전 세계적으로 큰 피해를 주는 웜을 탐지하고 필터링 하는 것은 인터넷 보안에서 큰 이슈중의 하나이다. 웜을 탐지하는 하나의 방법으로서 리눅스 넷필터 커널 모듈이 사용된다. 웜을 탐지...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A101431426
곽후근 ; 정규식 ; Kwak, Hu-Keun ; Chung, Kyu-Sik
2006
Korean
KCI등재
학술저널
821-830(10쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
전 세계적으로 큰 피해를 주는 웜을 탐지하고 필터링 하는 것은 인터넷 보안에서 큰 이슈중의 하나이다. 웜을 탐지하는 하나의 방법으로서 리눅스 넷필터 커널 모듈이 사용된다. 웜을 탐지...
전 세계적으로 큰 피해를 주는 웜을 탐지하고 필터링 하는 것은 인터넷 보안에서 큰 이슈중의 하나이다. 웜을 탐지하는 하나의 방법으로서 리눅스 넷필터 커널 모듈이 사용된다. 웜을 탐지하는 기본 동작으로서 스트링 매칭은 네트웍 상으로 들어오는 패킷을 미리 정의된 웜 시그니쳐(Signature, 패턴)와 비교하는 것이다. 웜은 하나의 패킷 혹은 2개(혹은 그 이상의) 연속된 패킷에 나타난다. 이때, 웜의 일부분은 첫 번째 패킷에 있고 나머지 부분은 연속된 패킷 안에 있다. 웜 패턴의 최대 길이가 1024 바이트를 넘지 않는다고 가정하면, 2048 바이트의 길이를 가지는 2개의 연속된 패킷에 대해서 스트링 매칭을 수행해야만 한다. 이렇게 하기 위해, 리눅스 넷필터는 버퍼에 이전 패킷을 저장하고 버퍼링된 패킷과 현재의 패킷을 조합한 2048 바이트 크기의 스트링에 대해 매칭을 수행한다. 웜 탐지 시스템에서 다루어야 하는 동시 연결 개수의 수가 늘어날수록 버퍼(메모리)의 총 크기가 증가하고 스트링 매칭 속도가 감소하게 된다. 이에 본 논문에서는 메모리 버퍼 크기를 줄이고 스트링 매칭의 속도를 증가시키는 버퍼를 이용하지 않는 스트링 매칭 방식을 제안한다. 제안된 방식은 이전 패킷과 시그니쳐(Signature)의 부분 매칭 결과만을 저장하고 이전 패킷을 버퍼링하지 않는다. 부분 매칭 정보는 연속된 패킷에서 웜을 탐지하는데 사용된다. 제안된 방식은 리눅스 넷필터 모듈을 수정하여 구현하였고, 기존 리눅스 넷필터 모듈과 비교하였다. 실험 결과는 기존 방식에 비해 25%의 적은 메모리 사용량 및 54%의 속도 향상을 가짐을 확인하였다.
다국어 초록 (Multilingual Abstract)
As internet worms are spread out worldwide, the detection and filtering of worms becomes one of hot issues in the internet security. As one of implementation methods to detect worms, the Linux Netfilter kernel module can be used. Its basic operation f...
As internet worms are spread out worldwide, the detection and filtering of worms becomes one of hot issues in the internet security. As one of implementation methods to detect worms, the Linux Netfilter kernel module can be used. Its basic operation for worm detection is a string matching where coming packet(s) on the network is/are compared with predefined worm signatures(patterns). A worm can appear in a packet or in two (or more) succeeding packets where some part of worm is in the first packet and its remaining part is in its succeeding packet(s). Assuming that the maximum length of a worm pattern is less than 1024 bytes, we need to perform a string matching up to two succeeding packets of 2048 bytes. To do so, Linux Netfilter keeps the previous packet in buffer and performs matching with a combined 2048 byte string of the buffered packet and current packet. As the number of concurrent connections to be handled in the worm detection system increases, the total size of buffer (memory) increases and string matching speed becomes low In this paper, to reduce the memory buffer size and get higher speed of string matching, we propose a string matching scheme without using buffer. The proposed scheme keeps the partial matching result of the previous packet with signatures and has no buffering for previous packet. The partial matching information is used to detect a worm in the two succeeding packets. We implemented the proposed scheme by modifying the Linux Netfilter. Then we compared the modified Linux Netfilter module with the original Linux Netfilter module. Experimental results show that the proposed scheme has 25% lower memory usage and 54% higher speed compared to the original scheme.
참고문헌 (Reference)
1 "고속 망에 적합한 네트워크 프로세서 기반 인-라인 모드 침입탐지 시스템" 31 (31): 363-374, 2004
2 "고성능 침입탐지 및 대응 시스템의 구현 및 성능 평가" 11 (11): 157-162, 2004
3 "http://info.ahnlab.com/securityinfo/virus.jsp."
4 "Towards Faster String Matching for Intrusion Detection or Exceeding the Speed of Snort" 2001
5 "Security issues for internet appliances" 18-24, 2002
6 "Network intrusion detection" 8 (8): 26-41, 1994
7 "Modeling the spread of active worms" 1890-1900, 2003
8 "Intrusion prevention system design" 386-390, 2004
9 "Intrusion Detection Systems: A Survey and Taxonomy" 2000
10 "Intrusion Detection Handbook" Prentice-Hall 2001
1 "고속 망에 적합한 네트워크 프로세서 기반 인-라인 모드 침입탐지 시스템" 31 (31): 363-374, 2004
2 "고성능 침입탐지 및 대응 시스템의 구현 및 성능 평가" 11 (11): 157-162, 2004
3 "http://info.ahnlab.com/securityinfo/virus.jsp."
4 "Towards Faster String Matching for Intrusion Detection or Exceeding the Speed of Snort" 2001
5 "Security issues for internet appliances" 18-24, 2002
6 "Network intrusion detection" 8 (8): 26-41, 1994
7 "Modeling the spread of active worms" 1890-1900, 2003
8 "Intrusion prevention system design" 386-390, 2004
9 "Intrusion Detection Systems: A Survey and Taxonomy" 2000
10 "Intrusion Detection Handbook" Prentice-Hall 2001
11 "Increasing Performance in High Speed NIDS - A look at Snort's Internals" 2002
12 "FPGA를 사용한 네트워크 침입탐지 시스템의 문자열 비교" 한국정보과학회 32 (32): 886-888, 2005
13 "Detecting attacks on networks" 30 (30): 16-17, 1997
14 "Defending yourself: the role of intrusion detection systems" 17 (17): 42-51, 2000
15 "Code-red: a case study on the spread and victims of an Internet worm" 2002
16 "Application Layer Packet Classifier for Linux"
17 "A study of host-based IDS using system calls" 36-41, 2004
18 "A Taxonomy of Computer Worms" 2003
무선 센서 네트워크에서 전송 효율과 에너지 소비에 대한 블록 FEC 심볼 크기 영향 분석
광역 파이프 해쉬 함수에 기반한 안전하고 효율적인 비밀분산
공개키 기반의 디지털 콘텐츠 및 인스턴트 플레이어 보호방법연구