DOI QR코드

DOI QR Code

서비스 거부 공격에 대비한 자원 재할당 및 서버 중복 방안

A Scheme of Resource Reallocation and Server Replication against DoS Attacks

  • 민병준 (인천대학교 컴퓨터공학과) ;
  • 김성기 (인천대학교 대학원 컴퓨터공학과) ;
  • 나용희 (인천대학교 대학원 컴퓨터공학과) ;
  • 이호재 (한국정보보호진흥원) ;
  • 최중섭 (한국정보보호진흥원) ;
  • 김홍근 (한국정보보호진흥원)
  • 발행 : 2003.03.01

초록

컴퓨팅 노드가 가지고 있는 자원을 고갈시켜서 본래 의도한 서비스 제공을 방해하려는 서비스 거부 공격에 대응하기 위해서는 어떠한 경우에도 반드시 유지되어야 하는 필수 서비스를 위한 중요 자원을 식별하고 위급 상황에 적절히 시스템을 적응시키고 재구성하는 방안이 필요하다. 본 논문에서는 이를 위하여 두 단계의 대응 방안을 제시한다. 첫 번째 단계로 한 컴퓨팅 노드 내에서 선택된 필수 서비스에 대해 자원을 동적으로 할당하여 공격이 성공한 후에도 필수 서비스가 유지될 수 있도록 한다. 이 조치에도 불구하고 노드 내에서의 충분한 자원 확보가 불가능해지면 두 번째 단계로 미리 준비된 다른 컴퓨팅 노드에서 사용자에게 투명하게 필수 서비스가 제공될 수 있도록 중복성을 적용하는 방안을 제시한다. 테스트베드를 구축하여 실험을 실시한 결과 기법의 타당성을 입증할 수 있었다. 기존의 다른 방법과 성능 및 비용을 분석하여 비교하였다.

In order to cope with DoS (Denial of Service) attacks disturbing delivery of intended services by exhausting resources of computing nodes, we need a solution to recognize important resources for the essential services which have to be maintained under any circumstances and to adapt the system to the urgent situation and reconfigure itself properly. In this paper, we present a two-phase scheme to handle the problem. In the first phase, by means of dynamic resource reallocation within a computing node, we try to make the selected essential services survive even after the occurrence of an attack. For the second phase when it becomes impossible to continue the service in spite of the actions taken in the first phase, we apply server replication in order to continue the transparent provision of the essential services with the end users by utilizing redundant computing nodes previously arranged. Experimental result obtained on a testbed reveals the validity of the proposed scheme. A comparison with other proposed schemes has been conducted by analyzing the performance and the cost.

키워드

참고문헌

  1. Brian Randell, 'Dependability-Unifying Concept,' Computer Security, Dependability & Assurance: From Needs to Solutions, 1998 https://doi.org/10.1109/CSDA.1998.798354
  2. V. Stavridou, 'Intrusion Tolerant Software Architectures,' DARPA Information Survivability Conference & EXposition, 2001 https://doi.org/10.1109/DISCEX.2001.932175
  3. Working Paper, 'The European Dependability Initiative,' Dec., 2000
  4. Marc Wilikens, et al., 'Defining the European Dependability Initiative,' May, 1998
  5. National Security Agency, Defence Advanced Research Projects Agency, Office of the Assistant Secretary of Defence, 'Securing the U.S Defence Information Infrastructures : A Proposed Approach,' 1998
  6. Matti A. Hiltunen et al., 'Survivability through Customization and Adaptability : The Cactus Approach', DARPA Information Survivability Conference & EXposition, 2000 https://doi.org/10.1109/DISCEX.2000.825033
  7. Reynolds, J. et al., 'The Design and Implementation of an Intrusion Tolerant System', Proc. of Int'l Conference on Dependable Systems and Networks, 2002
  8. Wang, F. et al, 'SITAR : A Scalable Intrusion-Tolerant Architecture for Distributed Services,' DARPA Information Survivability Conference & EXposition, 2001 https://doi.org/10.1109/DISCEX.2003.1194957
  9. Marshall Pease, Robert Shostak, Leslie Lamport, 'Reaching Agreement in the Presence of Faults', Journal of the ACM, 27/2, pp.228-234, 1980 https://doi.org/10.1145/322186.322188
  10. Sun Microsystems, Sun's tcp syn flooding solutions, http://ciac.llnl.gov/ciac/bulletins/h-02.html