$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 클러스터링 환경에 대한 IP 스푸핑 공격 발생시 라우팅 패턴에 기반한 단계별 서비스 암호화 모델
A step-by-step service encryption model based on routing pattern in case of IP spoofing attacks on clustering environment 원문보기

한국정보전자통신기술학회논문지 = Journal of Korea institute of information, electronics, and communication technology, v.10 no.6, 2017년, pp.580 - 586  

백용진 (Department of Computer Science, Gyeongsang National University) ,  정원창 (Department of Computer Science, Gyeongsang National University) ,  홍석원 (Department of Computer Science, Gyeongsang National University) ,  박재흥 (Department of Computer Science, Gyeongsang National University)

초록
AI-Helper 아이콘AI-Helper

빅데이터 서비스 환경 구축과 서비스에는 클라우드 기반의 네트워크 기슬과 정보 접근의 효율성 개선을 위한 클러스터링 기술이 함께 요구된다. 이러한 클라우드 기반의 네트워크와 클러스터링 환경은 다양하고 가치있는 정보를 실시간으로 제공 할 수 있기 때문에, 불법적인 접근을 시도하는 공격자들의 집중적이 표적이 될 수 있다. 특히 IP 스푸핑을 시도하는 공격자들은 클러스터링을 구성하고 있는 상호 신뢰 호스트들의 정보를 분석하여, 클러스터 내에 존재하는 시스템으로 직접 공격을 시도할 수 있다. 그러므로 불법적인 공격에 대한 빠른 탐지와 대응이 필요하며, 기존의 단일 시스템에서 구축하여 운용하는 보안시스템 보다 강화된 보안정책이 요구된다고 할 것이다. 본 논문은 이러한 네트워크 환경에서의 불법적인 공격 발생에 능동적인 대응 및 효율적인 정보 서비스가 가능 할 수 있도록 라우팅 패턴 변화를 추적하여 탐지 정보로 활용하였다. 아울러 탐지 과정에서 발생하는 라우팅 정보에 기반한 단계별 암호화를 통하여 재설정을 위한 잦은 정보 서비스의 단절이 발생하지 않으면서 안정적인 서비스 정보의 관리가 가능하도록 하였다.

Abstract AI-Helper 아이콘AI-Helper

The establishment of big data service environment requires both cloud-based network technology and clustering technology to improve the efficiency of information access. These cloud-based networks and clustering environments can provide variety of valuable information in real-time, which can be an i...

Keyword

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문은 클라우드 및 클러스터링 환경에서 불법적인 접근의 빠른 탐지와 서비스 지속성 향상을 위하여 라우팅 과정에 존재하는 라우터들의 IP 패턴 변화를 분석하여 암호화 정보로 사용하였다. 그 다음 이를 기반으로 기존 대응 기법에 존재하는 잦은 서비스 단절 문제를 개선하였다.
  • 본 논문에서는 OTP의 잦은 전송으로 발생할 수 있는 인증 과정의 오버헤드를 감소시키기 위하여, 트레이스백 정보의 변화에 따른 단계별 암호화 과정을 수행하여 이를 개선하였다. 암호화란 중요한 정보를 권한이 없는 일반 사용자가 읽을 수 없도록 하는 기법이다.
  • 본 논문에서는 이러한 클라우드 기반의 빅 데이터환경에서 IP 스푸핑 공격에 대한 방대한 자료의 보안 관리를 위하여, 불법적인 접근에 대한 효율적인 방어와, 서비스 지속성을 향상시킬 수 있도록 클러스터링을 구성하는 시스템들이 집단적인 방어 시스템을 구축하여 실시간으로 공격 정보를 공유할 수 있도록 하였다.
  • 즉, 트레이스백 정보가 완전하게 일치하지 않으면 매 번 OTP를 통한 재설정 과정을 요구하게 된다. 본 논문에서는 이러한 문제점을 개선하기 위하여, 상이한 경로 정보가 탐지되면 해당 시점부터 암호화 과정을 3회에 걸쳐 단계적으로 실시한다. 3회의 암호화 과정에서 각각 정상적으로 복호화 과정을 수행할 경우 해당 경로 정보를 정상적인 사용자로 분류한 후 공격 탐지를 위한 데이터베이스에 등록해둔다.
  • 본 논문은 서비스 가용성 향상을 위하여 단계적으로 3회의 암호화 및 복호화 과정을 수행하고 있다. 그러므로 기존의 논문에서 발생하는 트레이스백 정보의 비교분석 과정에서 나타나는 OTP의 남발이나 연결 단절 문제를 감소시켜 지속적인 서비스 상태를 유지시킬 수 있다,
  • 본 논문은 향후 빅데이터 서비스 환경 구축에 반드시 필요한 클라우드 기반의 네트워크 환경에 대한 보안 모델을 제시한 것이다. 또한 상호 연관된 서비스자료의 집중적인 수집이 발생할 수 있는 클러스터링환경에도 적용 가능한 모델이라고 할 수 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
클라우드 기반의 네트워크와 클러스터링 환경이 불법적인 접근을 시도하는 공격자들의 집중적인 표적이 될 수 있는 이유는 무엇인가? 빅데이터 서비스 환경 구축과 서비스에는 클라우드 기반의 네트워크 기슬과 정보 접근의 효율성 개선을 위한 클러스터링 기술이 함께 요구된다. 이러한 클라우드 기반의 네트워크와 클러스터링 환경은 다양하고 가치있는 정보를 실시간으로 제공 할 수 있기 때문에, 불법적인 접근을 시도하는 공격자들의 집중적이 표적이 될 수 있다. 특히 IP 스푸핑을 시도하는 공격자들은 클러스터링을 구성하고 있는 상호 신뢰 호스트들의 정보를 분석하여, 클러스터 내에 존재하는 시스템으로 직접 공격을 시도할 수 있다.
IP 스푸핑이란 무엇인가? Spoofing이라는 것은 ‘속이다’라는 의미를 나타내는데, IP 스푸핑은 상호 신뢰호스트의 IP주소를 이용하여 또 다른 신뢰 호스트를 공격하는 방법이다.
클라우드 및 클러스터링 기반 환경에서 신뢰 관계를 이용한 공격이 빠르게 증가할 수 있는 이유는 무엇인가? 하지만 이러한 대응 기법들은 빠르게 발전하고 있는 다양한 공격에 신속한 대응이 어려운 실정이다. 또한 클라우드와 클러스터링 기반의 빅 데이터 서비스 환경은 고도의 공격기술을 보유하고 있는 공격자들로부터 집중적인 공격 대상이 될 수 있다. 특히 IP 스푸핑 공격은 상호 신뢰 관계에 있는 호스트의 정보를 이용하여 불법적인 공격을 시도하는 공격이다. 그러므로 클라우드 및 클러스터링을 기반으로 하는 환경에서는 이러한 신뢰 관계를 이용한 공격이 빠르게 증가할 수 있다[5,6,7].
질의응답 정보가 도움이 되었나요?

참고문헌 (11)

  1. C-C. Park, G-H. Park, S-H. Kim, and S-H. Koh, "The proposal of evaluation measure from hospital information system : The case study of C national university hospital in Korea", Journal of The Korea Knowledge Information Technology Systems, Vol. 2, No. 2, pp. 69-77, 2007. 

  2. J-H. Choi, "Analysis of changes in the muscle activity and fatigue of the erector spinae using IT convergent type medical equipment", Journal of Knowledge Information Technology and Systems, Vol. 10, No. 6, pp. 665-673, 2015. 

  3. S-K. Park, "A study on the regional differences of telemedicine and digital divide", Journal of the Korean Geographical Society, Vol. 50, No. 3, pp. 325-338, 2015. 

  4. J-J. Hoon, "A study on the vulnerability and corresponding technique trends of the cloud computing service", Convergence security journal, Vol 13, No. 6, pp. 17-24, 2013. 4. 

  5. J-K. Park, "A study on measures to active cultural contents service in big data age", Vol. 20, No. 1, pp. 324-334, Mar. 2014. 

  6. Q. Miao, "When intelligence meeting wity big data : Review and perceptions of big Data'S hotspot intelligence tracking", Institute of Scientific & Technical Information of Shanghai,Shanghai 200031, No. 5, Serial No. 187, 2013. 

  7. S-Y. Kim, J-I. Lim, and K-h. Lee, "A study on the security policy improvement using the big data, Korea University", Graduate School of Information Security, Vol. 23, No. 5, pp. 969-976, 2013, http://dx.doi.org/10.13089/JKIISC.2013.23.5.96, 2013. 

  8. M-H. Kim, B-H. Chul, H-S. Won, and J-H. Park, "An Encrypted Service Data Model for Using Illegal Applications of the Government Civil Affairs Service under Big Data Environments", Convergence security journal, Vol 15, No. 7, pp. 31-38, 2015. 12. 

  9. S. Bellovin, M. Leech, and T. Taylor, "ICMP Traceback message", IETF, draft-ietfitrace-04, Feb. 2003. 

  10. Y-Y. Mu, H-C. Baek, J-Y. Choi, W-C. Jeong, and S-B. Kim, "A proposal of a defense model for the abnormal data collection using trace back information in big data environments", Journal of Knowledge Information Technology and Systems, Vol. 10, No. 2. pp. 753-162, 2015. 

  11. S-P. Huh, D-S. Lee, K-N. Kim, "A Study on The Improvement of User Authentication using the Facial Recognition and OTP Technique in the Mobile Environment", Convergence security journal, Vol 11, No. 3, pp. 75-84, 2011. 6. 

저자의 다른 논문 :

활용도 분석정보

상세보기
다운로드
내보내기

활용도 Top5 논문

해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로