DOI QR코드

DOI QR Code

Risk Analysis on Vulnerabilities and Threats for Domestic P2P Service Environments

국내 P2P 서비스 환경 하에서의 보안 취약점 및 위협 요소 분석

  • 신원 (동명대학교 정보보호학과) ;
  • 이경현 (부경대학교 IT융합응용공학과)
  • Received : 2012.03.02
  • Accepted : 2012.03.21
  • Published : 2012.07.31

Abstract

Recently P2P is the most popular network service on Internet and is applied various areas such as streaming, file sharing and software distribution, but there are many security threats depending on vulnerabilities by P2P network environments. Conceptually P2P network is a overlay network based on Internet, and it has security concerns of itself as well as those of Internet environments. In this paper, we analyze the vulnerabilities and threats for domestic P2P services through various experiments and describe their risk analysis. We expect that this work contributes to new domestic P2P services in consideration of service qualities and security vulnerabilities.

최근 P2P는 인터넷에서 매우 대중화된 서비스로 다양한 분야에 응용되고 있으나, P2P 네트워크 특성에 따른 취약점으로 인해 여러 가지 보안 위협이 등장하고 있다. P2P 네트워크는 인터넷을 기반으로 하는 오버레이 네트워크 형태이기 때문에 기존의 인터넷 환경에서 발생하는 보안 문제뿐만 아니라 P2P 네트워크 자체만의 보안 문제도 가지고 있다. 본 논문에서는 국내 상용 P2P 서비스의 취약점 및 위협 분석을 다양한 실험을 통하여 수행한 후 위험분석을 수행하고 대응방안을 제시하였다.

Keywords

References

  1. Sameh El-Ansary and Seif Haridi, "An Overview of Structured P2P Overlay Networks", IEEE Communications Surveys and Tutorials, 2005.
  2. Eng Keong Lua, Jon Crowcroft, Marcelo Pias, Ravi Sharma and Steven Lim, "A Survey and Comparison of Peer-to-Peer Overlay Network Schemes", IEEE Communications Surveys and Tutorials, 2004
  3. Vivek Vishnumurthy and Paul Francis, "A Comparison of Structured and Unstructured P2P Approaches to Heterogeneous Random Peer Selection", 2007 USENIX Annual Technical Conference, pp.309-322, 2007.
  4. 박호진, 박광로, "P2P 기술 동향 및 홈네트워크 응용", 전자통신동향분석 제 21권 제 5호, pp.1-10, 2006.
  5. Gnutella, http://en.wikipedia.org/wiki/Gnutella/
  6. KaZaA, http://en.wikipedia.org/wiki/Kazaa
  7. BitTorrent, http://www.bittorrent.com/
  8. Kademlia, http://en.wikipedia.org/wiki/Kademlia/
  9. eDonkey network, http://en.wikipedia.org/wiki/EDonkey_network/
  10. D. S. Milojicic, V. Kalogeraki, R. Lukose, K. Nagaraja, J. Pruyne, B. Richard, S. Rollins, and Z. Xu, "Peer-to-Peer Computing", HP TechReport HPL-2002-57, 2002.
  11. 권혁찬, 문용혁, 구자범, 고선기, 나재훈, 장종수, "P2P 표준화 및 기술 동향", 전자통신동향분석 제22권 제1호 2007.
  12. 개인정보보호 종합지원 포털, http://www.privacy.go.kr/
  13. KISA 정보보호 및 개인정보보호관리체계 인증, http://isms.kisa.or.kr/
  14. 이경현, 신원, "P2P 통신구조 및 보안체계 연구", 한국정보보호학회, 2011.

Cited by

  1. Key exchange process of PIM-SM-based for Multiple Group Communication in P2P vol.8, pp.4, 2015, https://doi.org/10.1007/s12083-014-0274-2