Theoretical Performance Analysis between Attack Prevention Schemes and Attack Mitigation Schemes

공격차단 기법과 공격경감 기법 간 이론적 성능 분석

  • Ko Kwang-Sun (School of Info. and Comm. Eng., Sungkyunkwan University) ;
  • Eom Young-Ik (School of Info. and Comm. Eng., Sungkyunkwan University)
  • 고광선 (성균관대학교 정보통신공학부) ;
  • 엄영익 (성균관대학교 정보통신공학부)
  • Published : 2006.07.01

Abstract

To defeat abnormal traffic driven by DoS (Denial-of-Service) or DDoS (Distributed DoS), there has been a variety of researches or studies in a few decades. In this paper, we present the results of theoretical performance analysis between attack prevention schemes and attack mitigation schemes. The former is a scheme that prevents abnormal incoming traffic from forwarding into a specific network based on filtering rules, and the latter is a scheme that makes some perimeter or intermediate routers, which exist on the traffic forwarding path, prevent abnormal traffic based on their own abnormal traffic information, or that mitigates abnormal traffic by using quality-of-service mechanisms at the gateway of the target network. The aspects of theoretical performance analysis are defined as the transit rates of either normal traffic or false-positive traffic after an attack detection routine processes its job, and we also present the concrete network bandwidth rates to control incoming traffic.

서비스거부 공격 또는 분산서비스거부 공격과 같이 단시간 동안 대량의 비정상 트래픽이 발생하였을 경우, 이에 대응하기 위한 기법들에 대해 많은 연구가 진행되었다. 본 논문에서는 비정상 트래픽에 대응하기 위한 대표적인 기법들인 공격차단 기법과 공격경감 기법을 이론적으로 비교한 내용을 보이고자 한다. 공격차단 기법은 일반적으로 필터링 규칙을 기반으로 특정 네트워크로 유입된 네트워크 트래픽에 대해 통과 또는 차단을 실시하는 기법을 의미한다. 그리고 공격경감 기법은 트래픽 전송경로 상에 존재하는 라우터에서 각 라우터들이 가지고 있는 비정상 트래픽 정보를 기반으로 해당 트래픽에 대해 필터링 작업을 실시하거나, 목적지 네트워크의 게이트웨이 상에서 유입된 트래픽의 서비스품질을 제어하는 방법으로 비정상 트래픽에 대해 대응 작업을 실시하는 기법을 의미한다. 비교 기준으로는 공격탐지루틴이 동작한 후, 통과하는 정상 트래픽과 오탐지 트래픽 비율로 하며, 공격경감 기법에 사용할 수 있는 구체적인 트래픽 대역폭 비율을 추가로 보이도록 한다.

Keywords

References

  1. S. Staniford, V. Paxson, and N. Weaver, 'How to Own the Internet in Your Spare Time,' in Proc. of the 11th USENIX Security Symposium (Security '02), pp. 149-167, San Francisco, USA, August 2002
  2. R. Russell and A. Machie, Code Red II Worm, Technical Report, Incident Analysis, SecurityFocus, August 2001
  3. A. Machie, J. Roculan, R. Russell, and M. V. Velzen, Nimda Worm Analysis, Technical Report, Incident Analysis, SecurityFocus, September 2001
  4. CERT/CC, CERT Advisory CA-2001-26 Nimda Worm, http://www.cert.org/advisories/CA-2001-26.html, September 2001
  5. D. Song, R. Malan, and R. Stone, A Snapshot of Global Internet Worm Activity, Technical Report, Arbor Networks, November 2001
  6. R. K. C. Chang, 'Defending against Flooding-Based Distributed Denial-of-Service Attacks: A Tutorial,' IEEE Communications Magazine, Vol. 40, No. 10, pp. 42-51, October 2002 https://doi.org/10.1109/MCOM.2002.1039856
  7. V. L. L. Thing, H. C. J. Lee, and M. Sloman, 'Traffic Redirection Attack Protection System (TRAPS),' in Proc. of the 20th IFIP International Information Security Conference, pp. 309-326, Chiba, JAPAN, May 2005
  8. R. Chen and J. M. Park, 'Attack Diagnosis: Throttling Distributed Denial-of-Service Attacks Close to the Attack Sources,' in Proc. of 14th International Conference on Computer Communi-cations and Networks (ICCCN 2005), pp. 275-280, California USA, October 2005 https://doi.org/10.1109/ICCCN.2005.1523866
  9. M. Sung and J. Xu, 'IP Traceback-Based Intelligent Packet Filtering: A Novel Technique for Defending against Internet DDoS Attacks,' IEEE Trans. on Parallel and Distributed Systems, Vol. 14, No. 9, pp. 861-872, September 2003 https://doi.org/10.1109/TPDS.2003.1233709
  10. F. Kargl, J. Maier, and M. Weber, 'Protecting Web Servers from Distributed Denial of Service Attacks,' in Proc. of the 10th International conference on World Wide Web, pp. 514-524, Hong Kong, May 2001 https://doi.org/10.1145/371920.372148
  11. A. Garg and A. L. N. Reddy, 'Mitigation of DoS attacks through QoS regulation,' in Proc. of the 10th IEEE International Workshop on Quality of Service (IWQoS2002), pp. 45-53, Miami Beach, USA, 2002 https://doi.org/10.1109/IWQoS.2002.1006573
  12. S. Park, J. Oh, and J. lang, 'High-Speed Attack Mitigation Engine by Packet Filtering and Rate-limiting using FPGA,' in Proc. of the 8th International Conference on Advanced Commu-nication Technology (ICACT 2006), pp. 680-685, Gangwon-Do, Republic of Korea, February 2006
  13. 조은경, 고광선, 이태근, 강용혁, 엄영익, '리눅스 Netfilter 프레임웍과 CBQ 라우팅 기능을 이용한 비정상 트래픽 제어 시스템 설계,' 한국정보보호학회논문지, 한국정보보호학회, Vol. 13 No. 6, pp. 129-140, December 2003
  14. 고광선, 강용혁, 엄영익, '단계적 비정상 트래픽 대응 기법 설계 및 이론적 분석,' 한국정보보호학회 논문지, 한국정보보호학회, Vol. 16, No.1, pp. 55-63, February 2006