네트워크를 통한 공격에 대처하는 방법 중 가장 어려운 문제는 공격자가 자신의 주소를 위장한다는 것이다. 인터넷의 근본적인 구조 때문에 자신의 주소를 위장한 패킷의 근원지를 추적하...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A101431536
허준 ; 홍충선 ; 이호재 ; Heo, Joon ; Hong, Choong-Seon ; Lee, Ho-Jae
2007
Korean
KCI등재
학술저널
17-26(10쪽)
3
0
상세조회0
다운로드국문 초록 (Abstract)
네트워크를 통한 공격에 대처하는 방법 중 가장 어려운 문제는 공격자가 자신의 주소를 위장한다는 것이다. 인터넷의 근본적인 구조 때문에 자신의 주소를 위장한 패킷의 근원지를 추적하...
네트워크를 통한 공격에 대처하는 방법 중 가장 어려운 문제는 공격자가 자신의 주소를 위장한다는 것이다. 인터넷의 근본적인 구조 때문에 자신의 주소를 위장한 패킷의 근원지를 추적하는 것은 매우 어렵다. 또한, 현재까지 제안된 방법 중 공격 근원지를 추적하는 IP 역추적(Traceback) 알고리즘은 실제 적용에 있어 한계를 가지고 있으며, 이러한 문제점을 극복하긴 위한 연구가 진행되어야 할 필요가 있다. 본 논문에서는 기존 IP 역추적 기법의 문제점 해결하기 위해 마킹을 이용한 새로운 IP 역추적 메커니즘을 제안하였다. 제안된 메커니즘의 성능평가를 통해 적은 시스템 오버헤드만으로 역추적을 위한 효율적인 마킹이 가능함을 보였다.
다국어 초록 (Multilingual Abstract)
A serious problem to fight attacks through network is that attackers use incorrect or spoofed IP addresses in attack packets. Due to the stateless nature of the internet structure, it is a difficult problem to determine the source of these spoofed IP ...
A serious problem to fight attacks through network is that attackers use incorrect or spoofed IP addresses in attack packets. Due to the stateless nature of the internet structure, it is a difficult problem to determine the source of these spoofed IP packets. While many IP traceback techniques have been proposed, they all have shortcomings that limit their usability in practice. In this paper we propose new IP marking techniques to solve the IP traceback problem. We have measured the performance of this mechanism and at the same time meeting the efficient marking for traceback and low system overhead.
참고문헌 (Reference)
1 "마킹 알고리듬 기반 IP 역추적에서의 공격 근원지 발견 기법" 13 (13): 2003
2 "Tracing network attacks to their sources" 6 (6): 20-26, 2002
3 "Tracing multiple attackers with deterministic packet marking (DPM)" 1 : 49-52, 2003
4 "Scalable packet digesting schemes for IP traceback" 2 : 1008-1013, 2004
5 "Providing Guaranteed Services Without Per Flow Management" 29 (29): 81-94, 1999
6 "Practical network support for ip traceback" 2000
7 "On the effectiveness of probabilistic packet marking for IP traceback under denial of service attack" 2000
8 "On IP Traceback" 41 (41): 2003
9 "Network Support for IP Traceback" 9 (9): 226-237, 2001
10 "IP traceback: a new denial -of-service deterrent" 1 (1): 24-31, 2003
1 "마킹 알고리듬 기반 IP 역추적에서의 공격 근원지 발견 기법" 13 (13): 2003
2 "Tracing network attacks to their sources" 6 (6): 20-26, 2002
3 "Tracing multiple attackers with deterministic packet marking (DPM)" 1 : 49-52, 2003
4 "Scalable packet digesting schemes for IP traceback" 2 : 1008-1013, 2004
5 "Providing Guaranteed Services Without Per Flow Management" 29 (29): 81-94, 1999
6 "Practical network support for ip traceback" 2000
7 "On the effectiveness of probabilistic packet marking for IP traceback under denial of service attack" 2000
8 "On IP Traceback" 41 (41): 2003
9 "Network Support for IP Traceback" 9 (9): 226-237, 2001
10 "IP traceback: a new denial -of-service deterrent" 1 (1): 24-31, 2003
11 "IP traceback-based intelligent packet filtering: a novel technique for defending against Internet DDoS attacks" 14 (14): 861-872, 2003
12 "IP traceback with deterministic packet marking" 7 (7): 162-164, 2003
13 "An implementation of a hierarchical IP traceback architecture" 250-253, 2003
14 "An IP traceback mechanism for reflective DoS attacks" 2 : 901-904, 2004
15 "Advanced and Authenticated Marking Schemes for IP Traceback" 2 : 878-886, 2001
16 "Accommodating fragmentation in deterministic packet marking for IP traceback" 3 : 1374-1378, 2003
IPv6 네트워크 환경에서 MCGA를 고려한 통합적인 보안관리 방안
개선된 히스토그램 쉬프팅 기법을 이용한 리버서블 워터마킹