A Verification of Intruder Trace-back Algorithm using Network Simulator (NS-2)

네트워크 시뮬레이터 도구를 이용한 침입자 역추적 알고리즘 검증

  • 서동일 (한국전자통신연구원 네트워크보안구조연구팀) ;
  • 김환국 (한국전자통신연구원 네트워크보안연구부) ;
  • 이상호 (충북대학교 전기전자컴퓨터공학부)
  • Published : 2005.02.01

Abstract

Internet has become an essential part of our daily lives. Many of the day to day activities can already be carried out over Internet, and its convenience has greatly increased the number of Internet users. Hut as Internet gains its popularity, the illicit incidents over Internet has also proliferated. The intruder trace-back technology is the one that enables real time tracking the position of the hacker who attempts to invade the system through the various bypass routes. In this paper, the RTS algorithm which is the TCP connection trace-back system using the watermarking technology on Internet is proposed. Furthermore, the trace-bark elements are modeled by analyzing the Proposed trace-back algorithm, and the results of the simulation under the virtual topology network using ns-2, the network simulation tool are presented.

인터넷은 이미 일상생활에 깊게 자리 잡았다 이러한 인터넷의 적용으로 실생활에서 수행하여야만 했던 많은 일들을 인터넷을 통해 수행할 수 있게 되었고, 인터넷의 편리함 때문에 인터넷 사용자 역시 크게 증가하였다. 그러나 인터넷 사용자의 증가와 더불어 인터넷을 통한 각종 침해사고 역시 크게 증가하였다. 침입자 역추적 기술은 여러 경유 시스템을 통해 우회 공격을 시도하는 해커의 실제 위치를 실시간으로 추적하는 기술이다. 따라서, 본 논문에서는 현재 인터넷 환경에 적용 가능한 워터마크 기법을 응용한 TCP 연결 역추적 시스템인 RTS 알고리즘을 제안한다. 그리고 제안된 역추적 알고리즘의 특징을 분석하여 역추적 구성 요소를 모델링하고, 네트워크 시뮬레이터 도구인 ns-2를 이용하여 모델링 된 역추적 구성 요소를 포함한 가상 네트워크 토폴로지 환경에서 모의 실험한 내용과 그 결과를 분석하였다.

Keywords

References

  1. 최양서, 서동일, 손승원, '역추적 기술 동향(TCP Connection traceback 중심)', ETRI 주간 기술 동향, 제1079호, pp13-25. 2003
  2. 최양서, 김환국, 서동일, 이상호, 'Connection Redirection 기법을 이용한 네트워크기반 실시간 연결 역추적 시스템의 설계', COMSW2003, pp.115-119, 2003
  3. H. T. lung et al. 'Caller Identification System in the Internet Environment,' Proceedings of the 4th Usenix Security Symposium, pp.69-73, 1993
  4. Chaeho Lim, 'Semi-Auto Intruder Retracing Using Autonomous Intrusion Analysis Agent,' FIRST Conference on Computer Security Incident Handling & Response 1999, 1999
  5. S. Staniford-Chen and L. T. Heberlein. 'Holding Intruders Accountable on the Internet,' In Proceedings of the 1995 IEEE Symposium on Security and Privacy, pp.39-49, 1995 https://doi.org/10.1109/SECPRI.1995.398921
  6. Y. Zhang and V. Paxson, 'Detecting Stepping Stones,' Proceedings of 9th USENIX Security Symposium, pp.171-184, 2000
  7. K. Yoda and H. Etoh, 'Finding a Connection Chain for Tracing Intruders,' 6th European Symposium on Research in Computer Security-ESORICS 2000 LNCS -1985, pp.191-205, 2000
  8. X. Wang, D. Reeves, S. F. Wu, and J. Yuill, 'Sleepy Watermark Tracing: An Active Network-Based Intrusion Response Framework,' Proceedings of IFIP Conference on Security, pp.369-384, 2001
  9. Yangseo Choi, Dongil Seo, Seungwon Sohn, Sangho Lee, 'Network-Based Real-Time Connection Traceback System(NRCTS) with Packet Marking Technology,' In Proceedings of the 2003 International Conference on Computational Science and Its Applications, pp.31-40, 2003