http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
웹서비스 대상 경량화 된 응용계층 DDoS 공격 대응 메커니즘
이태진(Tai-jin Lee),임채수(Chae-su Im),임채태(Chae-tae Im),정현철(Hyun-chul Jung) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.5
네트워크 대역폭 소모 위주로 발생했던 DDoS 공격이 최근에는 웹서비스 대상 응용계층에서의 DDoS 공격 위주로 발생하고 있다. 응용계층 DDoS 공격은 Source IP당 발생하는 트래픽이 감소하고 정상 사용자의 트래픽과 유사한 형태로 진화하고 있어 기존 Threshold 기반 탐지기법으로 대응하기 어렵다. 본 논문에서는 발생 가능한 Get Flooding의 모든 유형을 도시하고, 간단하면서도 강력한 3가지 대응 메커니즘을 제시한다. 특히, 제안된 메커니즘은 현재까지 발생한 모든 DDoS 공격도구를 탐지 및 차단할 수 있으며, 성능분석 결과 상용 환경에 적용할 수 있을 것으로 예상된다. Recently, network based DDoS attacks have been changed into application layer DDoS attacks which are targeted at the web services. Specially, an attacker makes zombie PCs generate small traffic and its traffic pattern has been similar to the normal user's pattern. So, existing HTTP PPS based Threshold cannot defend the DDoS attacks effectively. In this paper, we displayed all the GET Flooding attack types and propose three DDoS attack defense mechanisms which are simple and very powerful. Proposed mechanisms can defend all the existing GET Flooding DDoS attacks and be deployed in the real environment immediately with little resource consumption.
이태진 ( Tai-jin Lee ),윤종림 ( Jong-lim Yoon ),원유재 ( Yoo-jae Won ) 한국정보처리학회 2005 한국정보처리학회 학술대회논문집 Vol.12 No.2
IT839정책에 따라 BcN 인프라를 기반으로 통신, 방송, 인터넷망이 융합되고, 폐쇄형망이였던 통신, 방송망이 개방되고 수직, 수평적 로밍이 가능한 다양한 서비스가 출현함에 따라 다양한 공격이 발생할 것으로 예상된다. 이에 따라 사전에 공격을 예측하고 대응할 수 있는 BcN 정보보호프레임워크가 필요하다. 이는 기존지식을 통합, 체계화하는 작업이 선행되어야 하며 그에 따른 DB를 설계하고자 한다. 또한 향후 개발이 필요한 신규정보보호기술 과제를 도출하는데 사용할 수 있다.
Admission Control 기반 웹 서비스 부하 유발 형 DDoS 공격대응 메커니즘
이태진(Tai-Jin Lee),임채수(Chae-su Im),임채태(Chae-tae Im),정현철(Hyun-Chul Jung) 한국정보과학회 2010 한국정보과학회 학술발표논문집 Vol.37 No.1D
네트워크 대역폭 소모 위주로 발생했던 DDoS 공격이 최근에는 웹서비스 대상 시스템 부하 유발을 통해 가용성을 떨어뜨리는 응용계층에서의 DDoS 공격 위주로 발생하고 있다. 이러한 DDoS 공격에 대응하기 위해 History, IP 분산도, GRT, Behavior 기반 등 다양한 대응 메커니즘이 연구되고 있지만 연구초기 단계에 머물러 있다. 본 논문에서는 Admission Control 기반 DDoS 공격대응 메커니즘을 제안하고, 시스템 개발을 통해 성능을 검증하였다. 제안된 메커니즘은 지금까지 발생한 모든 응용계층 DDoS 공격유형에 대응 가능하며, 기존 Behavior 기반 대응기법을 오탐지 가능성이 있으나 제안하는 메커니즘은 오탐지가 발생하지 않는 장점이 있어, 상용 환경에 바로 적용할 수 있을 것으로 예상된다.
의존성 향상을 위한 그룹관리 및 모니터링 아키텍쳐 설계
이태진 ( Tai-jin Lee ),김형종 ( Hyung-jong Kim ),이강신 ( Kang-shin Lee ) 한국정보처리학회 2004 한국정보처리학회 학술대회논문집 Vol.11 No.2
침입감내기술은 기존의 정보보호기술에 의해 방어할 수 없는 공격으로부터 서비스를 일정 이상의 품질로 일정기간 유지할 수 있도록 하는 기술이다. 이 논문에서 SITIS(Scalable Intrusion Tolerance middleware for Internet Service Survivability)라는 침입감내 미들웨어를 디자인 및 구현했으며, Web Service에 대해 침입이 발생한 상태에서 동작여부를 시뮬레이션 하였다. SITIS는 그룹멤버를 관리하며, 리더에 의한 heartbeat과 Voting을 통해 서비스에 대한 가용성과 무결성을 향상시키는 Group Management 모듈과 Group Management 모듈의 모니터링 정보와 각 호스트에 있는 센서를 통한 모니터링정보를 통해 기존의 침입차단, 탐지 메커니즘에서 해결할 수 없었던 알려지지 않은 공격에 대처하는 Member Monitoring 모듈, 모니터링 정보를 정책기반의 대응을 제공하는 GAM으로 구성된다. 이러한 SITIS는 기존 시스템에 설치만 하면 사용할 수 있는 확장 가능한 형태로 제공되어 있으며, 향후 DNS, DHCP와 같은 필수서비스에 적용될 때 유용하게 사용될 수 있다.
request URI 행위 기반 DDoS 공격탐지 및 대응 메커니즘
이태진(Tai-Jin Lee),원용근(Yong-Geun Won),임채태(Chae-tae Im),정현철(Hyun-Chul Jung) 한국정보과학회 2009 한국정보과학회 학술발표논문집 Vol.36 No.2D
네트워크 bandwidth 위주의 DDoS 공격에서 웹 서비스 등에 대한 응용계층 DDoS 공격으로 공격형태가 변하고 있다. 웹서비스에 대한 응용계층 DDoS 공격은 적은 트래픽으로 쉽게 시스템을 마비시킬 수 있으며, 봇넷을 이용한 다양한 공격이 출현하게 대응하게 어려운 실정이다. 본 논문에서는 기존에 큰 피해를 발생시켰던 Netbot Attacker, Blackenergy, 7.7 DDoS 공격 뿐 아니라 향후 발생 가능한 진보된 DDoS 공격에 대해서도 대응할 수 있는 request URI 행위 기반 DDoS 공격탐지 및 대응 메커니즘을 제시한다. 특히, 본 대응 메커니즘은 응용계층에서 동작하는 특징을 고려하여 적은 연산으로 적용할 수 있으며, 단계적인 대응방안으로 구성되어 있어 의심스러운 IP들에 한정하여 정책적으로 대응방안을 적용할 수 있다.
Address Prefix에 기반한 우선 순위 서비스를 이용한 DDoS 방어
김경학,이태진,남승엽,Jin, Jinghe,Lee, Tai-Jin,Nam, Seung-Yeob 한국시뮬레이션학회 2009 한국시뮬레이션학회 논문지 Vol.18 No.4
We propose a two-stage Distributed Denial of Service (DDoS) defense system, which can protect a given subnet by serving existing flows and new flows with a different priority based on IP history information. Denial of Service (DoS) usually occurs when the resource of a network node or link is limited and the demand of the users for that resource exceeds the capacity. The objective of the proposed defense system is to provide continued service to existing flows even in the presence of DDoS attacks. The proposed scheme can protect existing connections effectively with a smaller memory size by reducing the monitored IP address set through sampling and per-prefix history management. We evaluate the performance of the proposed scheme through simulation.
김형종,이태진,Kim, Hyung-Jong,Lee, Tai-Jin The Korea Society for Simulation 2007 한국시뮬레이션학회 논문지 Vol.16 No.1
침입감내 기술은 기존의 정보보호 기술이 방어하지 못하는 공격들이 있는 상황에서 일정 시간 동안 일정 수준의 서비스 품질을 유지시키기 위해 사용되는 기술을 일컫는 말이다. 침입감내 기술을 통해서, 서비스 혹은 이를 제공하는 시스템의 가용성 및 신뢰성을 높여 줄 수 있고, 공격으로 인한 피해를 줄일 수 있게 된다. 침입감내 기술의 핵심 기술 중 하나가 그룹관리 프로토콜 (GMP : Group Management Protocol) 및 투표 기능(Voting) 이다. 본 논문은 이 두 요소기술이 갖는 신뢰성을 수학적으로 검증하고 또한, 시뮬레이션을 통한 검증을 수행하였다. 이러한 분석이 갖는 의미는, 분석 결과를 활용한 보안 정책을 만들 수 있다는 것과, 다수개의 시스템의 결과를 기반으로 의사결정을 해야 하는 경우에 어떠한 분석 절차를 가져야 하는 지에 대한 방법론을 제시한다는 것이다. IT (Intrusion Tolerant) technology is for guaranteeing the availability of service for certain amount time against the attacks which couldn't be prevented by the currently deployed information security countermeasures. IT (Intrusion Tolerant) technology mainly makes use of the replication of service and system fur enhancing availability, and voting scheme and GMP (Croup Management Protocol) are used for the correctness of service. This paper presents a scheme to analyze dependability of IT (Intrusion Tolerant) technology through probabilistic and simulation method. Using suggested analysis scheme, we can analyze the robustness and make a sensible trade-offs in of IT (Intrusion Tolerant) technology.