoS state is detected, computer C notifies the network administrator of the occurrence of a network attack (DDoS attack trigger). In each experiment, computer C uses ASTUTE and PL detectors.

3.3 Analysis3.3 Analysis

상술한 2가지 실험에 대한 결과가 각각 도 5 및 도 6에 나타나 있다. The results of the two experiments described above are shown in FIGS. 5 and 6, respectively.

즉, 도 5 및 도 6은 도 4의 토폴로지를 이용한 DDoS 공격 탐지 방법의 시뮬레이션의 결과를 나타낸 것으로서, 도 5는 실험 1(정상적인 트래픽만 보낼 때 탐지기의 알람발생)을 나타낸 것이고, 도 6은 실험 2(정상적인 트래픽을 보내면서 25초간 휴식, 5초 DDoS 트래픽을 보낼 때 알람발생. 분당 2회 DDoS 트래픽 전송)를 나타낸다. 도면에서 가로축의 시간은 분(minute)을 나타내며, 각각 위쪽 그림은 ASTUTE, 아래쪽 그림은 PL 탐지기의 작동 결과를 나타낸다. That is, FIGS. 5 and 6 show simulation results of the DDoS attack detection method using the topology of FIG. 4. FIG. 5 shows Experiment 1 (an alarm generated by a detector when only normal traffic is sent), and FIG. 6 shows an experiment. 2 (rests 25 seconds while sending normal traffic, alarm occurs when sending 5 seconds of DDoS traffic. DDoS traffic is sent twice per minute). In the figure, the time on the horizontal axis represents minutes, the upper figure shows the ASTUTE and the lower figure shows the operation result of the PL detector.

각각의 그림에서 점(ASTUTE는 파란색 점, PL 탐지기는 붉은색 점)은 알람을 발생시킨 지점이다. 또한 붉은색 실선은 침입 탐지의 기준이 되는 지점이며, 파란색 실선은 ASTUTE의 aav와 PL 탐지기의 scaling parameter의 관측값이다. 가로축은 관측 시간을 표시한 것으로 단위는 분(minute)이다. ASTUTE의 경우 정상적인 트래픽만을 전송하는 경우에 1개의 알람을 발생시켰다. 반면에 PL 탐지기의 경우 4개의 알람을 생성하였다.In each figure, a dot (ASTUTE is a blue dot, PL detector is a red dot) is the point that triggered the alarm. Also, the solid red line is the point of reference for intrusion detection, and the solid blue line is an observation of the scaling parameter of the ASTUTE aav and PL detectors. The horizontal axis represents the observation time, and the unit is minutes. In case of ASTUTE, one alarm is generated when only normal traffic is transmitted. The PL detector, on the other hand, generated four alarms.

정상적인 트래픽에서 ASTUTE는 적은 수의 false alarm (false positive)을 발생시켰다. 그러나 주목할 점은 DDoS 공격이 지속적으로 발생하는 경우의 성능인데(분당 2회 DDoS 공격, 지속시간 5초), 이 경우 ASTUTE는 거의 침입탐지를 못하는 반면(2개의 알람 생성), PL 탐지기는 27개의 알람을 생성하여 네트워크의 비정상 상황, 특히 DDoS 공격을 효과적으로 탐지하는 것을 확인할 수 있다. In normal traffic, ASTUTE generated a small number of false alarms (false positives). However, it is worth noting that performance is a constant DDoS attack (two DDoS attacks per minute, 5 seconds duration), in which case ASTUTE rarely detects intrusions (two alarms generated), while PL detectors Alarms can be generated to effectively detect network abnormalities, especially DDoS attacks.

이상에서 살펴본 바와 같이, power law 특성이 트래픽 플로우의 볼륨 변화량에서 존재한다는 것을 실제 인터넷 백본 트래픽 분석을 통해 실험적으로 확인할 수 있으며, 수학적 해석을 통해 트래픽 볼륨의 변화량의 분포가 power law 특성을 보이게 됨을 수학적 모델링을 통하여 확인하였다. As described above, it can be confirmed experimentally that the power law characteristic exists in the volume variation of traffic flow through the actual internet backbone traffic analysis, and the mathematical analysis shows that the distribution of the variation in traffic volume shows the power law characteristic. It was confirmed through modeling.

본 발명의 실시예에 따른 power law를 이용한 DDoS 탐지 방법의 탐지 능력의 우수성을 시뮬레이션을 통해 확인할 수 있었으며, 본 발명의 실시예에 따른 DDoS 탐지 방법은 향후에 어떤 플랫폼에도 쉽게 이식될 수 있는 확장성을 가지고 있으며, 단순하면서도 계산 리소스를 많이 소비하지 않는 장점이 있다.The superiority of the detection capability of the DDoS detection method using the power law according to the embodiment of the present invention was confirmed through simulation, and the DDoS detection method according to the embodiment of the present invention can be easily ported to any platform in the future. It has the advantage of being simple and not consuming much computational resources.

이상에서 바람직한 실시예를 기준으로 본 발명을 설명하였지만, 본 발명의 장치 및 방법은 반드시 상술된 실시예에 제한되는 것은 아니며 발명의 요지와 범위로부터 벗어남이 없이 다양한 수정이나 변형을 하는 것이 가능하다. 따라서, 첨부된 특허청구의 범위는 본 발명의 요지에 속하는 한 이러한 수정이나 변형을 포함할 것이다. While the invention has been described in terms of the preferred embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and equivalent arrangements included within the spirit and scope of the invention. Accordingly, the appended claims are intended to embrace all such modifications and variations as fall within the true spirit of the invention.

Claims (4)

연결이 수립된 상태에서 모니터링 간격 동안 플로우를 수집하는 단계;
수집된 상기 플로우의
Figure 112012095181214-pat00102
Figure 112012095181214-pat00103
값을 계산하는 단계; 및
계산된 상기
Figure 112012095181214-pat00104
Figure 112012095181214-pat00105
값을 기반으로 DDoS 공격이 있는지를 판단하는 단계를 포함하며,
상기 판단하는 단계에서는 상기
Figure 112012095181214-pat00106
값이 미리 정한 임계값(Threshold value)이상으로 변하는 경우 DDoS 공격이 있는 것으로 판단하되,
현재 관찰시간을 t, 다음 관찰시간을 t+1이라고 할 때, 상기 임계값은 t에서 생성된
Figure 112012095181214-pat00107
값과 관측된 플로우 수로 다음의 [수학식 15]에 따라 계산하는 DDoS 공격 탐지 방법.
[수학식 15]
Figure 112012095181214-pat00108
Collecting flows during the monitoring interval in a state of being established;
Of the flow collected
Figure 112012095181214-pat00102
Wow
Figure 112012095181214-pat00103
Calculating a value; And
Calculated Remind
Figure 112012095181214-pat00104
Wow
Figure 112012095181214-pat00105
Determining whether there is a DDoS attack based on the value,
In the determining step,
Figure 112012095181214-pat00106
If the value changes above a predetermined threshold, it is determined that there is a DDoS attack.
When the current observation time is t and the next observation time is t + 1, the threshold is generated at t.
Figure 112012095181214-pat00107
DDoS attack detection method calculated according to Equation 15 as a value and the number of flows observed.
&Quot; (15) "
Figure 112012095181214-pat00108
제1항에 있어서,
상기 판단 결과 DDoS 공격이면 알람을 발생시키는 단계를 더 포함하는 DDoS 공격 탐지 방법.
The method of claim 1,
And generating an alarm if the determination result is a DDoS attack.
네트워크 트래픽 내부의 플로우를 수집하는 플로우 수집 장치; 및
수집된 상기 플로우를 기반으로 데이터를 처리하는 프로세서를 포함하는 DDoS 공격 탐지 시스템으로서,
상기 프로세서는 수집된 상기 플로우의
Figure 112012095181214-pat00109
Figure 112012095181214-pat00110
값을 계산하고 계산된 상기
Figure 112012095181214-pat00111
Figure 112012095181214-pat00112
값을 기반으로 DDoS 공격이 있는지를 판단하며,
상기 DDoS 공격이 있는지의 판단은 상기
Figure 112012095181214-pat00113
값이 미리 정한 임계값(Threshold value)이상으로 변하는 경우 DDoS 공격이 있는 것으로 판단하되,
현재 관찰시간을 t, 다음 관찰시간을 t+1이라고 할 때, 상기 임계값은 t에서 생성된
Figure 112012095181214-pat00114
값과 관측된 플로우 수로 다음의 [수학식 15]에 따라 계산하는 DDoS 공격 탐지 시스템.
[수학식 15]
Figure 112012095181214-pat00115
A flow collection device for collecting flows in the network traffic; And
A DDoS attack detection system including a processor for processing data based on the collected flow,
The processor is configured to
Figure 112012095181214-pat00109
Wow
Figure 112012095181214-pat00110
Calculate the value and calculate the above
Figure 112012095181214-pat00111
Wow
Figure 112012095181214-pat00112
Value to determine if there is a DDoS attack.
The determination of whether there is a DDoS attack
Figure 112012095181214-pat00113
If the value changes above a predetermined threshold, it is determined that there is a DDoS attack.
When the current observation time is t and the next observation time is t + 1, the threshold is generated at t.
Figure 112012095181214-pat00114
DDoS attack detection system that calculates the value and the number of observed flows according to Equation 15 below.
&Quot; (15) "
Figure 112012095181214-pat00115
제3항에 있어서,
상기 판단의 결과 DDoS 공격이면 알람을 발생시키는 알람 발생 장치를 더 포함하는 DDoS 공격 탐지 시스템.
The method of claim 3,
DDoS attack detection system further comprises an alarm generating device for generating an alarm if the result of the determination DDoS attack.
KR1020120131149A 2012-11-19 2012-11-19 Distributed denial of service detection method and system KR101326804B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120131149A KR101326804B1 (en) 2012-11-19 2012-11-19 Distributed denial of service detection method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120131149A KR101326804B1 (en) 2012-11-19 2012-11-19 Distributed denial of service detection method and system

Publications (1)

Publication Number Publication Date
KR101326804B1 true KR101326804B1 (en) 2013-11-11

Family

ID=49857118

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120131149A KR101326804B1 (en) 2012-11-19 2012-11-19 Distributed denial of service detection method and system

Country Status (1)

Country Link
KR (1) KR101326804B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101428573B1 (en) 2013-06-20 2014-08-11 경북대학교 산학협력단 Network Apparatus and Method for Processing Traffic
WO2018129595A1 (en) * 2017-01-14 2018-07-19 Curtin University Of Technology Method and system for detecting and mitigating a denial of service attack

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100479202B1 (en) 2002-12-26 2005-03-28 한국과학기술정보연구원 System and method for protecting from ddos, and storage media having program thereof
KR20110065273A (en) * 2009-12-07 2011-06-15 한국전자통신연구원 Method and system for ddos traffic detection and traffic mitigation using flow statistic

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100479202B1 (en) 2002-12-26 2005-03-28 한국과학기술정보연구원 System and method for protecting from ddos, and storage media having program thereof
KR20110065273A (en) * 2009-12-07 2011-06-15 한국전자통신연구원 Method and system for ddos traffic detection and traffic mitigation using flow statistic

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101428573B1 (en) 2013-06-20 2014-08-11 경북대학교 산학협력단 Network Apparatus and Method for Processing Traffic
WO2018129595A1 (en) * 2017-01-14 2018-07-19 Curtin University Of Technology Method and system for detecting and mitigating a denial of service attack
US11190543B2 (en) 2017-01-14 2021-11-30 Hyprfire Pty Ltd Method and system for detecting and mitigating a denial of service attack
AU2018207582B2 (en) * 2017-01-14 2021-12-23 Hyprfire Pty Ltd Method and system for detecting and mitigating a denial of service attack
US11627157B2 (en) 2017-01-14 2023-04-11 Hyprfire Pty Ltd Method and system for detecting and mitigating a denial of service attack

Similar Documents

Publication Publication Date Title
Zheng et al. Realtime DDoS defense using COTS SDN switches via adaptive correlation analysis
US11805143B2 (en) Method and system for confident anomaly detection in computer network traffic
US20230300164A1 (en) User and entity behavioral analysis with network topology enhancement
US9565203B2 (en) Systems and methods for detection of anomalous network behavior
Cui et al. SD-Anti-DDoS: Fast and efficient DDoS defense in software-defined networks
Jeya et al. Efficient classifier for R2L and U2R attacks
US20140165207A1 (en) Method for detecting anomaly action within a computer network
KR20200052881A (en) Malware host netflow analysis system and method
Eslahi et al. Periodicity classification of HTTP traffic to detect HTTP Botnets
EP3138008B1 (en) Method and system for confident anomaly detection in computer network traffic
Singh et al. T-CAD: A threshold based collaborative DDoS attack detection in multiple autonomous systems
Wang et al. An adversary-centric behavior modeling of DDoS attacks
US20080186876A1 (en) Method for classifying applications and detecting network abnormality by statistical information of packets and apparatus therefor
Ahmed et al. Filtration model for the detection of malicious traffic in large-scale networks
Gupta et al. GARCH and ANN-based DDoS detection and filtering in cloud computing environment
Huong et al. Software defined networking-based one-packet DDoS mitigation architecture
JP4500921B2 (en) Log analysis apparatus, log analysis method, and log analysis program
Bawa et al. Enhanced mechanism to detect and mitigate economic denial of sustainability (EDoS) attack in cloud computing environments
Jia et al. A lightweight DDoS detection scheme under SDN context
Rajakumaran et al. Early detection of LDoS attack using SNMP MIBs
KR101326804B1 (en) Distributed denial of service detection method and system
Dwivedi et al. Event correlation for intrusion detection systems
Dalmazo et al. Triple-similarity mechanism for alarm management in the cloud
KR20190027122A (en) Apparatus and method for analyzing network attack pattern
Lu et al. Network security situation awareness based on network simulation

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160219

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171023

Year of fee payment: 5