$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

IP 마킹 서버를 활용한 금융 전산망 공격자 역추적 기술 연구
A Study on Trace-Back Method of Financial Network Using IP Marking Server 원문보기

한국전자거래학회지 = The Journal of Society for e-Business Studies, v.22 no.4, 2017년, pp.129 - 139  

박근호 (Department of Computer Engineering, Ajou University) ,  최규원 (Department of Electrical and Computer Engineering, Illinois Institute of Technology) ,  손태식 (Department of Cyber Security, Ajou University)

초록
AI-Helper 아이콘AI-Helper

핀테크의 등장으로 인하여 많은 금융 서비스가 모바일 인터넷 환경에서 이용할 수 있게 되었고, 최근에는 온라인으로 모든 은행 서비스를 제공하는 인터넷 은행도 생겼다. 이처럼 인터넷을 통한 금융 서비스의 비중이 늘어남에 따라 사용자들에게 편의를 제공하지만 그와 동시에 금융 전산망에 대한 위협도 증가하고 있다. 이에 따라, 금융 기관들은 침해사고에 대비하여 보안시스템에 많은 투자를 하고 있지만 날이 갈수록 해커에 의한 공격은 정교해지고 있어서 대응하기 어려운 경우도 많다. 본 논문에서는 공격자의 실제 위치를 파악할 수 있는 IP 역추적 기술을 살펴보고 금융 전산망 분석을 통해 IP 역추적 기술을 적용하기 위한 다양한 방안을 제시한다. 그리고 Infra-Structure 구축을 통한 새로운 IP 역추적 방법을 금융 전산망에 적용하는 방법을 제안하고 시뮬레이션을 활용한 실험을 통해 효율성을 증명하고자한다.

Abstract AI-Helper 아이콘AI-Helper

With the advent of FinTech, many financial services have become available in the mobile Internet environment and recently, there is an internet bank that provides all bank services online. As the proportion of financial services over the Internet increases, it offers convenience to users, but at the...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 금융 기관의 전산망 구조를 분석하고 능동적인 보안 시스템을 적용하기 위한 역추적 기법에 관해 연구했다. 제 2장에서는 기존에 제안된 IP 역추적 방법들을 특징에 따라 분류하여 설명한다.
  • 본 절에서는 본 논문에서 제안하는 공격자 역추적을 위한 새로운 Infra-structure를 구축하는 방법을 실제 금융 전산망에 적용하여 활용하는 방안에 관해 논의한다.
  • 하지만 금융거래 표준 프로토콜을 사용한 통신은 금융거래와 직결되기 때문에 다양한 공격자로부터 공격의 대상이 되기도 한다. 사례를 통해, 위에서 소개한 금융거래 프로토콜 중 하나인 SWIFT 전산망에서 발생한 침해사고 경위를 설명하고 금융거래 프로토콜의 특성과 본 논문에서 제안하는 IP 마킹 서버에 금융 거래 프로토콜을 고려하여 맞춤형 기능을 적용하는 방안에 관해 설명하겠다.
  • 이번 장에서는 금융 전산망에 효율적으로 적용할 수 있는 IP 역추적 방법을 개발하기 위해, 기존 패킷 마킹 연구들에 대한 분석 내용을 논의한다. 이 분석 내용을 활용해 기존 기법들의 한계점을 보완한 방식으로 논문에서 제안하는 기법에 활용된다.
  • 이번 장에서는 금융네트워크에서 역추적을 위해 새로운 인프라를 적용하는 방법을 실험적으로 검증해보고자 한다. 먼저 실험환경에 대해 설명하고 실험결과를 통해 본 논문에서 제안하는 방법과 기존의 기법을 비교 분석했다.
  • 이번 장에서는 기존의 역추적 기법들을 금융 전산망에 적용했을 때 발생하는 단점을 보완하기 위해 Infra-structure를 추가하는 방법을 제안하고 실제 금융 전산망에 적용할 수 있는 방안에 관해 논의한다.
  • 이번 장에서는 전자금융 전산망이 공격자에 의해 공격을 받을 경우 공격자의 위치를 알 수 있는 방법에 관해 연구했다. 이를 위해 기존의 역추적 방법들을 비교 분석하여 금융 전산망에 적용할 수 있는 가능성에 관해 알아보고 금융망에 적합한 공격자 역추적을 위한 신규 인프라를 추가하는 방안을 제안한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
DPM이 PPM과 비교했을 때 더 안전하다고 할 수 있는 이유는 무엇인가? 그래서 라우터 인터페이스의 IP 주소를 임의의 수로 나누어 랜덤으로 기록한다. DPM은 모든 패킷을 마킹함으로써 공격자가 mark spoofing을 하더라도 원래의 라우터 정보를 덮어 쓰기 때문에 PPM과 비교했을 때 더 안전하다고 할 수 있다.
PPM이란 무엇인가? PPM(Probabilistic Packet Marking)은 라우터를 지나는 패킷에 라우터를 식별하는데 필요한 몇 가지 정보를 특정한 확률로 마킹하는 기술로 2000년도에 D. Wetherall, Savage에 의해 처음 소개되었다[9].
PPM 방식은 언제 효율적으로 사용될 수 있는가? Wetherall, Savage에 의해 처음 소개되었다[9]. 이 방법은 서비스 거부 공격과 같은 발신지의 주소를 속이고 공격 트래픽을 보내는 공격의 최초 공격 발생지를 찾는데 효율적이다. 공격 트래픽의 발신지를 알아내기 위해서 엣지 라우터에서는 일정한 확률로 라우터의 주소를 IP 헤더의 identification 부분에 표시한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (10)

  1. Arena Simulation Software, https://www.arenasimulation.com/. 

  2. Belenky, A. and Ansari, N., “IP traceback with deterministic packet marking,” IEEE communications letters, Vol. 7, No. 4, pp. 162-164, 2003. 

  3. DARPA 1999 Intrusion Detection Data Sets, https://ll.mit.edu/ideval/data/. 

  4. Foroushani, V. A. and Zincir-Heywood, A. N., "Deterministic and authenticated flow marking for IP traceback," Advanced Information Networking and Applications (AINA), 2013 IEEE 27th International Conference on. IEEE, 2013. 

  5. Incident Response Team and Incident countermeasure planning team of Financial Security Institute, "Effective response to the financial crisis," 2015. 

  6. Kuhl et al., "Cyber attack modeling and simulation for network security analysis," Proceedings of the 39th Conference on Winter Simulation: 40 years! The best is yet to come, IEEE Press, 2007. 

  7. Park, E. Y. and Yoon, J. W., “A study of accident prevention effect through anomaly analysis in E-banking,” The Journal of Society for e-Business Studies, Vol. 19, No. 4, pp. 119-134, 2014. 

  8. Savage, S., Wetherall, D., Karlin, a., and Anderson, T., “Network support for IP traceback,” IEEE/ACM Transaction on Networking, Vol. 9, No. 3, pp. 226-237, 2001. 

  9. Savage, S., Wetherall, D., Karlin, a., and Anderson, T., “Practical network support for IP traceback,” ACM SIGCOMM Computer Communication Review, Vol. 30, No. 4, pp. 295-306, 2000. 

  10. Song, D. X. and Perrig, A., "Advanced and authenticated marking schemes for IP traceback," INFOCOM 2001, Twentieth Annual Joint Conference of the IEEE Computer and Communications Societies, Proceedings, IEEE, Vol. 2, pp. 878-886, 2001. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로