DOI QR코드

DOI QR Code

Efficient Detction and Defence Model against IP Spoofing Attack through Cooperation of Trusted Hosts

신뢰 호스트 상호 협력을 통한 IP 스푸핑 공격의 효율적 탐지 및 방어 모델 설계

  • 이해동 (경상대학교 컴퓨터과학과) ;
  • 하현태 (경상대학교 컴퓨터과학과) ;
  • 백현철 (경상대학교 컴퓨터과학과) ;
  • 김창근 (경남과학기술대학교 컴퓨터융합공학과) ;
  • 김상복 (경상대학교 컴퓨터과학과)
  • Received : 2012.06.22
  • Accepted : 2012.08.07
  • Published : 2012.12.31

Abstract

Today, many enterprises have invested heavily for the part of information security in order to protect the internal critical information assets and the business agility. However, there is a big problem that big budget and too many manpower are needed to set the internal corporate network up to the same high level of defense for all of part. On the distributed enterprise networks in this paper, a defense model for effective and rapid response on the IP spoofing attack was designed to protect the enterprise network through the exchange of information between the trust hosts when an attacker attacked any target system using other trusted host.

오늘날 기업에서는 업무의 신속성과 내부의 중요 정보 자산의 보호를 위하여 많은 투자를 하고 있다. 하지만 내부 기업 망 전체를 모두 같은 수준의 방어 시스템으로 구축하기에는 많은 예산과 인력을 투입해야 하는 문제가 있다. 본 논문은 분산 관리되는 기업 망에서 공격자가 다른 신뢰 호스트를 이용하여 목표로 하는 시스템을 공격할 때 신뢰 호스트 상호간 정보 교환을 통하여 IP 스푸핑 공격에 대하여 효율적이면서 신속한 대응이 가능하도록 방어 모델을 설계 하였다.

Keywords

References

  1. 하현태, 이해동, 백현철, 김상복, "엔터프라이즈 네트워크에서 DDoS 공격의 부하개선을 위한 큐잉 모델", 한국해양정보통신학회논문지, 제15권 제1호, pp.107-114, 2011.
  2. 전준상, 정연서, 소우영, "패킷 스니핑과 IP 스푸핑을 이용한 TCP/UDP 패킷 생성기의 설계" 한국정보과학회 2005 가을 학술발표 문집(I)제32권, 제2호, pp.649-651, 2005.
  3. 정종민, 이지율, 이구연, "역추적 에이전트를 이용한 역추적 시스템 설계 및 구현". 강원대학교 산업기술연구소, Vol.22 No.B, pp.147-153, 2002.
  4. 이용호, 박희운, 이임영, "새로운 일회용 패스워드 방식 제안". 한국정보처리학회 춘계학술발표 논문집, 4, 2001.
  5. Yun-Ji Ma, Hyun-Chul Baek, Chang-Geun Kim, Sang-Bok Kim, "Prevention of DDoS Attacks for Enterprise Network Based on Traceback and Network Traffic Analysis," International Journal of Maritime Information and Communication Sciences, v.7, no.2, pp.157-163, 2009.
  6. 김봉한, 이재광, 백승현, 오형근, 박응기, "침입 탐지도구에서 능동 대응 정책 생성 방안", 한국콘텐츠학회논문지, Vol.6 No.1, pp.151-159, 2006.
  7. 손형서, 김현성, 부기동, "암호화 기법을 적용한 침입 탐지 시스템의 보호 기법". 정보보호학회 논문지, Vol.14 No.6, pp.3-13, 2004.
  8. 오재철, 김병철, "소규모 사설망 보호를 위한 방화벽에 관한 연구", 順天大學校 論文集, 제19권, 제2호, pp.227-237, 2000.
  9. 이수진, 정병천, 김희열, 이윤호, 윤현수, 김도환, 이은영, 박응기 "연관성을 이용한 침입탐지 정보 분석시스템의 설계 및 구현". 정보과학회 논문지, Vol.31 No.5, pp.438-449, 2004.

Cited by

  1. 통신 대역폭 논리영역 적용 기반의 네트워크 보안구간 안정화 연구 vol.16, pp.5, 2012, https://doi.org/10.5762/kais.2015.16.5.3462