[국내논문]클러스터링 환경에 대한 IP 스푸핑 공격 발생시 라우팅 패턴에 기반한 단계별 서비스 암호화 모델 A step-by-step service encryption model based on routing pattern in case of IP spoofing attacks on clustering environment원문보기
백용진
(Department of Computer Science, Gyeongsang National University)
,
정원창
(Department of Computer Science, Gyeongsang National University)
,
홍석원
(Department of Computer Science, Gyeongsang National University)
,
박재흥
(Department of Computer Science, Gyeongsang National University)
빅데이터 서비스 환경 구축과 서비스에는 클라우드 기반의 네트워크 기슬과 정보 접근의 효율성 개선을 위한 클러스터링 기술이 함께 요구된다. 이러한 클라우드 기반의 네트워크와 클러스터링 환경은 다양하고 가치있는 정보를 실시간으로 제공 할 수 있기 때문에, 불법적인 접근을 시도하는 공격자들의 집중적이 표적이 될 수 있다. 특히 IP 스푸핑을 시도하는 공격자들은 클러스터링을 구성하고 있는 상호 신뢰 호스트들의 정보를 분석하여, 클러스터 내에 존재하는 시스템으로 직접 공격을 시도할 수 있다. 그러므로 불법적인 공격에 대한 빠른 탐지와 대응이 필요하며, 기존의 단일 시스템에서 구축하여 운용하는 보안시스템 보다 강화된 보안정책이 요구된다고 할 것이다. 본 논문은 이러한 네트워크 환경에서의 불법적인 공격 발생에 능동적인 대응 및 효율적인 정보 서비스가 가능 할 수 있도록 라우팅 패턴 변화를 추적하여 탐지 정보로 활용하였다. 아울러 탐지 과정에서 발생하는 라우팅 정보에 기반한 단계별 암호화를 통하여 재설정을 위한 잦은 정보 서비스의 단절이 발생하지 않으면서 안정적인 서비스 정보의 관리가 가능하도록 하였다.
빅데이터 서비스 환경 구축과 서비스에는 클라우드 기반의 네트워크 기슬과 정보 접근의 효율성 개선을 위한 클러스터링 기술이 함께 요구된다. 이러한 클라우드 기반의 네트워크와 클러스터링 환경은 다양하고 가치있는 정보를 실시간으로 제공 할 수 있기 때문에, 불법적인 접근을 시도하는 공격자들의 집중적이 표적이 될 수 있다. 특히 IP 스푸핑을 시도하는 공격자들은 클러스터링을 구성하고 있는 상호 신뢰 호스트들의 정보를 분석하여, 클러스터 내에 존재하는 시스템으로 직접 공격을 시도할 수 있다. 그러므로 불법적인 공격에 대한 빠른 탐지와 대응이 필요하며, 기존의 단일 시스템에서 구축하여 운용하는 보안시스템 보다 강화된 보안정책이 요구된다고 할 것이다. 본 논문은 이러한 네트워크 환경에서의 불법적인 공격 발생에 능동적인 대응 및 효율적인 정보 서비스가 가능 할 수 있도록 라우팅 패턴 변화를 추적하여 탐지 정보로 활용하였다. 아울러 탐지 과정에서 발생하는 라우팅 정보에 기반한 단계별 암호화를 통하여 재설정을 위한 잦은 정보 서비스의 단절이 발생하지 않으면서 안정적인 서비스 정보의 관리가 가능하도록 하였다.
The establishment of big data service environment requires both cloud-based network technology and clustering technology to improve the efficiency of information access. These cloud-based networks and clustering environments can provide variety of valuable information in real-time, which can be an i...
The establishment of big data service environment requires both cloud-based network technology and clustering technology to improve the efficiency of information access. These cloud-based networks and clustering environments can provide variety of valuable information in real-time, which can be an intensive target of attackers attempting illegal access. In particular, attackers attempting IP spoofing can analyze information of mutual trust hosts constituting clustering, and attempt to attack directly to system existing in the cluster. Therefore, it is necessary to detect and respond to illegal attacks quickly, and it is demanded that the security policy is stronger than the security system that is constructed and operated in the existing single system. In this paper, we investigate routing pattern changes and use them as detection information to enable active correspondence and efficient information service in illegal attacks at this network environment. In addition, through the step-by -step encryption based on the routing information generated during the detection process, it is possible to manage the stable service information without frequent disconnection of the information service for resetting.
The establishment of big data service environment requires both cloud-based network technology and clustering technology to improve the efficiency of information access. These cloud-based networks and clustering environments can provide variety of valuable information in real-time, which can be an intensive target of attackers attempting illegal access. In particular, attackers attempting IP spoofing can analyze information of mutual trust hosts constituting clustering, and attempt to attack directly to system existing in the cluster. Therefore, it is necessary to detect and respond to illegal attacks quickly, and it is demanded that the security policy is stronger than the security system that is constructed and operated in the existing single system. In this paper, we investigate routing pattern changes and use them as detection information to enable active correspondence and efficient information service in illegal attacks at this network environment. In addition, through the step-by -step encryption based on the routing information generated during the detection process, it is possible to manage the stable service information without frequent disconnection of the information service for resetting.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
본 논문은 클라우드 및 클러스터링 환경에서 불법적인 접근의 빠른 탐지와 서비스 지속성 향상을 위하여 라우팅 과정에 존재하는 라우터들의 IP 패턴 변화를 분석하여 암호화 정보로 사용하였다. 그 다음 이를 기반으로 기존 대응 기법에 존재하는 잦은 서비스 단절 문제를 개선하였다.
본 논문에서는 OTP의 잦은 전송으로 발생할 수 있는 인증 과정의 오버헤드를 감소시키기 위하여, 트레이스백 정보의 변화에 따른 단계별 암호화 과정을 수행하여 이를 개선하였다. 암호화란 중요한 정보를 권한이 없는 일반 사용자가 읽을 수 없도록 하는 기법이다.
본 논문에서는 이러한 클라우드 기반의 빅 데이터환경에서 IP 스푸핑 공격에 대한 방대한 자료의 보안 관리를 위하여, 불법적인 접근에 대한 효율적인 방어와, 서비스 지속성을 향상시킬 수 있도록 클러스터링을 구성하는 시스템들이 집단적인 방어 시스템을 구축하여 실시간으로 공격 정보를 공유할 수 있도록 하였다.
즉, 트레이스백 정보가 완전하게 일치하지 않으면 매 번 OTP를 통한 재설정 과정을 요구하게 된다. 본 논문에서는 이러한 문제점을 개선하기 위하여, 상이한 경로 정보가 탐지되면 해당 시점부터 암호화 과정을 3회에 걸쳐 단계적으로 실시한다. 3회의 암호화 과정에서 각각 정상적으로 복호화 과정을 수행할 경우 해당 경로 정보를 정상적인 사용자로 분류한 후 공격 탐지를 위한 데이터베이스에 등록해둔다.
본 논문은 서비스 가용성 향상을 위하여 단계적으로 3회의 암호화 및 복호화 과정을 수행하고 있다. 그러므로 기존의 논문에서 발생하는 트레이스백 정보의 비교분석 과정에서 나타나는 OTP의 남발이나 연결 단절 문제를 감소시켜 지속적인 서비스 상태를 유지시킬 수 있다,
본 논문은 향후 빅데이터 서비스 환경 구축에 반드시 필요한 클라우드 기반의 네트워크 환경에 대한 보안 모델을 제시한 것이다. 또한 상호 연관된 서비스자료의 집중적인 수집이 발생할 수 있는 클러스터링환경에도 적용 가능한 모델이라고 할 수 있다.
제안 방법
빅데이터 환경에서는 불법적인 접근을 통하여 다양한 자료를 수집한 후 가치 있는 새로운 정보를 생성할 수 있기 때문에 이를 위한 암호화 과정은 반드시 필요하다고 할 것이다. 본 논문에서는 트레이스백 정보를 수집하여 정상적인 접근자와 IP 스푸핑을 시도하는공격자를 분석한 후 단계별 암호화와 복호화 정보로사용하였다.
STEP 1. 서버에서 보유하고 있는 경로 정보 중 자료접근 요청자의 IP와 일치하는 트레이스백 정보를 선택하여 순차적으로 비교해 나간다.
본 논문에서 트레이스 백 정보가 네 개 이상 일치하지 않을 경우 계속적인 암호화/복호화는 전체 서비스성능을 저하시킬 수 있기 때문에 바로 재인증 과정을 수행하도록 하였다.
성능/효과
그렇지만 상이한 경로 정보가 탐지될 때 마다 매 번 이러한 과정을 수행하게 되면 서비스 가용성은 현저히 저하될 수밖에 없다. 본 논문은 이러한 문제를 해결하기 위하여 상이한 경로 정보가 발생할 경우 즉각적인 서비스 단절보다는 단계별로 암호화 강도를 높여 서비스 작업을 수행하기 때문에 서비스 가용성을 향상시킬 수 있었다.
후속연구
그러므로 클라우드나 클러스터링을 구성하고 있는 시스템 환경에서는 보안정책을 집단적인 공격 대응 방식으로 재구축 할 필요가 있다. 향후 연구 과제로는 집단적인 보안 네트워크에서 요구하는 공격 정보의 공유와 이를 기반으로 하는 공격 탐지 기술이 함께 연구되어야 할 것으로 본다.
질의응답
핵심어
질문
논문에서 추출한 답변
클라우드 기반의 네트워크와 클러스터링 환경이 불법적인 접근을 시도하는 공격자들의 집중적인 표적이 될 수 있는 이유는 무엇인가?
빅데이터 서비스 환경 구축과 서비스에는 클라우드 기반의 네트워크 기슬과 정보 접근의 효율성 개선을 위한 클러스터링 기술이 함께 요구된다. 이러한 클라우드 기반의 네트워크와 클러스터링 환경은 다양하고 가치있는 정보를 실시간으로 제공 할 수 있기 때문에, 불법적인 접근을 시도하는 공격자들의 집중적이 표적이 될 수 있다. 특히 IP 스푸핑을 시도하는 공격자들은 클러스터링을 구성하고 있는 상호 신뢰 호스트들의 정보를 분석하여, 클러스터 내에 존재하는 시스템으로 직접 공격을 시도할 수 있다.
IP 스푸핑이란 무엇인가?
Spoofing이라는 것은 ‘속이다’라는 의미를 나타내는데, IP 스푸핑은 상호 신뢰호스트의 IP주소를 이용하여 또 다른 신뢰 호스트를 공격하는 방법이다.
클라우드 및 클러스터링 기반 환경에서 신뢰 관계를 이용한 공격이 빠르게 증가할 수 있는 이유는 무엇인가?
하지만 이러한 대응 기법들은 빠르게 발전하고 있는 다양한 공격에 신속한 대응이 어려운 실정이다. 또한 클라우드와 클러스터링 기반의 빅 데이터 서비스 환경은 고도의 공격기술을 보유하고 있는 공격자들로부터 집중적인 공격 대상이 될 수 있다. 특히 IP 스푸핑 공격은 상호 신뢰 관계에 있는 호스트의 정보를 이용하여 불법적인 공격을 시도하는 공격이다. 그러므로 클라우드 및 클러스터링을 기반으로 하는 환경에서는 이러한 신뢰 관계를 이용한 공격이 빠르게 증가할 수 있다[5,6,7].
참고문헌 (11)
C-C. Park, G-H. Park, S-H. Kim, and S-H. Koh, "The proposal of evaluation measure from hospital information system : The case study of C national university hospital in Korea", Journal of The Korea Knowledge Information Technology Systems, Vol. 2, No. 2, pp. 69-77, 2007.
J-H. Choi, "Analysis of changes in the muscle activity and fatigue of the erector spinae using IT convergent type medical equipment", Journal of Knowledge Information Technology and Systems, Vol. 10, No. 6, pp. 665-673, 2015.
S-K. Park, "A study on the regional differences of telemedicine and digital divide", Journal of the Korean Geographical Society, Vol. 50, No. 3, pp. 325-338, 2015.
J-J. Hoon, "A study on the vulnerability and corresponding technique trends of the cloud computing service", Convergence security journal, Vol 13, No. 6, pp. 17-24, 2013. 4.
J-K. Park, "A study on measures to active cultural contents service in big data age", Vol. 20, No. 1, pp. 324-334, Mar. 2014.
Q. Miao, "When intelligence meeting wity big data : Review and perceptions of big Data'S hotspot intelligence tracking", Institute of Scientific & Technical Information of Shanghai,Shanghai 200031, No. 5, Serial No. 187, 2013.
S-Y. Kim, J-I. Lim, and K-h. Lee, "A study on the security policy improvement using the big data, Korea University", Graduate School of Information Security, Vol. 23, No. 5, pp. 969-976, 2013, http://dx.doi.org/10.13089/JKIISC.2013.23.5.96, 2013.
M-H. Kim, B-H. Chul, H-S. Won, and J-H. Park, "An Encrypted Service Data Model for Using Illegal Applications of the Government Civil Affairs Service under Big Data Environments", Convergence security journal, Vol 15, No. 7, pp. 31-38, 2015. 12.
S. Bellovin, M. Leech, and T. Taylor, "ICMP Traceback message", IETF, draft-ietfitrace-04, Feb. 2003.
Y-Y. Mu, H-C. Baek, J-Y. Choi, W-C. Jeong, and S-B. Kim, "A proposal of a defense model for the abnormal data collection using trace back information in big data environments", Journal of Knowledge Information Technology and Systems, Vol. 10, No. 2. pp. 753-162, 2015.
S-P. Huh, D-S. Lee, K-N. Kim, "A Study on The Improvement of User Authentication using the Facial Recognition and OTP Technique in the Mobile Environment", Convergence security journal, Vol 11, No. 3, pp. 75-84, 2011. 6.
이 논문을 인용한 문헌
저자의 다른 논문 :
활용도 분석정보
상세보기
다운로드
내보내기
활용도 Top5 논문
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다. 더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.