역추적 기술의 동향 및 적용 사례 분석

  • 김태봉 ((주)아이자이어 로보텍스) ;
  • 최운호 (금융결제원 금융 ISAC실)
  • 발행 : 2005.02.01

초록

본 연구는 인터넷 사용자의 증가와 사용 환경이 급성장하는 가운데 유해성(각종 사이버테러 등) 역시 증가하고 있다는 문제점과 대응을 분석하였다. 이러한 상황에서 각종 정보보호시스템이 개발되어 운용되고는 있으나 현재까지 역추적 기술에 대한 완벽한 대안을 제시하고 있지는 못하고 있다. 해킹이 시도된 후 이를 막기 위한 제품/서비스로 해킹 시도 자체를 방지하는 데는 한계를 가지고 있다. 따라서 적절한 실시간 역추적 기술의 도입을 통해 기존 네트워크 체계의 문제점을 해결하고 보안성을 극대화 할 수 있을 것이다. 본 연구에서는 실시간 역추적 기술의 동향과 적용 사례 분석을 통한 이해와 개념을 제시한다.

키워드

참고문헌

  1. 최운호, '국가 조기경보시스템 활성화를 위한 제 안', 월간사이버시큐리티, 국가사이버안전센터 2004.5
  2. 김태봉, 'HTTP(S) 보안을 위한 자동위치 추적 시스템 및 그의 방법', 아이자이어 로보텍스(특허출원 10-2004-0070329), 2004. 9월
  3. 김완수, '메일수신자 위치 추적 시스템 및 그의 방법', 트라이옵스(특허등록 10-0440270-0000), 2004. 7월
  4. 최양서, 서동일, 손승원 '역추적 기술 동향: TCP Connection Traceback 중심' ITFIND 주간 기술동향 2003년 1월, http://kidbs.itfind.or.kr
  5. 전규삼, 최운호, '자동화된 침해대응시스템에서 Web을 기반으로 한 로봇에이전트에 대한 연구' 한국정보보호학회 하계학술대회, 2004년
  6. Chaeho Lim, 'Semi-Auto Intruder Retracing Using Autonomous Intrusion Analysis Agent,' FIRST Conference on Computer Security Incident Handling & Response 1999
  7. 이준엽 외 4인, 'IP역추적을 위한 새로운 접근 : 패킷손실기반의 논리적 전송경로 추정' 한국정보보호학회 논문지, 제12권 3호, 2002. 6
  8. D. Schnackenberg, K. Djahandary, and D Strene, 'Cooperative Intrusion Trace-back and Response Architecture(CITRA),' Proceedings of the 2nd DARPA Information Survivability Conference and Exposition(DISCEXII), June 2001 https://doi.org/10.1109/DISCEX.2001.932192
  9. 김병룡 외 3인, '마킹알고리즘기반 IP역추적에 서의 공격근원지 발견기법' 한국정보보호학회 논문지, 제13권 1호, 2003. 2
  10. 정종민 외 2인, '다중 에이젼트를 이용한 역추적 시스템 설계 및 구현' 한국정보보호학회 논문지, 제13권 4호, 2003. 8
  11. 이형우, 'DDoS 해킹공격 근원지 역추적기술' 한국정보보호학회 논문지, 제13권 5호, 2003. 10
  12. www.ncsc.go.kr, '월간 국가/공공기관 해킹사 고현황' 월간사이버시큐리티 8월호, 국가사이버 안전센터 2004. 8
  13. 박종성, 최운호, 문종섭, 손태식, '자동화된 침해 사고대응시스템에서의 네트웍 포렌식 정보에 대한 정의', 한국정보보호학회 논문지, 4월, 2004년도