DOI QR코드

DOI QR Code

Queueing Model for Traffic Loading Improvement of DDoS Attacks in Enterprise Networks

엔터프라이즈 네트워크에서 DDoS 공격의 부하 개선을 위한 큐잉 모델

  • 하현태 (경상대학교 컴퓨터과학과) ;
  • 이해동 (경상대학교 컴퓨터과학과) ;
  • 백현철 (경상남도 진주의료원) ;
  • 김상복 (경상대학교 컴퓨터과학과)
  • Received : 2010.07.19
  • Accepted : 2010.11.03
  • Published : 2011.01.31

Abstract

Today the company adopts to use information management method at the network base such as internet, intranet and so on for the speed of business. Therefore the security of information asset protection and continuity of business within company in relation to this is directly connected to the credibility of the company. This paper secures continuity to the certified users using queuing model for the business interruption issue caused by DDoS attack which is faced seriously today. To do this I have reflected overloaded traffic improvement process to the queuing model through the analysis of related traffic information and packet when there occurs DDoS attack with worm/virus. And through experiment I compared and analyzed traffic loading improvement for general network equipment.

오늘날의 기업은 업무의 신속성을 위하여 인터넷과 인트라넷 등 네트워크를 기반으로 하는 정보운영 방법을 채택하여 사용하고 있다. 그러므로 이와 관련한 기업 내 중요 정보 자산의 보호와 업무의 연속성 보장은 기업의 신뢰도와 직결되어 있다고 할 수 있다. 본 논문은 오늘날 심각하게 대두되고 있는 DDoS 공격으로 인한 업무의 단절 문제를 큐잉 모델을 이용하여 인가된 사용자들에게 연결의 연속성을 보장한다. 이를 위하여 웜/바이러스에 의한 DDoS 공격이 발생하였을 때 관련 트래픽 정보와 패킷 분석을 통하여 과부하 트래픽을 개선하는 과정을 큐잉 모델에 반영하였다. 그리고 실험을 통하여 일반적인 네트워크 장비에 대하여 트래픽의 부하 개선에 대하여 비교 분석하였다.

Keywords

References

  1. David Passmore, John Freeman, "The Virtual LAN Technology Report," http://www.3com.com/nsc/200 374.html.
  2. Farkhod Alisherov, Nayoun Kim, Eun-suk Cho, Seok-soo Kim, "Penetration testing a VPN," 한국정보기술학회 2009년도 Green IT융합기술 워크숍 및 하계 종합 학술 대회 논문집 2009.6, pp. 903-905 (3pages)
  3. 신동진, 양해술, "유출트래픽 분석기반의 침입탐지 시스템 설계 및 구현," 한국정보기술학회논문지 제1권 제1호 2003.3, pp. 55-63(9pages).
  4. 왕정석, 권희웅, 정윤재, 곽후근, 정규식, "시그너처 해싱에 기반한 고성능 침입방지 시스템," 한국정보과학회 2007 한국컴퓨터종합학술대회 논문집 제34권 제1호(D) 2007.6, pp. 489-494(6pages).
  5. 김진규, 이순흠, "능동적 성능 측정 시스템의 구현," 한국콘텐츠학회논문지 제9권 제4호 2009.4, pp. 131-141(11pages).
  6. 김종원, 신현준, 이정일, 최일준, 오창석, "Flow 기반 점유율과 상관성 분석을 통한 유해 트래픽 탐지," 한국정보기술학회논문지, 제7권 제3호 2009.6, pp. 201-209(9pages).
  7. Naranker Dulay, "Stochastic Modelling of Manufacturing Systems," Dr. Naranker Dulay's Homepage(http://www.doc.ic.ac.uk/-nd/surprise_97/j ournal/vol4/wll1/main.htm).
  8. Yun-Ji Ma, Hyun-Chul Baek, Chang-Geun Kim, Sang-Bok Kim, "Prevention of DDoS Attacks for Enterprise Network Based on Traceback and Network Traffic Analysis," International Journal of Maritime Information and Communication Sciences, v.7, no.2, 2009.6, pp.157-163.
  9. 최양서, 오진태, 장종수, 류재철, "분산서비스거부 (DDoS) 공격 통합 대응체계 연구," 정보보호학회지, 제19권 제5호 2009.10, pp. 11-20(10pages).
  10. 김종순, 이상석, 김신중, 윤석민, 곽수환, "엑셀을 활용한 통계학의 이해(제2판)," 도서출판청람 2008.3.5, pp. 141-144(4pages).

Cited by

  1. 물리적 부하 균형(Load-balancing) 기반의 침해방지를 위한 통신라인 다중화에 관한 연구 vol.22, pp.1, 2012, https://doi.org/10.13089/jkiisc.2012.22.1.81
  2. 신뢰 호스트 상호 협력을 통한 IP 스푸핑 공격의 효율적 탐지 및 방어 모델 설계 vol.16, pp.12, 2012, https://doi.org/10.6109/jkiice.2012.16.12.2649