RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      DDoS 공격에 대응하는 분산 네트워크 보안관리 기법 = A Scheme of Distributed Network Security Management against DDoS Attacks

      한글로보기

      https://www.riss.kr/link?id=A104286581

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      다국어 초록 (Multilingual Abstract)

      It is not a practical solution that the DDoS attacks or worm propagations are protected and responded within a domain itself because it clogs access of legitimate users to share communication lines beyond the boundary a domain. Especially, the DDoS attacks with spoofed source address or with bogus packets that the destination addresses are changed randomly but has the valid source address does not allow us to identify access of legitimate users. We propose a scheme of distributed network security management to protect access of legitimate users from the DDoS attacks exploiting randomly spoofed source IP addresses and sending the bogus packets. We assume that Internet is divided into multiple domains and there exists one or more domain security manager in each domain, which is responsible for identifying hosts within the domain. The domain security manager forwards information regarding identified suspicious attack flows to neighboring managers and then verifies the attack upon receiving return messages from the neighboring managers. Through the experiment on a test-bed, the proposed scheme was verified to be able to maintain high detection accuracy and to enhance the normal packet survival rate.
      번역하기

      It is not a practical solution that the DDoS attacks or worm propagations are protected and responded within a domain itself because it clogs access of legitimate users to share communication lines beyond the boundary a domain. Especially, the DDoS at...

      It is not a practical solution that the DDoS attacks or worm propagations are protected and responded within a domain itself because it clogs access of legitimate users to share communication lines beyond the boundary a domain. Especially, the DDoS attacks with spoofed source address or with bogus packets that the destination addresses are changed randomly but has the valid source address does not allow us to identify access of legitimate users. We propose a scheme of distributed network security management to protect access of legitimate users from the DDoS attacks exploiting randomly spoofed source IP addresses and sending the bogus packets. We assume that Internet is divided into multiple domains and there exists one or more domain security manager in each domain, which is responsible for identifying hosts within the domain. The domain security manager forwards information regarding identified suspicious attack flows to neighboring managers and then verifies the attack upon receiving return messages from the neighboring managers. Through the experiment on a test-bed, the proposed scheme was verified to be able to maintain high detection accuracy and to enhance the normal packet survival rate.

      더보기

      국문 초록 (Abstract)

      웜 확산이나 자동화된 공격 도구에 의한 DDoS(Distributed Denial of Service) 공격은 도메인 경계를 넘어 통신 경로를 공유하는 정당한 사용자의 접근을 방해하기 때문에 지엽적인 도메인 차원의 방어와 대응은 현실적인 해결책이 되지 못한다. 더욱이 발신지 IP 주소를 위조하거나 정당한 발신지 IP 주소를 가지고 bogus 패킷을 과도하게 전송시키는 DDoS 공격은 정당한 사용자의 접근을 식별할 수 없게 한다. 본 논문에서는 이러한 문제점을 해결하기 위해 이웃하는 도메인간에 DDoS 공격 플로우를 식별하고 공격자 추적과 대응을 협업하는 분산 네트워크 보안관리 기법을 제시한다. 본 논문에서는 인터넷이 다수의 도메인으로 이루어져 있고 각 도메인에는 하나의 이상의 도메인 보안 관리자가 있다고 가정한다. 분산된 도메인 보안 관리자는 자신의 도메인 경계 라우터와 물리적 회선을 공유하면서 도메인 안팎으로 유통되는 공격성 패킷들을 식별하고 이웃하는 도메인 보안 관리자와 공격 발원지 추적 및 대응을 위한 메시지 교환을 수행한다. 도메인 보안 관리자를 구현하고 테스트베드를 통해 실험한 결과 지엽적인 도메인 차원의 탐지 및 대응에 비하여 탐지의 정확성(FPR: False Positive Rate, FNR: False Negative Rate)과 대응 효과(NPSR: Normal Packet Survival Rate)가 우수하였다.
      번역하기

      웜 확산이나 자동화된 공격 도구에 의한 DDoS(Distributed Denial of Service) 공격은 도메인 경계를 넘어 통신 경로를 공유하는 정당한 사용자의 접근을 방해하기 때문에 지엽적인 도메인 차원의 방...

      웜 확산이나 자동화된 공격 도구에 의한 DDoS(Distributed Denial of Service) 공격은 도메인 경계를 넘어 통신 경로를 공유하는 정당한 사용자의 접근을 방해하기 때문에 지엽적인 도메인 차원의 방어와 대응은 현실적인 해결책이 되지 못한다. 더욱이 발신지 IP 주소를 위조하거나 정당한 발신지 IP 주소를 가지고 bogus 패킷을 과도하게 전송시키는 DDoS 공격은 정당한 사용자의 접근을 식별할 수 없게 한다. 본 논문에서는 이러한 문제점을 해결하기 위해 이웃하는 도메인간에 DDoS 공격 플로우를 식별하고 공격자 추적과 대응을 협업하는 분산 네트워크 보안관리 기법을 제시한다. 본 논문에서는 인터넷이 다수의 도메인으로 이루어져 있고 각 도메인에는 하나의 이상의 도메인 보안 관리자가 있다고 가정한다. 분산된 도메인 보안 관리자는 자신의 도메인 경계 라우터와 물리적 회선을 공유하면서 도메인 안팎으로 유통되는 공격성 패킷들을 식별하고 이웃하는 도메인 보안 관리자와 공격 발원지 추적 및 대응을 위한 메시지 교환을 수행한다. 도메인 보안 관리자를 구현하고 테스트베드를 통해 실험한 결과 지엽적인 도메인 차원의 탐지 및 대응에 비하여 탐지의 정확성(FPR: False Positive Rate, FNR: False Negative Rate)과 대응 효과(NPSR: Normal Packet Survival Rate)가 우수하였다.

      더보기

      참고문헌 (Reference)

      1 Michalis Faloutsos, "“On power-law relationships of the internet topology" 251-262, 1999

      2 Stefan Savage, "ractical network support for IP traceback"

      3 Laura Feinstein, "Statistical Approaches to DDoS Attack Detection and Response" 303-, 2003

      4 "Spread Toolkit"

      5 Stefan Savage, "Practical network support for IP traceback" 295-306, 2000

      6 M. E. J. Newman, "Power laws, Pareto distri- butions and Zipf's law" 46 : 323-351, 2005

      7 "Linux Advanced Routing and Traffic Control HOWTO"

      8 Dan Schnackenberg, "Infrastructure for Intrusion Detection and Response," 2000

      9 Steven Bellovin, "ICMP traceback messages"

      10 Haining Wang, "Detecting SYN flooding attacks"

      1 Michalis Faloutsos, "“On power-law relationships of the internet topology" 251-262, 1999

      2 Stefan Savage, "ractical network support for IP traceback"

      3 Laura Feinstein, "Statistical Approaches to DDoS Attack Detection and Response" 303-, 2003

      4 "Spread Toolkit"

      5 Stefan Savage, "Practical network support for IP traceback" 295-306, 2000

      6 M. E. J. Newman, "Power laws, Pareto distri- butions and Zipf's law" 46 : 323-351, 2005

      7 "Linux Advanced Routing and Traffic Control HOWTO"

      8 Dan Schnackenberg, "Infrastructure for Intrusion Detection and Response," 2000

      9 Steven Bellovin, "ICMP traceback messages"

      10 Haining Wang, "Detecting SYN flooding attacks"

      11 Dan Schnackenberg, "Cooperative Intrusion Traceback and Response Architecture (CITRA)" 2001

      12 Ratul Mahajan, "Controlling high bandwidth aggregates in the network" 2001

      13 Ratul Mahajan, "Controlling high bandwidth aggregates in the network" 2001

      14 Robert Stone, "Centertrack: An IP overlay network for tracking DoS floods" 199-212, 2000

      15 Dan Stenrne, "Active Network Based DDoS Defense" 193-, 2002

      16 David L. Tennenhouse, "A Survey of Active Network Research" 1997

      17 Peter Mell, ""An Overview of Issues in Testing Intrusion Detection Systems" NIST Interagency Reprots" 2003

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2014-01-21 학회명변경 영문명 : The Institute Of Electronics Engineers Of Korea -> The Institute of Electronics and Information Engineers
      2012-09-01 평가 학술지 통합(등재유지)
      2011-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2009-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2007-10-04 학술지명변경 한글명 : 전자공학회논문지 - TC</br>외국어명 : TeleCommunication KCI등재
      2007-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2005-01-01 평가 등재학술지 유지(등재유지) KCI등재
      2002-07-01 평가 등재학술지 선정(등재후보2차) KCI등재
      2000-01-01 평가 등재후보학술지 선정(신규평가) KCI등재후보
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼