본 논문에서는 IPv6 기반 자동화된 공격 대응도구 알고리즘을 제안하였다. 현재는 IPv6에서 사용할 응용 프로그램 및 표준화에 초점을 두고 연구가 진행중에 있어 향후 IPv6의 보안에 대해서는 아직 연구가 미흡한 상태이다. 본 논문에서 제안한 방법은 IPv6에서 발생할 수 있는 공격과 기존 IPv4에서의 공격을 탐지하고 자동화된 대응방법을 통해 개인의 정보보호가 가능하다. 일반적으로 침입 탐지 시스템의 경우 탐지만 하기 때문에 피해는 계속 반복적이다. 따라서 본 연구에서는 이러한 문제점을 직시하고 조기에 연구함으로써 문제 해결방안을 제시하고자 한다. 본 논문에서 제안한 알고리즘은 리눅스 기반에서 IPv6망을 구축하여 실험 하였다. 실험 결과, 제안한 알고리즘을 이용하여 효율적으로 공격을 검출할 수 있었다.
본 논문에서는 IPv6 기반 자동화된 공격 대응도구 알고리즘을 제안하였다. 현재는 IPv6에서 사용할 응용 프로그램 및 표준화에 초점을 두고 연구가 진행중에 있어 향후 IPv6의 보안에 대해서는 아직 연구가 미흡한 상태이다. 본 논문에서 제안한 방법은 IPv6에서 발생할 수 있는 공격과 기존 IPv4에서의 공격을 탐지하고 자동화된 대응방법을 통해 개인의 정보보호가 가능하다. 일반적으로 침입 탐지 시스템의 경우 탐지만 하기 때문에 피해는 계속 반복적이다. 따라서 본 연구에서는 이러한 문제점을 직시하고 조기에 연구함으로써 문제 해결방안을 제시하고자 한다. 본 논문에서 제안한 알고리즘은 리눅스 기반에서 IPv6망을 구축하여 실험 하였다. 실험 결과, 제안한 알고리즘을 이용하여 효율적으로 공격을 검출할 수 있었다.
In this paper proposed automated attack reaction tool based on IPv6. Currently, much researches are performing focused on application program and standardization for IPv6. But, It is not enough for future IPv6 security. The proposed method detect attacks on IPv6 and conventional IPv4, therefore it i...
In this paper proposed automated attack reaction tool based on IPv6. Currently, much researches are performing focused on application program and standardization for IPv6. But, It is not enough for future IPv6 security. The proposed method detect attacks on IPv6 and conventional IPv4, therefore it is possible to protect personal information using automated reaction method. Usually, IDS just perform detection, therefore damages may be repeated. However, this paper considered the problems described above, and suggested solution for this problems. The proposed algorithm suggested in this paper is simulated on IPv6 network based on Linux. As a simulation result, it is proved that proposed algorithm can detect attacks efficiently.
In this paper proposed automated attack reaction tool based on IPv6. Currently, much researches are performing focused on application program and standardization for IPv6. But, It is not enough for future IPv6 security. The proposed method detect attacks on IPv6 and conventional IPv4, therefore it is possible to protect personal information using automated reaction method. Usually, IDS just perform detection, therefore damages may be repeated. However, this paper considered the problems described above, and suggested solution for this problems. The proposed algorithm suggested in this paper is simulated on IPv6 network based on Linux. As a simulation result, it is proved that proposed algorithm can detect attacks efficiently.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
본 연구는 향후 IPv6 환경이 도래할 시 발생하는 수많은 유해 트래픽으로부터 개인의 정보보호와 시스템 자원을 보호함에 연구의 목적을 두고, 연구의 광범위한 특성상 IPv4 기반 침입 탐지 및 침입 차단에 대한 기초연구 및 방법에 대한 분석 등의 이전 연구를 바탕으로 IPv6에서 자동화된 대응도구에 관한 연구를 실시하였다. 본 연구에서는 IPv6에서 유해 트래픽 탐지 알고리즘 설계 및 개발과 자동화된 대응도구를 통해 보다 효율적이고 안전한 통신을 보장하는 것이다.
본 연구는 향후 IPv6 환경이 도래할 시 발생하는 수많은 유해 트래픽으로부터 개인의 정보보호와 시스템 자원을 보호함에 연구의 목적을 두고, 연구의 광범위한 특성상 IPv4 기반 침입 탐지 및 침입 차단에 대한 기초연구 및 방법에 대한 분석 등의 이전 연구를 바탕으로 IPv6에서 자동화된 대응도구에 관한 연구를 실시하였다. 본 연구에서는 IPv6에서 유해 트래픽 탐지 알고리즘 설계 및 개발과 자동화된 대응도구를 통해 보다 효율적이고 안전한 통신을 보장하는 것이다.
IPv6 기반 공격을 탐지하는 방법은 서론에서 언급하였둣이 현재는 IPv6 환경에서 사용할 수 있는 응용프로그램 및 표준화에 대해서만 연구가 진행되고 있기 때문에 IPv6에서 탐지 방법은 연구된 것이 없다. 따라서 본 연구를 위해서는 IPv4에서 탐지하는 방법을 이해 및 분석을 통해 IPv6에서 발생 가능한 공격과 기존에 IPv4에서의 사용되었던 공격들이 재사용할 수 있는 방법에 대하여 연구하였다. 본절에서는 지금까지 제안된 IPv4에서 탐지 및 대응에 관한 기법에 대하여 살펴본다.
본 논문에서는 IPv6 기반 자동화된 대응도구를 설계하였다. 제안한 자동화된 대응도구를 이용하여 IPv4 기반 수정된 공격 및 IPv6에서 예상 가능한 공격을 탐지 및 대응이 가능함을 확인할 수 있었다.
제안 방법
본 시스템은 IPv6에서 발생 가능한 공격을 탐지하고 자동화된 공격 대응을 통해 네트워크와 시스템의 과부하를. 방지하는 것을 목적으로 기존의 IPv4에서 공격을 탐지하고 대응하는 현재의 일반 시스템들과 구별되는 특징을 가진다.
IPv6 기반 자동화된 공격 대응을 위해서는 공격자가 IPv6 에서 공격을 할 수 있도록 공격 도구 설계와 함께 IPv6 망 구성이 조성되어야 한다. 이런 IPv6 망을 구축한 후 자동화된 공격 대응도구를 설계하였다. 자동화된 공격 대응도구의 환경은 공격 모듈.
본 논문에서 구현한 공격도구는 IPv6에서 발생 가능한 공격과 IPv4에서 인터넷 계층만의 수정으로 사용 가능한 공격을 설계하였다. 공격의 종류로는 IPv6에서 발생할 수 있는 DAD-NA(Duplicate Address Detection Neighbor Advertisement) 공격, 확장 헤더를 이용한 공격 .
플로우 레이블을 이용한 공격 및 IPv4 공격을 재조립한 TCP, UDP, ICMP 플러딩 공격을 실험 대상으로 하였다. 공격 모듈은 Netwib 라이브러리를 이용하여 원하는 유해 트래픽을 생성하여 자동 공격할 수 있도록 설계 하였다.
또한 자식 프로세스는 전송받은 정보를 인수로 사용하여 필터링 프로그램을 실행한다. 필터링 프로그램은 스크립트로 작성되었고 ip6tables 프로그램의 복잡한 인수를 캡슐화 시켜 공격 차단 알고리즘에 필요한 정보만을 인수로 취할 수 있도록 스크립트 프로그램으로 작성하였다. 부모 프로세스는 다음번 공격 탐지를 위해 다시 탐지모듈을 구동시킨다.
C, PHP, 펜티엄 4 CPU를 사용하였다. 본 연구의 알고리즘을 구현하여 공격 탐지 가능 여부와 탐지될 결과를 WEB 기반 모니터링 모듈에 나타난 결과 및 차단 모듈에 의해 차단 유무에 따른 CPU 사용율에 대하여 비교하였다.
DAD-NA 메시지 공격. TCP 플러딩 공격, UDP 플러딩 공격, ICMP 플러딩 공격을 수행한 다음 공격 탐지 유무를 실험하였다. (그림 10)은 실험을 위한 I* F 실험망에 대한 구성도이다.
실험망을 구축한 후 정상 트래픽과 유해 트래픽에 해당하는 DAD-NA 공격. TCP 플러딩, UDP 플러딩, ICMP 플러딩 공격을 수행하였을 경우 검출 화면은 (그림 11)과 같다.
대상 데이터
공격의 종류로는 IPv6에서 발생할 수 있는 DAD-NA(Duplicate Address Detection Neighbor Advertisement) 공격, 확장 헤더를 이용한 공격 .플로우 레이블을 이용한 공격 및 IPv4 공격을 재조립한 TCP, UDP, ICMP 플러딩 공격을 실험 대상으로 하였다. 공격 모듈은 Netwib 라이브러리를 이용하여 원하는 유해 트래픽을 생성하여 자동 공격할 수 있도록 설계 하였다.
실험 환경으로는 리눅스 커널 버전 2.4, 메모리 512 메가바이트. C, PHP, 펜티엄 4 CPU를 사용하였다.
성능/효과
(그림 13)은 정상적인 기본 서비스만을 제공하는 서버에서의 메모리 사용량과 대응도구가 비활성화 되었을 경우 메 모리 사용량, 대응도구가 활성화되었을 경우의 메모리 사용량을 도시하였다. 실험 결과 대응도구를 사용하지 않았을 경우에는 메모리가 유해 트래픽으로 인해 오버플로우가 발생하여 정상적인 서비스를 할 수 없게 되었다. 그러나 대응도구가 활성화되었을 경우에는 처음 유해 트래픽을 받았을 경우에만 메모리 사용량이 증가했다가 차단되면서 정상 메모리와 비슷함을 확인할 수 있었다.
본 논문에서는 IPv6 기반 자동화된 대응도구를 설계하였다. 제안한 자동화된 대응도구를 이용하여 IPv4 기반 수정된 공격 및 IPv6에서 예상 가능한 공격을 탐지 및 대응이 가능함을 확인할 수 있었다. 그리고 실험을 통해 IPv6 환경이 되어도 기존에 IPv4에서 존재하였던 공격이 인터넷 계층만이 변경되고 상위계층은 그대로 사용됨으로 기존 공격이 유효하다는 것을 입증되었다.
제안한 자동화된 대응도구를 이용하여 IPv4 기반 수정된 공격 및 IPv6에서 예상 가능한 공격을 탐지 및 대응이 가능함을 확인할 수 있었다. 그리고 실험을 통해 IPv6 환경이 되어도 기존에 IPv4에서 존재하였던 공격이 인터넷 계층만이 변경되고 상위계층은 그대로 사용됨으로 기존 공격이 유효하다는 것을 입증되었다. 실험을 통해 알 수 있둣이 제안한 자동화된 대응도구 알고리즘을 통해 신속한 탐지와 탐지 후 자동화된 대응으로 CPU 사용량과 메모리 사용량이 현저하게 줄어드는 것을 확인할 수 있었다.
그리고 실험을 통해 IPv6 환경이 되어도 기존에 IPv4에서 존재하였던 공격이 인터넷 계층만이 변경되고 상위계층은 그대로 사용됨으로 기존 공격이 유효하다는 것을 입증되었다. 실험을 통해 알 수 있둣이 제안한 자동화된 대응도구 알고리즘을 통해 신속한 탐지와 탐지 후 자동화된 대응으로 CPU 사용량과 메모리 사용량이 현저하게 줄어드는 것을 확인할 수 있었다. 향후.
후속연구
이러한 피해는 비단 IPv4에서만 발생하는 것은 아니다. 향후 현재의 IP 부족 문제를 해결하기 위해 IPv6환경(1)(2)으로 변화할 경우에 그 피해는 지금과는 비교할 수 없을 정도로 상당하다. 그러나 이러한 큰 피해(3)가 예상됨에도 불구하고 현재는 대부분이 IP/에서 사용 가능한 응용프로그램 및 표준화에 초점을 맞추어 연구 중에 있고 IPv6에서 보안 문제는 아직 미흡한 실정이다.
향후.보다 많은 공격 탐지 알고리즘을 추가한다면 IPv6 환경에서 안전하고, 효율적으로 시스템 및 정보보호가 가능하리라 사 료된다.
그러나 이러한 큰 피해(3)가 예상됨에도 불구하고 현재는 대부분이 IP/에서 사용 가능한 응용프로그램 및 표준화에 초점을 맞추어 연구 중에 있고 IPv6에서 보안 문제는 아직 미흡한 실정이다. 따라서 본 논문에서는 향후 IPv6한경 에서 그 피해 규모와 개인의 정보보호를 위해 IPv6 기반 자동화된 대응도구에 관한 연구를 조기에 수행하여 향후 국내 보안산업 및 학계에 보안연구의 발판을 제공하게 될 것이다.
이 논문을 인용한 문헌
저자의 다른 논문 :
활용도 분석정보
상세보기
다운로드
내보내기
활용도 Top5 논문
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다. 더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.