$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 싱크홀 라우터 기반 IP 추적 시스템 설계 및 구현
Design and Implementation of Sinkhole Router based IP Tracing System 원문보기

한국산학기술학회논문지 = Journal of the Korea Academia-Industrial cooperation Society, v.10 no.10, 2009년, pp.2733 - 2740  

이형우 (한신대학교 컴퓨터공학부)

초록
AI-Helper 아이콘AI-Helper

최근 All-IP 네트워크 환경이 구축되면서 다양한 형태의 트래픽이 송수신되고 있으며, 이와 더불어 악의적 공격이 급증하고 있어 이에 대한 능동적 대응 방안이 제시되어야 한다. 기존 연구로는 SPIE 시스템을 통해 일방향 해쉬함수와 Bloom Filter 방식을 적용한 라우터 중심 패킷 경로 추적 기법이 제시되었으나, DDoS 공격이 발생할 경우 이를 능동적으로 차단하면서 공격 근원지를 효율적으로 추적하기에는 문제점이 있다. 따라서 본 연구에서는 기존 SPIE 및 Sinkhole 기반 라우터 기법의 장단점에 대한 분석을 통해 두 방식의 장점을 결합하여 All-IP 네트워크 환경에 적합한 IP 추적 방식을 설계하고 이를 구현하였다. 본 연구에서 제시한 기법은 기존의 Sinkhole 방식과 유사하게 공격 패킷에 대한 수집/모니터링 기능을 제공하면서도 추적 패킷 Manager 시스템을 기반으로 공격 패킷에 대한 판단 및 수집/제어기능을 제공하여 성능 향상과 함께 DDoS 공격에 대한 능동적 대응이 가능하였다.

Abstract AI-Helper 아이콘AI-Helper

An advanced and proactive response mechanism against diverse attacks on All-IP network should be proposed for enhance its security and reliability on open network. There are two main research works related to this study. First one is the SPIE system with hash function on Bloom filter and second one ...

Keyword

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 본 연구에서는 기존의 SPIE 시스템에서 사용하는 Bloom Filter 기반 추적 기법 기법의 문제점을 개선하기 위해 Sinkhole 라우터 기반 트래픽 분석 기법을 적용한 IP 추적 기법을 제시하였다. 본 연구에서 제시한 기법은 기존 SPIE 시스템의 문제점을 해결하면서 Sinkhole 라우터와 연계한 추적 방법으로 최근 급증하고 있는 DDoS 공격에 능동적으로 대응할 수 있는 방법을 제시할 수 있었다.
  • 따라서 본 연구에서는 기존의 SPIE 시스템에서 사용하는 Bloom Filter 기반 추적 기법 기법의 문제점을 개선하기 위해 Sinkhole 라우터 기반 트래픽 분석 기법을 적용한 IP 추적 기법을 제시하였다. 본 연구에서 제시한 기법은 기존 SPIE 시스템의 문제점을 해결하면서 Sinkhole 라우터와 연계한 추적 방법으로 최근 급증하고 있는 DDoS 공격에 능동적으로 대응할 수 있는 방법을 제시할 수 있었다.
  • 하지만 아직까지 Sinkhole 라우터 방식을 적용한 추적 방식은 제시되고 있지 않다. 따라서 본 연구에서는 기존의 SPIE 시스템에서 제시한 Bloom Filter 기반 IP 추적 방법의 단점을 보완하면서 DDoS 공격 대응에 능동적인 기능을 제공하는 Sinkhole 라우터 기반 방식을 결합하여 보다 개선된 IP 추적 기법을 제시하고자 한다
  • 최근 All-IP 네트워크 환경이 구축되면서 다양한 형태 의 트래픽이 송수신되고 있으며, 이와 더불어 다양한 형태의 공격이 급증하고 있어 이에 대한 능동적 대응 방안이 제시되어야 한다. 이에 본 연구에서는 All-IP 네트워크 환경을 중심으로 DDoS 공격 등이 발생하였을 경우 공격 근원지 정보를 추적할 수 있는 기술에 대해 연구하였다.
  • 따라서 본 연구에서는 기존 SPIE 및 Sinkhole 기반 라우터 기법의 장단점에 대한 분석을 통해 두 방식을 결합하여 All-IP 네트워크 환경에 적합한 방식으로 개선하였으며, 이를 통해 공격 추적 기능을 개선하고자 하였다. 제안한 기법에서는 특정 네트워크를 관리하는 Manager 시스템을 두어 패킷에 대한 관리 및 모니터링 기능을 제공하며 공격 발생시 Sinkhole 라우터로 해당 패킷을 전달하는 기능을 제공한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
Bloom Filter는 어떤 과정으로 동작하는가? Bloom Filter는 초기화, 입력, 그리고 검색의 세 가지 과정으로 동작한다. 초기화 과정에서는 m 비트의 열을 모두 0으로 초기화를 한다.
Bloom Filter의 장단점은 무엇인가? SPIE 시스템에서는 Bloom Filter를 사용함으로써 라우 터를 지나가는 패킷의 정보를 저장하게 된다. Bloom Filter는 시스템의 저장 공간을 최소화 할 수 있다는 큰 장점이 있지만, False positive 라는 단점이 있다. SPIE 시 스템에서 발생하는 False Positive는 DGA의 Bloom Filter 에서 공격 패킷이 라우터를 지나가지 않았는데도 지나갔 다고 판단하는 경우이다.
모든 라우터들이 자신이 처리한 모든 패킷들에 대한 정 보를 기록하는 방법의 문제점은 무엇인가? 그리고 추적하고 자 하는 패킷에 대한 정보를 각각의 라우터에게 질의하 고 라우터 내에 일치하는 정보가 있다면 질의가 시작된 처음 시스템으로 응답을 함으로서 패킷이 거친 경로를 추적할 수 있다. 하지만 이 방법은 라우터의 리소스 낭비 와 프로세스 오버헤드가 발생 하는 문제가 있다. 이러한 문제를 해결하기 위해서 Bloom Filter를 사용 할 경우 각각의 라우터에서 기록해야 할 패킷 정보를 Bloom Filter로서 저장하고 추적하고자 하는 패킷에 대한 질의가 왔을 때 단순히 Bloom Filter를 검색하여 존재 여 부를 판단하기 때문에 IP 추적 모듈에 적용시 라우터의 리소스 사용량과 프로세스 오버헤드를 줄일 수 있는 이 점이 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (14)

  1. B. Bloom, "Space/Time Tradeoffs in Hash Coding with Allowable Errors," Cmmunications of the ACM 13(7) pp.422-426, 1970. 

  2. A. C. Snoeren, C. Partridge, L. A. Sanchez, C. E. Jones, F. Tchakountio, S. T. Kent, and W. T. Strayer, "Hash-Based IP Traceback," ACM SIGCOMM Computer Communication Review (Proceedings of the 2001 SIGCOMM Conference) 31(4), pp.3-14, 2001. 

  3. Andrei Broder and Michael Mitzenmacher, "Network Applications of Bloom Filters: A Survey," Internet Mathematics Vol. 1, No. 4: 485-509, 2003. 

  4. S. Savage, D. Wetherall, A. Karlin, and T. Anderson, "Network support for IP traceback," ACM/IEEE Transactions on Networking, 9(3), pp.226-239, 2001. 

  5. Andrey Belenky, Nirwan Ansari, "On IP Traceback," IEEE Communication Magazine, pp.142-153, July, 2003. 

  6. Victor Oppleman, "Network Defense Applications using IP Sinkholes," http://vostrom.com/get/netdef_en.pdf 

  7. Chen Kai, Hu Xiaoxin, Hao Ruibing, "DDoS Scouter : A Simple IP Traceback Scheme," http://blrc.edu.cn/blrcweb/publication/kc1.pdf 

  8. Udaya Kiran Tupakula12 and Vijay Varadharajan, "Tracing DDoS Floods: An Automated Approach, Journal of Network and Systems Management, Vol. 12, No. 1, pp.111-135, March 2004 

  9. A. Yaar, A. Perrig, and D. X. Song, "FIT: Fast internet traceback," In Proceedings of IEEE INFOCOM, Miami, FL, Mar. 2005. 

  10. Hong-bin Yim and Jae-il Jung, "IP Traceback Algorithm for DoS/DDoS Attack," APNOMS 2006, LNCS 4238, pp. 558-61, 2006. 

  11. Byungryong Kim, "Efficient Technique for Fast IP Traceback," CDVE 2006, LNCS 4101, pp. 211 -218, 2006. 

  12. 김태욱, 성경상, 오해석, "효율적 키 관리 방식 적용을 통한 전자문서 암호화에 관한 연구," 한국산학기술학회논문지, Vol.10, No.5, pp.1000-1008, 2009. 5. 

  13. 정민경; 신승수; 한군희; 오상영, "스마트카드를 이용한 원격 시스템 사용자 인증 프로토콜," 한국산학기술학회논문지, Vol.10, No.3, pp.572-578, 2009. 3. 

  14. 이영민; 노영섭; 조용갑; 오삼권; 황희융 , "SIP 프록시 서버의 부하 최소화를 위한 분산 처리," 한국산학기술학회논문지, Vol.9, No.4, pp.929-935, 2008. 8. 

저자의 다른 논문 :

활용도 분석정보

상세보기
다운로드
내보내기

활용도 Top5 논문

해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로