역추적 기술 및 보안 요구사항 분석

  • 한정화 (순천향대학교 정보보호학과) ;
  • 김락현 (순천향대학교 정보보호학과) ;
  • 류재철 (충남대학교 정보보호학과) ;
  • 염흥열 (순천향대학교 정보보호학과)
  • Published : 2008.10.30

Abstract

최근 인터넷의 급속한 발전을 기반으로 국경을 초월하여 인터넷을 이용한 각종 해킹, 사이버 공격 및 범죄가 기하급수적으로 증가하고 있다. 이와 같은 상황에서 각종 침해사고로부터 시스템, 네트워크 및 중요한 정보를 보호하기 위한 다양한 보안 강화 시스템이 개발되어 적용 운용되고 있지만, 현재 적용되어 사용되고 있는 보안 강화 시스템들은 해킹, 공격 및 범죄가 발생된 후 이를 막기 위한 방법으로 수동적인 기능으로 사용되고 있다. 그 결과 해킹, 사이버 공격 및 범죄를 사전에 미리 방지하는 데는 한계를 갖고 있는 것이 사실이다. 때문에, 현재 역추적 분야에서는 해킹, 사이버 공격 및 범죄가 발생할 경우 능동적이고 실시간으로 빠른 추적이 가능한 보안 강화 시스템을 목표로 하는 연구가 진행되고 있다. 이에 본 논문에서는 TCP/IP 기반의 다양한 역추적 기술을 각각 분석하고 역추적 기술을 발전시키기 위한 요구사항을 분석하여 연구동향에 관하여 살펴보고자 한다. 본 논문은 참고문헌 [16]의 결과를 활용해 작성했으나, 표준화 동향과 요구사항, 요구사항에 근거한 기존 방식들의 특징을 제시하였다.

Keywords

References

  1. US-SERT, http://www.us-cert.gov/
  2. H.T. Kulin, H.L. Kim, Y.M. Seo, G. Cheo, S.L. Min, C.S. Kim, 'Caller Identification System in the Internet Environment,' Proc. of the USENIX Security 4th Symposium, 1993
  3. Steven R. Snapp, James Brentano, Gihan V. Dias, 'DIDS(Distributed intrusion Detection System)- Motivation, Architecture, and An Early Prototype,' Proc. of the 14th National Computer Security Conference, 1991
  4. S. Staniford-Chen and L.T. Heberlein, 'Holding intruders accountable on the internet,' In Proc. of the IEEE Computer Society Symposium on Research in Security and Privacy, pp. 39-49, 1995
  5. K. Yoda and H. Etoh. 'Finding a Connection Chain for Tracing Intruders,' 6th European Symposium on Research in Computer Security - ESORICS 2000th, pp. 191-205, 2000
  6. S. Stenfan, W. Dwetherall, 'Network Support for IP Traceback,' IEEE/ACM Transactions on networking, Vol. 9, No.3, June 2001
  7. 허준, 강명수, 홍충선, 'IPv6 네트워크 환경에서의 경량화된 IP 역추적 기법', 한국정보보호학회 논문지, pp 93-102, 2007
  8. D.X. Song, A. Perrig, 'Advanced and Authenticated Marking Scheme for IP Tracebackm,' In Proc. of IEEE INFOCOM Conference, 2001
  9. Steve Bellovin, Marcus Leech, Tom Taylor, 'ICMP Traceback Messages,' IETF, draft-ietf-itrace-04, Feb. 2003
  10. R. Stone, 'Centertrack:An IP Overlay Network for Tracking DoS Floods,' Proc. of 9th USENIX Security Symposium, Denver, Colorado, pp. 199-212, August, 2000
  11. A.C. Snoeren, C. Partridge, L.A. Sanchez, W.T. Strayer, C. D. Jones, F. Tchakountio and S.T. Kent,'Hash-Based IP Traceback' BBN Technical Memorandum, No.1284, Feb. 7. 2001
  12. H.Y. Chang, R Narayan, S.F. Wu, B.M. Vetter, X. Wang, M. Brown, J.J. Yuill, C. Sargor, F. Jou, F. Gong,'Deciduous:Decentralized Source Identification for Network-based Intrusions,' 6th IFIP/IEEE International Symposium on Integrated Network Management, 1999
  13. Stefan Savage, David Wtherall, Anna Karlin and Tom Anderson,'Practical Network Support for IP Traceback' Proc. Of ACM SIGCOMM 2000, pp. 295-306, 2000
  14. Tian Huirong, Richard Brackney, H. Y. Youm, 'Draft text of Rec. X.tb-ucr: Traceback Use Cases and Capabilities', TD4158, ITU-T SG17, Sep. 2008
  15. U.N. Agency Eyes Web Anonymity Controls, http://www.cbsnews.com/stories/2008/09/12/tech/ cnettechnews/main4443738.shtml
  16. J. Han, R. Kim, H. Youm, J. Ryou, 'Survey of Traceback techniques and Requirements on Traceback in the NGN Environment', JWIS2008, pp. 267-281, July 2008