KR20100074480A - 네트워크 기반의 http 봇넷 탐지 방법 - Google Patents
네트워크 기반의 http 봇넷 탐지 방법 Download PDFInfo
- Publication number
- KR20100074480A KR20100074480A KR1020080132935A KR20080132935A KR20100074480A KR 20100074480 A KR20100074480 A KR 20100074480A KR 1020080132935 A KR1020080132935 A KR 1020080132935A KR 20080132935 A KR20080132935 A KR 20080132935A KR 20100074480 A KR20100074480 A KR 20100074480A
- Authority
- KR
- South Korea
- Prior art keywords
- traffic
- botnet
- server
- zombie
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000001514 detection method Methods 0.000 claims abstract description 41
- 230000006399 behavior Effects 0.000 claims description 32
- 239000011159 matrix material Substances 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 11
- 230000009471 action Effects 0.000 claims description 7
- 230000000694 effects Effects 0.000 claims description 4
- 238000013508 migration Methods 0.000 claims description 4
- 230000005012 migration Effects 0.000 claims description 4
- 230000002194 synthesizing effect Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 13
- 230000003542 behavioural effect Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000000605 extraction Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/144—Detection or countermeasures against botnets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
Claims (12)
- Domain 기반 트래픽, IP/Port 기반 트래픽 및 URL hash 기반 트래픽을 포함하는 중앙집중형 접속 특성을 갖는 트래픽을 수집하고 수집된 트래픽의 봇넷 여부를 판별하는 트래픽 분류 모듈(TC), 상기 트래픽 분류 모듈(TC)에 의해 수집되어 봇넷으로 분류된 트래픽의 구성 분석을 수행하는 봇넷 구성 분석 모듈(BOA) 및 상기 트래픽 분류 모듈(TC)에 의해 수집되어 봇넷으로 분류된 트래픽의 행위 분석을 수행하는 봇넷 행위 분석 모듈(BBA)을 포함하는 봇넷 탐지 시스템에서, HTTP 봇넷을 탐지하는 방법으로서,다수의 트래픽 정보 수집 센서에 의해 수집된 상기 중앙집중적 접속 특성을 갖는 트래픽을 수집하는 제 1 단계;상기 수집된 트래픽이 IP/Port 기반 트래픽 및 URL hash 기반 트래픽 중 어느 하나인 경우 기존에 탐지된 봇넷 정보와 비교하여 상기 트래픽을 기존 봇넷 및 신종 봇넷 중 어느 하나로 봇넷 매칭하는 제 2 단계; 및상기 트래픽 수집 관리 모듈에 의해 수집된 트래픽 중 Domain 기반 트래픽에 대하여 VDNS(Virtual DNS) 여부를 체크하는 제 3 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 HTTP 봇넷 탐지 방법.
- 제 1 항에 있어서,상기 제 2 단계가,상기 트래픽의 중앙집중 서버가 상기 봇넷 정보의 C&C서버 정보와 상이하고 상기 트래픽의 접속 클라이언트 IP 리스트가 상기 봇넷 정보의 좀비리스트와 상이한 경우 상기 트래픽을 신종 봇넷 메시지 큐에 저장하는 제 2-1 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 HTTP 봇넷 탐지 방법.
- 제 2 항에 있어서,상기 제 2 단계가,상기 트래픽의 중앙집중 서버가 상기 봇넷 정보의 C&C 서버 정보와 일치하고 상기 트래픽의 접속 클라이언트 IP 리스트가 상기 봇넷 정보의 좀비리스트와 상이한 경우, 상기 트래픽을 봇넷 확장 행위로 구분하여 별도의 플래그를 부여하고 기존 봇넷 메시지 큐에 저장하는 제 2-2 단계;상기 트래픽의 중앙집중 서버가 상기 봇넷 정보의 C&C 서버 정보와 일치하고 상기 트래픽의 접속 클라이언트 IP 리스트가 상기 봇넷 정보의 좀비리스트와 유사한 경우, 상기 트래픽을 C&C서버 재접속 및 에그 다운로드 행위로 구분하여 별도의 플래그를 부여하고 기존 봇넷 메시지 큐에 저장하는 제 2-3 단계; 및상기 트래픽의 중앙집중 서버가 상기 봇넷 정보의 C&C 서버 정보와 상이하고 상기 트래픽의 접속 클라이언트 IP 리스트가 상기 봇넷 정보의 좀비리스트와 유사한 경우, 상기 트래픽을 C&C서버 이주 및 기타 주요 봇넷 행위로 구분하여 별도의 플래그를 부여하여 기존 봇넷 메시지 큐에 저장하는 제 2-4 단계를 더 포함하는 것을 특징으로 하는 네트워크 기반의 HTTP 봇넷 탐지 방법.
- 제 1 항에 있어서,상기 제 2 단계 이전에,상기 수집된 트래픽에 대하여, 일정 대기시간동안 동일 C&C를 기준으로 유입되는 좀비 IP 리스트들을 추가적으로 열거하는 제 1-1 단계;설정된 대기시간이 경과한 후 열거된 좀비 IP 리스트의 개수가 임계값을 초과하면 상기 수집된 트래픽을 봇넷의 트래픽으로 판단하는 제 1-2 단계; 및설정된 대기시간이 경과한 후 좀비 IP 리스트의 개수가 임계값에 미치지 못한 경우, 관제시스템의 공유정보에 의하여 업데이트되는 C&C서버 블랙리스트와 매칭하여 봇넷의 트래픽 여부를 판단하는 제 1-3 단계를 더 포함하는 것을 특징으로 하는 네트워크 기반의 HTTP 봇넷 탐지 방법.
- 제 4 항에 있어서,상기 제 1-3 단계가,"접속 Dst IP/Port”와 “C&C서버 IP/Port”를 매칭하는 제 1-4 단계; 및"요청 도메인에 대한 응답 IP”와 “DNS 싱크홀 IP”를 매칭하는 제 1-5 단 계를 포함하는 것을 특징으로 하는 네트워크 기반의 HTTP 봇넷 탐지 방법.
- 제 1 항에 있어서,상기 제 2 단계 이후에,상기 수집된 트래픽 정보(Domain, Dst_IP/Port, Dst_URL_len)를 수신하여 임시 구성 로그에 임시 저장하는 제 4 단계;상기 임시 구성 로그로부터 분석에 필요한 트래픽 정보를 주기적으로 읽어 Domain, Dst_IP/Port 및 URL별 유사도를 분석하고, 봇넷 행위로 탐지된 트래픽을 전송하는 제 5 단계;제 5 단계에서 탐지된 봇넷 트래픽을 전송받고 C&C를 추출 및 저장한 후, 분석을 마친 트래픽을 전송하는 제 6 단계;제 6 단계에서 전송된 봇넷 트래픽을 전송받아 봇넷으로 탐지된 URL에 접근하는 좀비리스트를 추출하여 분석결과 로그에 저장하는 제 7 단계; 및제 6 단계 및 제 7 단계에서 분석된 결과를 종합하여 로그 관리자에게 전송하는 제 8 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 HTTP 봇넷 탐지 방법.
- 제 6 항에 있어서,상기 제 5 단계가,주기적으로 임시 구성 로그로부터 Domain 정보를 읽어 각 Domain별로 요청한 소스 IP들을 매트릭스에 기록하는 제 5-1 단계; 및설정된 시간이 경과한 후 상기 매트릭스를 분석하여 Domain 유사도를 측정하고 좀비 IP 리스트를 생성하는 제 5-2 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 HTTP 봇넷 탐지 방법.
- 제 6 항에 있어서,상기 제 5 단계가,주기적으로 임시 구성 로그로부터 Dst_IP/Port 정보를 읽어 각 IP/Port 조합과 매칭되는 패킷을 전송한 소스 IP들을 매트릭스에 기록하는 제 5-3 단계; 및설정된 시간이 경과한 후 상기 매트릭스를 분석하여 Dst_IP/Port 유사도를 측정하고 좀비 IP 리스트를 생성하는 제 5-4 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 HTTP 봇넷 탐지 방법.
- 제 6 항에 있어서,상기 제 5 단계가,주기적으로 임시 구성 로그로부터 Dst_URL 정보를 읽어 각 URL별로 요청한 소스 IP를 매트릭스에 기록하는 제 5-5 단계; 및설정된 시간이 경과한 후 매트릭스를 분석하여 Dst_URL의 유사도를 측정하여 좀비 IP 리스트를 생성하는 제 5-6 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 HTTP 봇넷 탐지 방법.
- 제 1 항에 있어서,상기 제 1 단계에서 수집된 트래픽 정보가 Domain 기반 트래픽인 경우 전송 데이터 포맷이,헤더에 상기 트래픽의 발생시간인 Time 필드를 포함하고,봇넷의 C&C 서버 필드에, C&C 서버의 DNS 쿼리 도메인명인 C&C Domain 필드 및 C&C 서버의 DNS 쿼리에 대한 응답 IP인 C&C IP 필드를 포함하고,봇넷의 좀비리스트 필드에, 발견된 총 소스 개체수인 Count 필드, 처음 좀비 발생시점부터 마지막 좀비 발생까지의 시간 구간인 Time Window 필드 및 접속한 총 좀비의 IP 리스트인 좀비 IP 리스트를 포함하고,상기 C&C 서버 필드의 값이 DNS서버와의 통신 트래픽으로부터 수집되고 수집 대상 포트번호가 53번 포트인 것을 특징으로 하는 네트워크 기반의 HTTP 봇넷 탐지 방법.
- 제 1 항에 있어서,상기 제 1 단계에서 수집되는 트래픽이 IP/Port 기반 트래픽인 경우 전송 데이터 포맷이,헤더에 상기 트래픽의 발생시간인 Time 필드를 포함하고,봇넷의 C&C 서버 필드에, C&C 서버의 IP인 C&C IP 필드 및 접속 포트번호인 C&C Port 필드를 포함하고,봇넷의 좀비리스트 필드에, 발견된 총 소스 개체수인 Count 필드, 처음 좀비 발생부터 마지막 좀비 발생까지의 시간 구간인 Time Window 필드 및 접속한 총 좀비의 IP 리스트인 좀비 IP 리스트 필드를 포함하고,상기 C&C 서버 필드의 값이 C&C 서버와의 직접 통신 트래픽으로부터 수집되고, 수집 대상 포트번호가 모든 포트인 것을 특징으로 하는 네트워크 기반의 HTTP 봇넷 탐지 방법.
- 제 1 항에 있어서,상기 제 1 단계에서 수집되는 트래픽이 URL hash 기반 트래픽인 경우 전송 데이터 포맷이,헤더에 상기 트래픽의 발생시간인 Time 필드를 포함하고,봇넷의 C&C 서버 필드에, C&C 서버의 IP인 C&C IP 필드 및 C&C 서버의 요청 HTTP URL 문자열 길이인 URL hash 필드를 포함하고,봇넷의 좀비리스트 필드에, 발견된 총 소스 개체수인 Count 필드, 처음 좀비 발생부터 마지막 좀비 발생까지의 시간 구간인 Time Window 필드 및 접속한 총 좀비의 IP 리스트인 좀비 IP 리스트 필드를 포함하고,상기 C&C 서버 필드의 값이 C&C 서버와의 직접 통신 트래픽으로부터 수집되고, 수집 대상 포트번호가 모든 포트인 것을 특징으로 하는 네트워크 기반의 HTTP 봇넷 탐지 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080132935A KR101045330B1 (ko) | 2008-12-24 | 2008-12-24 | 네트워크 기반의 http 봇넷 탐지 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080132935A KR101045330B1 (ko) | 2008-12-24 | 2008-12-24 | 네트워크 기반의 http 봇넷 탐지 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100074480A true KR20100074480A (ko) | 2010-07-02 |
KR101045330B1 KR101045330B1 (ko) | 2011-06-30 |
Family
ID=42636992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080132935A Expired - Fee Related KR101045330B1 (ko) | 2008-12-24 | 2008-12-24 | 네트워크 기반의 http 봇넷 탐지 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101045330B1 (ko) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101109669B1 (ko) * | 2010-04-28 | 2012-02-08 | 한국전자통신연구원 | 좀비 식별을 위한 가상 서버 및 방법과, 가상 서버에 기반하여 좀비 정보를 통합 관리하기 위한 싱크홀 서버 및 방법 |
KR101372492B1 (ko) * | 2012-07-25 | 2014-03-13 | (주) 시스메이트 | 행위 기반 비대칭 트래픽 분류 장치 및 방법 |
US9060016B2 (en) | 2011-01-04 | 2015-06-16 | Npcore Inc. | Apparatus and method for blocking zombie behavior process |
KR20180031570A (ko) * | 2016-09-19 | 2018-03-28 | 레타르우스 게엠베하 | 의심스러운 전자 메시지를 검출하기 위한 기술 |
CN111182002A (zh) * | 2020-02-19 | 2020-05-19 | 北京亚鸿世纪科技发展有限公司 | 基于http首个问答包聚类分析的僵尸网络检测装置 |
CN114979186A (zh) * | 2022-05-16 | 2022-08-30 | 浪潮云信息技术股份公司 | 基于Flink组件的流量链接分析方法及系统 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170251016A1 (en) * | 2016-02-25 | 2017-08-31 | Imperva, Inc. | Techniques for targeted botnet protection using collective botnet analysis |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100615080B1 (ko) | 2005-12-15 | 2006-08-25 | 주식회사 정보보호기술 | 컴퓨터 네트워크상에서 악성 봇과 웜에 대한 규칙기반탐지패턴을 자동 생성하기 위한 방법 |
US20080307526A1 (en) | 2007-06-07 | 2008-12-11 | Mi5 Networks | Method to perform botnet detection |
-
2008
- 2008-12-24 KR KR1020080132935A patent/KR101045330B1/ko not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101109669B1 (ko) * | 2010-04-28 | 2012-02-08 | 한국전자통신연구원 | 좀비 식별을 위한 가상 서버 및 방법과, 가상 서버에 기반하여 좀비 정보를 통합 관리하기 위한 싱크홀 서버 및 방법 |
US8706866B2 (en) | 2010-04-28 | 2014-04-22 | Eletronics And Telecommunications Research Institute | Virtual server and method for identifying zombie, and sinkhole server and method for integratedly managing zombie information |
US9060016B2 (en) | 2011-01-04 | 2015-06-16 | Npcore Inc. | Apparatus and method for blocking zombie behavior process |
KR101372492B1 (ko) * | 2012-07-25 | 2014-03-13 | (주) 시스메이트 | 행위 기반 비대칭 트래픽 분류 장치 및 방법 |
KR20180031570A (ko) * | 2016-09-19 | 2018-03-28 | 레타르우스 게엠베하 | 의심스러운 전자 메시지를 검출하기 위한 기술 |
US10572664B2 (en) | 2016-09-19 | 2020-02-25 | Retarus Gmbh | Technique for detecting suspicious electronic messages |
CN111182002A (zh) * | 2020-02-19 | 2020-05-19 | 北京亚鸿世纪科技发展有限公司 | 基于http首个问答包聚类分析的僵尸网络检测装置 |
CN114979186A (zh) * | 2022-05-16 | 2022-08-30 | 浪潮云信息技术股份公司 | 基于Flink组件的流量链接分析方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
KR101045330B1 (ko) | 2011-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10721243B2 (en) | Apparatus, system and method for identifying and mitigating malicious network threats | |
CN110719291B (zh) | 一种基于威胁情报的网络威胁识别方法及识别系统 | |
CN109951500B (zh) | 网络攻击检测方法及装置 | |
US10880270B1 (en) | Network firewall for mitigating against persistent low volume attacks | |
US8943586B2 (en) | Methods of detecting DNS flooding attack according to characteristics of type of attack traffic | |
KR101045331B1 (ko) | 네트워크 기반의 irc 및 http 봇넷 행위 분석 방법 | |
US8042182B2 (en) | Method and system for network intrusion detection, related network and computer program product | |
US9661008B2 (en) | Network monitoring apparatus, network monitoring method, and network monitoring program | |
US8683585B1 (en) | Using file reputations to identify malicious file sources in real time | |
EP2863611B1 (en) | Device for detecting cyber attack based on event analysis and method thereof | |
CN105915532B (zh) | 一种失陷主机的识别方法及装置 | |
US20140047543A1 (en) | Apparatus and method for detecting http botnet based on densities of web transactions | |
US20030084319A1 (en) | Node, method and computer readable medium for inserting an intrusion prevention system into a network stack | |
KR101045330B1 (ko) | 네트워크 기반의 http 봇넷 탐지 방법 | |
JPWO2014119669A1 (ja) | ログ分析装置、情報処理方法及びプログラム | |
WO2001039379A9 (en) | Method for automatic intrusion detection and deflection in a network | |
KR101487476B1 (ko) | 악성도메인을 검출하기 위한 방법 및 장치 | |
Lu et al. | APT traffic detection based on time transform | |
US20240430287A1 (en) | System and method for locating dga compromised ip addresses | |
Keshri et al. | DoS attacks prevention using IDS and data mining | |
Prieto et al. | Botnet detection based on DNS records and active probing | |
Prasad et al. | Flooding attacks to internet threat monitors (ITM): modeling and counter measures using botnet and honeypots | |
KR101045556B1 (ko) | 네트워크 기반의 irc 봇넷 탐지 방법 | |
Abdulla et al. | Setting a worm attack warning by using machine learning to classify netflow data | |
Bharti et al. | A Review on Detection of Session Hijacking and Ip Spoofing. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20081224 |
|
PA0201 | Request for examination | ||
N231 | Notification of change of applicant | ||
PN2301 | Change of applicant |
Patent event date: 20091105 Comment text: Notification of Change of Applicant Patent event code: PN23011R01D |
|
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20100930 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20110621 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20110623 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20110624 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20140703 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20140703 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150617 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20150617 Start annual number: 5 End annual number: 5 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20170509 |