현재의 인터넷 환경에서는 트래픽 폭주 공격, 웜 공격 등으로 인해 많은 경제적 손실이 발생하고 있으며 이러한 문제들은 향후 IP 주소의 고갈로 인해 IPv6로 대체되었을 경우 더욱 심각해질 것이다. 따라서, 본 논문에서는 IPv6 환경에서 발생할 수 있는 공격을 예상하여 이러한 공격을 탐지할 수 있는 트래픽 분석 도구를 설계하고 구현하였다 제안한 트래픽 분석 도구는 패킷 생성 모듈, 패킷 수집 모듈, 판별 모듈, X 윈도우 기반 디스플레이 모듈로 구성되며, 실험 결과, IPv6 환경에서 DAD-NA 메시지 공격, TCP SYN 플러딩 공격, UDP 플러딩 공격, ICMP 플러딩 공격 등을 효과적으로 검출할 수 있었다.
현재의 인터넷 환경에서는 트래픽 폭주 공격, 웜 공격 등으로 인해 많은 경제적 손실이 발생하고 있으며 이러한 문제들은 향후 IP 주소의 고갈로 인해 IPv6로 대체되었을 경우 더욱 심각해질 것이다. 따라서, 본 논문에서는 IPv6 환경에서 발생할 수 있는 공격을 예상하여 이러한 공격을 탐지할 수 있는 트래픽 분석 도구를 설계하고 구현하였다 제안한 트래픽 분석 도구는 패킷 생성 모듈, 패킷 수집 모듈, 판별 모듈, X 윈도우 기반 디스플레이 모듈로 구성되며, 실험 결과, IPv6 환경에서 DAD-NA 메시지 공격, TCP SYN 플러딩 공격, UDP 플러딩 공격, ICMP 플러딩 공격 등을 효과적으로 검출할 수 있었다.
In the present internet environment, various traffic flooding attacks and worm attacks cause economical loss. If IPv4 is substituted by IPv6 because of the lack of IP address, it will be more serious. Therefore, we design and implement the traffic analysis tool which can detect attacks by expecting ...
In the present internet environment, various traffic flooding attacks and worm attacks cause economical loss. If IPv4 is substituted by IPv6 because of the lack of IP address, it will be more serious. Therefore, we design and implement the traffic analysis tool which can detect attacks by expecting them encountered in the IPv6 environment. Proposed tool is composed of packet generation module, packet gathering module, discrimination module, and display module in X-windows. As a simulation result, it is proved that it can effectively detect DAD-NA message attack, TCP SYN flooding attack, UDP flooding attack and ICMP flooding attack in the IPv6 environment.
In the present internet environment, various traffic flooding attacks and worm attacks cause economical loss. If IPv4 is substituted by IPv6 because of the lack of IP address, it will be more serious. Therefore, we design and implement the traffic analysis tool which can detect attacks by expecting them encountered in the IPv6 environment. Proposed tool is composed of packet generation module, packet gathering module, discrimination module, and display module in X-windows. As a simulation result, it is proved that it can effectively detect DAD-NA message attack, TCP SYN flooding attack, UDP flooding attack and ICMP flooding attack in the IPv6 environment.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
IPv6는 무한한 주소 공간, 주소 자동 설정, QoS 보장 등 많은 장점이 있으나 IPv4와 다른 IPv6 헤더를 사용할 뿐 기존의 TCP와 ICMP는 대부분 그대로 사용하기 때문에 보안상의 취약점도 있다. 그러므로 현재의 인터넷에서 극성을 부리고 있는 트래픽 폭주 공격이 IPv6 환경에서는 보다 더 위협적인 형태로 나타날 가능성이 매우 높다 [, 2] 따라서, 본 논문에서는 DAD(Duplicate Address Detection) -NA 메시지 공격, TCP SYN 플러딩 공격, UDP 플러딩 공격, ICMP 플러딩 공격 등 IPv6 환경에서 출현할 것으로 예상되는 다양한 공격 시나리오를 설정하고 이러한 공격을 탐지할 수 있는 IPv6 기반의 트래픽 분석 알고리즘을 제안하였다.
본 논문에서는 IPv6 환경에서 유해 트래픽과 정상 트래픽을 분석할 수 있는 트래픽 분석 도구를 설계하였다. 제안한 트래픽 분석 도구를 이용하여 DAD-NA 메시지 공격, TCP SYN 플러딩 공격, UDP 플러딩 공격, ICMP 플러딩 공격 등 다양한 IPv6 기반의 트래픽 폭주 공격을 탐지할 수 있었다.
가설 설정
않을 것이다. 본 논문에서도 이러한 상황을 가정하여 여러 형태의 공격 패킷을 생성한 후 목표 시스템을 공격하는 실험을 수행하였다. 실험 결과, 제안한 트래픽 분석 도구로 다양한 공격을 검출할 수 있었다.
제안 방법
각호스트는 정상 패킷과 공격 패킷을 생성하여 목표 시스템으로 전송하며, 라우터에서는 IPv6 기반 트래픽 분석도구가 실행되어 외부에서 들어오는 패킷과 내부에서발생되는 패킷을 분석한다[3]. DAD-NA 메시지 공격, TCP 플러딩 공격, UDP 플러딩 공격, ICMP 플러딩 공격을 수행한 다음 공격 검출 능력을 실험하였다.
제안한 트래픽 분석 도구는 패킷 생성 모듈, 패킷 수집모듈, 판별 모듈, X 윈도우 기반 디스플레이 모듈로구성되어 있다. 패킷 생성 모듈은 2장에서 기술한 헤더를 갖는 공격 패킷을 생성하여 전송하는 공격자 역할의모듈이며, 임의의 패킷을 생성하여 목표 시스템으로 유해 트래픽을 전송하는 기능을 수행한다.
대상 데이터
우선 공격자는 공격 목표가 되는 라우터의 내부에 에이젼트를 설치한다. 에이젼트는 NS, NA 메시지를 이용하여 동일한 네트워크 상에 있는 호스트들의 주소들을 수집한다. 에이젼트는 수집한 주소들의 테이블을 가지고 있으므로 공격자가 공격 명령을 내리면 테이블에 있는 주소를 목적지 주소와 근원지 주소에 동일하게 넣고 NA 메시지를 보낸다.
성능/효과
있는 공격이다. 실험 결과, IPv4 환경에서 자행되고 있는 트래픽 폭주 공격들이 IPv6 환경에서도 IPv6 헤더의 단순한 조작만으로 가능할 것으로 판명되었다.
본 논문에서도 이러한 상황을 가정하여 여러 형태의 공격 패킷을 생성한 후 목표 시스템을 공격하는 실험을 수행하였다. 실험 결과, 제안한 트래픽 분석 도구로 다양한 공격을 검출할 수 있었다. [그림 13]은 여러 공격이 동시에 수행되었을 때 트래픽 분석 도구가 공격을 검출하고 경고하는 화면이다.
설계하였다. 제안한 트래픽 분석 도구를 이용하여 DAD-NA 메시지 공격, TCP SYN 플러딩 공격, UDP 플러딩 공격, ICMP 플러딩 공격 등 다양한 IPv6 기반의 트래픽 폭주 공격을 탐지할 수 있었다. 향후, 보다 많은 공격 탐지알고리 즘을 추가한다면 IPv6 환경 에서 도 효과적으로 트래픽 폭주 공격을 탐지할 수 있을 것이다.
후속연구
현재의 인터넷에서는 32비트의 주소 체계를 사용하고 있지만 IP 주소를 체계적으로 할당하지 못하였기 때문에 실제로는 5억대 정도의 컴퓨터만 공인된 IP 주소로써 인터넷에 연결될 수 있다. 향후 휴대용 단말기를 이용한 무선 인터넷 사용자가 증가하고 홈 네트워킹과 인터넷의 결합으로 인해 IP 주소 문제는 더욱 심각해질 것이다[1]. 이러한 IP 주소고갈 문제를 해결하기 위해 128비트의 주소 체계를 사용하는 IPv6의 도입이 시급한.
제안한 트래픽 분석 도구를 이용하여 DAD-NA 메시지 공격, TCP SYN 플러딩 공격, UDP 플러딩 공격, ICMP 플러딩 공격 등 다양한 IPv6 기반의 트래픽 폭주 공격을 탐지할 수 있었다. 향후, 보다 많은 공격 탐지알고리 즘을 추가한다면 IPv6 환경 에서 도 효과적으로 트래픽 폭주 공격을 탐지할 수 있을 것이다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.