웜 공격의 특성 분석 및 확산 방지 기술

  • 전용희 (대구가톨릭대학교 공과대학 컴퓨터정보통신공학부)
  • Published : 2006.02.01

Abstract

가장 통상적인 사이버 공격 형태는 컴퓨터 네트워크에 대한 공격으로 악성 코드가 이용된다 이 중에서도 웜에 의한 공격이 현재의 고도로 네트워크화 된 환경에서 심각한 위협이 되고 있다. 인터넷 웜의 효시인 모리스가 발표된 이후로 웜에 대한 많은 연구가 이루어지고 있으나, 웜의 공격을 사전에 방지하기 위한 확실한 대책이 없는 실정이다. 최근에 웜의 대응 기술 중의 하나로 웜의 빠른 확산을 방지하기 위하여 트래픽 율(rate)을 제한하는 방법에 많은 관심이 집중되고 있다. 따라서 본 논문에서는 웜 공격에 따른 특성을 분석하고, 웜의 확산을 막기 위하여 사용되는 Rate-limiting을 포함하여, 봉쇄(containment) 기술에 대하여 제시하고자 한다.

Keywords

References

  1. 전용희, 장종수, 손승원, '미국의 정보인프라 보호 연구개발 동향 분석', 전자통신동향분석, 제19권 제4호, pp. 96-108, 한국전자통신연구원, 2004년 8월
  2. 전용희, 손승원, '정보통신 인프라 보호를 위한 미국의 연구개발 동향', 한국통신학회지 제 21권 제9호, pp. 1033-1047, 2004년 9월
  3. 전용희, '인터넷 웜의 탐지 및 대응기술', 한국통신학회지 제22권 제8호, pp. 1088-1103, 2005년 8월
  4. 신승원, 오진태, 김기영, 장종수, ' 인터넷 웜 공격 탐지 방법 동향', 전자통신동향분석, 제 20권 제1호. pp. 9-16, 2005년 2월
  5. David J. Albanese et al., The Case for Using Layered Defenses to Stop Worms, Report #C43-002R-2004, Ver. 1.0, June 18, 2004, National Security Agency, USA
  6. Min Cai et al., 'Collaborative Internet Worm Containment', IEEE Security and Privacy, pp.24-33, May/June 2005
  7. Shigang Chen and Yong Tang, 'Slowing Down Internet Worms', Proc. of 24th IEEE International Conference on Distributed Computing Systems(ICDCS'04), Tokyo, Japan, March 2004
  8. Z. Chen, L. Gao, and K. Kwiat, 'Modeling the Spread of Active Worms', INFOCOM, pp.1890-1900, April 2003, California
  9. Gregory R. Ganger, Gregg Economou, and Stanley M. Bielski. Self-Securing Network Interfaces: What, Why and How. Technical Report
  10. J. Y. Jung, S. Schechter, and Arthur W. Berger, 'Fast Detection of Scanning Worm Infections', RAID 2004, Sophia Antipolis, France, Sep. 2004
  11. Hyang-Ah Kim and Brad Karp, 'Autograph: Toward Automated Distributed Worm Signature Detection', Proc. of Usenix Security Sym., pp.271-286, 2004
  12. D. Moore et al., 'Internet Quarantine Requirements for Containing Self-Propagating Codes', Proc. IEEE INFOCOM. pp 1901-1910, IEEE CS Press, 2003
  13. Jose Nazario, Defense and Detection Strategies against Internet Worms, Artech House, 2004
  14. Stuart E. Schechter, Jaeyoun Jung, and Arthur W. Berger, 'Fast Detection of Scanning Worm Infections'. Proc. of 7th International Symposium on Recent Advances in Intrusion Detection (RAID), Sep. 2004, France
  15. Stelios Sidiroglou and Angelos D. Keromytis 'Countering Network Worms Through Automatic Patch Generation IEEE Security and Privacy, 2005
  16. Sumeet Singh et al, 'Automated Worm Fingerprinting'. Proc. of Usenix Symp. Operating System Design and Implementation, pp.45-60. 2004
  17. Ed Skoudis, Lenny Zeltser, Malware: Fighting Malicious Code, Prentice-Hall, 2004
  18. S. Staniford, V. Paxon and N. Weaver, 'How to Own the Internet Spare Time', 11th Usenix Security Symposium, San Francisco, August 2002
  19. Helen J. Wang et al., 'Shield: Vulnerability-Driven Network Filters for Preventing Known Vulnerability Exploits', Proc. of ACM SIGCOMM '04, Aug. 30-Sep. 3, 2004, USA
  20. N. Weaver, S. Staniford, and V. Paxson, 'Very Fast Containment of Scanning Worms'. Proc. of 13th USENIX Security Symposium pp29-44. August 2004. California
  21. Matthew M. Williamson, 'Throttling Viruses: Restricting propagation to defeat malicious code', Proc. of ACSAC Security Conference. pp.61-68. 2002
  22. Cynthia Wong, Chenxi Wang, Dawn Song, Stanley M. Bielski, and Gregory R. Ganger, 'Dynamic Quarantine of Internet Worms', The International Conf. on Dependable Systems and Networks (DSN-2004) pp.62-71. 2004
  23. Cynthis Wong, Stan Bielski, Ahren Studer, Chenxi Wang, On the Effectiveness of Rate Limiting Mechanisms, CMU-PDL-05-103. Carnegie Mellon University, March 2005
  24. Cliff C. Zou, Weibo Gong, Don Towsley, 'Worm Propagation Modeling and Analysis under Dynamic Quarantine Defense'. ACM WORM '03, Washington DC, USA, Oct.2003
  25. Cliff C. Zou et al., 'Monitoring and Early Warning for Internet Worms'. Proc. of 10th ACM Conf. Computer and Comm. Security(CCS 03). pp. 190-199, Oct. 2003