DOI QR코드

DOI QR Code

A New Defense against DDoS Attacks using Reputation

평판을 이용한 새로운 DDoS 공격 대응 방안 연구

  • Received : 2011.04.04
  • Accepted : 2011.06.14
  • Published : 2011.08.31

Abstract

The DDoS attacks which are increasing recently must have many zombie PCs before attacking targeted systems by attacker. A zombie PC is infected by attacker's malignant code and may be operated by the his/her special malicious purposes. But most users generally don't know that their PCs are infected and used as zombies by illegal activities covertly. In this paper, we propose a new scheme that decreases vulnerable PCs and isolates them from Internet before being zombie PCs. The proposed scheme point the reputations of connected PCs and decide whether their Internet connections are keeping continuously or not. Also We show the figures how to infect susceptable PCs to zombie PCs, and analyze the decrease effects of DDoS attacks adapted by the proposed scheme with various experiments.

최근 증가하고 있는 DDoS 공격은 공격자가 피해 시스템을 공격하기 전에 미리 좀비PC를 확보해 두어야 한다. 좀비PC는 악성 코드에 감염되어 악성코드 제작자의 의도에 따라 명령을 수행하는 PC로 사용자 자신도 모르게 다양한 불법 행위에 악용된다. 이에 본 논문에서는 보안이 취약한 개인 PC가 좀비PC로 악용되는 경우를 감소시키고 좀비 PC 가능성이 있는 개인 PC의 인터넷 접속을 사전에 차단함으로써 DDoS 공격의 피해를 줄일 수 있는 방안을 제안하고자 한다. 제안 방안은 개별 PC의 평판을 계산하여 계속적으로 인터넷 접속을 허용할지 말지를 판정한다. 또한, 각종 실험을 통하여 좀비PC가 확산되는 양상과 제안 방안을 적용함으로써 DDoS 공격 감소에 어떠한 영향을 끼치는지 분석하였다.

Keywords

Acknowledgement

Supported by : 한국연구재단

References

  1. T. Peng, C. Leckie, K. Ramamohanarao, "Survey of Network-based Defense Mechanism Countering the DoS and DDoS Problems," ACM Computing Surveys, Vol. 39, No. 1, April 2007.
  2. J. Mirkovic, P. Reiher, "A Taxonomy of DDoS Attack and DDoS Defense Mechanisms," ACM SIGCOMM COmputer Communication Review, Volume 34, Issue 2, pp. 39-53, April 2004. https://doi.org/10.1145/997150.997156
  3. E. Cooke, F. Jahanian, and D. McPherson, "The Zombie Roundup: Understanding, Detecting, and Distrupting Botnets," In Proceeding of Usenix Workshop on Steps to Reducing Unwanted Traffice on the Internet(SRUTI'05), pp.39-44, 2005.
  4. 한국경제연구원, "DDoS 사이버 테러의 피해와 대책," 2010
  5. 보안뉴스, http:/www.boannews.com
  6. S. Marti, H. Garcia-Molina, "Taxonomy of Trust: Categorizing P2P Reputation Systems," Computer Networks, Volume 50, Issue 4, pp.472-484, 2006. https://doi.org/10.1016/j.comnet.2005.07.011
  7. 인터넷 침해사고 동향 및 분석 월보, 한국인터넷 진흥원, 2011년 1월
  8. 노철우, 강경태, 이지웅, 전재현, "NAC(Network Access Control)을 이용한 컴퓨터 네트워크 보안 플랫폼 구성," 한국콘텐츠학회 춘계 종합학술대회 논문집, 제7권 제1호, pp.8-11, 2009.
  9. H. W. Hethcote, "The Mathematics of Infectious Diseases," SINA Review, Vol. 42, No. 4, pp.599-653, 2000.
  10. 신원, 이경현, "인터넷 환경에서 웜 확산 모델의 제안과 분석," 정보보호학회논문지, 제16권, 제3호, pp.165-172, 2006
  11. http://www.akamai.com

Cited by

  1. 홈 IoT에서 SSDP 반사체 공격에 대한 대응기법 vol.7, pp.2, 2011, https://doi.org/10.22156/cs4smb.2017.7.2.001