$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] ARP spoofing 바이러스에 감염된 단말을 효율적으로 분리하기 위한 네트워크 관리시스템의 설계
A Design of Network Management System for Efficiently Isolating Devices Infected with ARP Spoofing Virus 원문보기

한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.17 no.3, 2013년, pp.641 - 648  

고봉구 (전북대학교 정보전산원) ,  정성종 (전북대학교 IT정보공학과) ,  조기환 (전북대학교 컴퓨터공학부(클라우드오픈R&D센터))

초록
AI-Helper 아이콘AI-Helper

ARP spoofing 공격은 자신의 MAC 주소를 다른 컴퓨터의 MAC인 것처럼 속이는 공격유형이다. 네트워크 장비의 상태를 관찰함으로써 ARP spoofing 바이러스에 감염 PC를 찾아내 전산망으로부터 분리하는 형태로 대응하고 있다. 그러나 전산망 관리자의 수작업에 의한 대응은 시간과 정확성에서 한계를 지닌다. 본 논문은 ARP spoofing 공격의 수작업에 의한 대응 과정을 분석하고, 관리자의 지속적인 관찰을 대체할 수 있는 네트워크 관리시스템을 제안한다. ARP 분석기와 차단명령 발송기를 설계하여 기존 시스템에 추가함으로써 더욱 빠르고 정확하게 감염 PC를 찾아내는 기반을 제공한다. 그 결과로 전산망 서비스 중단을 최소화하고 네트워크 관리의 편의성을 높인다.

Abstract AI-Helper 아이콘AI-Helper

ARP spoofing is a typical Internet attack, in which an attacker sends data by changing his's MAC address with the other's one. Currently, this attack is usually dealt with separating the attacking PCs infected with ARP spoofing virus, by keeping network devices investigating by the network manager. ...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 먼저 일반적으로 현재 적용되고 있는 ARP spoofing 공격에 대한 대응절차를 분석하다. ARP spoofing에 감염된 PC를 식별하는 과정과, 감염됨 PC를 전산망에서 분리하여 전산망 서비스를 재개하기 위한 전산망 관리자가 수행하는 절차를 살펴본다. 다음으로 ARP 분석기를 기반으로 공격을 식별하고 원격에서 공격 PC를 분리하는 차단명령 발송기로 구성된 자동화된 네트워크 관리시스템을 설계를 제시한다.
  • 신뢰성을 갖는 ARP 테이블 유지를 위해서는 기존 ARP 프로토콜 변경 없이는 쉽게 해결되지 않을 것으로 예상된다. 본 논문에서는 기존의 네트워크 관리시스템에 자동화 도구를 추가하여 ARP spoofing에 감염된 PC를 식별하고 전산망에서 자동적으로 분리하는 시스템을 제안하였다. 이는 전산망 서비스의 중단 시간을 최소화함을 목적으로 하고 있다.
  • 본 논문은 네트워크 관리시스템을 기반으로 ARP spoofing 공격에 대해 효과적으로 대응하기 위한 방안을 제시한다. 먼저 일반적으로 현재 적용되고 있는 ARP spoofing 공격에 대한 대응절차를 분석하다.
  • 또한 공격에 대한 대응 과정에서 여러 장비가 연계되고, 각종 table의 내용에 근거하여 관리자가 판단하고 차단하고 재가동하고 절차를 수행하는 관리자의 능력, 시간, 그리고 노력에 따라서 대응 결과는 다르게 된다. 이러한 전산망 관리자에 의한 수동적 대응의 한계를 해결하고자 본 논문에서는 자동화 대응을 수행하는 네트워크 관리시스템을 제시한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
ARP spoofing 공격이란? ARP spoofing 공격은 자신의 MAC 주소를 다른 컴퓨터의 MAC인 것처럼 속이는 공격유형이다. 네트워크 장비의 상태를 관찰함으로써 ARP spoofing 바이러스에 감염 PC를 찾아내 전산망으로부터 분리하는 형태로 대응하고 있다.
ARP 프로토콜은 어디에서 동작하는가? 즉, 공격자가 MAC 주소에 대해 묻고 응답하는 ARP 패킷을 조작하여 다른 컴퓨터의 MAC인 것처럼 속이는 공격유형이다. ARP 프로토콜은 동일한 IP 주소를 사용하는 로컬네트워크에서 동작한다. 따라서 공격자는 심각한 네트워크 트래픽을 유발하여 해당 로컬네트워크의 정상적인 통신이 불가능하게 방해하거나, 심지어는 속임을 당한 컴퓨터로 위장하여 정상적인 통신에 참여하는 효과를 기대하고 공격한다[2][12].
ARP spoofing 공격에 어떻게 대응하고 있는가? ARP spoofing 공격은 자신의 MAC 주소를 다른 컴퓨터의 MAC인 것처럼 속이는 공격유형이다. 네트워크 장비의 상태를 관찰함으로써 ARP spoofing 바이러스에 감염 PC를 찾아내 전산망으로부터 분리하는 형태로 대응하고 있다. 그러나 전산망 관리자의 수작업에 의한 대응은 시간과 정확성에서 한계를 지닌다.
질의응답 정보가 도움이 되었나요?

참고문헌 (14)

  1. 인터넷침해대응센터, 인터넷 침해사고 동향 분석 및 월보, http://www.krcert. or.kr 

  2. D. Bruschi, A. Ornaghi, and E. Rosti, "S-ARP: a Secure Address Resolution Protocol," Proc. on 19th Annual Computer Security Applications, pp. 66-74, Dec. 2003 

  3. N. Hubballi, S. Biswas, S. Roopa, R. Ratti, and S. Nandi, "LAN Attack Detection using Discrete Event Systems," ISA Transactions, vol. 50, no. 1, pp. 119-300, 2011 

  4. 서우일, 박현민, 최병석, 박재현, "TCP Connection ARP Spoofing/Hijacking에 대한 탐지 및 추적에 대한 연구," 2000년도 정보통신산업진흥원 추계종합 학술발표회 논문집 

  5. 신윤호, 임광혁, 임을규, "TCP/IP환경에 기반한 SCADA 시스템의 ARP Spoofing 공격 가능성 연구," 한국사이버테러정보전학회, 정보보안논문지, 제9권, 제3호, pp. 9-17, 2009. 9 

  6. G. Hao and G. Tao, "Principle of and Protection of man-in-the-middle Attack based on ARP Spoofing," Journal of Information Processing Systems, vol. 5, no. 3, pp. 131-134. Sept. 2009 

  7. 서우석, 전문석, "통합보안정책 알고리즘 적용에 따른 최적화 방어 시스템 구축에 관한 연구," 한국정보보호학회 논문지, 제21권, 제4호, 2011. 8 

  8. 홍승표, 오명진, 이수연, 이상준 "신뢰적인 ARP 테이블의 운영을 통한 ARP 스푸핑 공격에 대한 효율적인 방어 기법," 정보과학회 논문지: 컴퓨팅의 실제 및 레터, 제17권 제1호, pp. 26-30, 2011. 1 

  9. V. Ramachandran and S. Nandi, "Detecting ARP Spoofing: An Active Technique," Proc. on ICISS, pp. 239-250, 2005 

  10. 정인환, "자동노드 인식 기능을 갖는 ARP 스푸핑을 이용한 인터넷 차단기," 한국인터넷방송통신학회 논문지, 제11권, 제6호, pp. 93-106, 2011. 12 

  11. 이승재, ARP Spoofing과 Network Sniffing 연동 공격의 탐지 및 추적에 관한 연구, 성균관대학교, 정보통신대학원, 석사학위논문, 2006 

  12. 이보만, 박대우, "해외에서 Proxy Server를 연동한 우회적인 공격기법 연구," 한국해양정보통신학회 춘계학술대회 논문집, pp.432-435, 2011 

  13. J. Koo, S. Ahn, Y. Lim, and Y. Mun, "Evaluation of Network Blocking Algorithm Based on ARP Spoofing and Its Application," LNCS 3481, pp. 177-186, 2005 

  14. J. Bae, S. Ahn, and J. Chung, "Network Access Control and Management using ARP Spoofing in Various Windows Environment," Proc. on Information Science and Applications (ICISA), pp. 1-10, 2011 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로