DOI QR코드

DOI QR Code

싱크홀 라우팅을 이용한 유해 트래픽 제어

Harmful Traffic Control Using Sink Hole Routing

  • 장문수 (충북대학교 컴퓨터공학과) ;
  • 이정일 (충북대학교 컴퓨터공학과) ;
  • 오창석 (충북대학교 전기전자컴퓨터공학부)
  • 발행 : 2009.04.30

초록

인터넷을 구성하는 IP 기반의 네트워크 구성은 다양한 회사의 라우터와 스위치 장비들로 구성되어 있다. 다양한 장비의 구성은 웜, 바이러스, DDoS 등과 같은 유해트래픽을 필터링하기 위하여 각 회사마다 서로 다른 형태의 문자 명령어 기반인 CLI가 주로 사용되고 있어 관리 및 제어의 복잡성이 높다. 이의 대안으로 IETF에서는 XML 기반으로 구성관리 표준을 NETCONF 작업 그룹에서 제정하고 있지만, NETCONF의 명령어 처리 단계에서 처리되는 명령어 몇 가지만 표준으로 정의되어 있고, 유해트래픽을 차단하기 위한 XML 명령어는 각 회사 장비마다 서로 다르게 되어 있으므로 이 기종 장치간의 일관된 제어 명령어 처리가 어렵다. 본 논문에서는 이 기종 장치의 일관된 제어 명령어를 통하여 네트워크로 유입되는 유해트래픽을 싱크홀 라우터로 우회시키고, 유입된 트래픽을 대상으로 유해성 여부를 판단하여 다양한 공격을 효과적으로 차단할 수 있는 제어시스템을 설계하여, 유해트래픽으로 부터 보호되고, 보다 안정된 네트워크 효율을 높일 수 있는 방법을 제안하였다.

The construction of Internet IP-based Network is composed of router and switch models in a variety of companies. The construction by various models causes the complexity of the management and control as different types of CLI is used by different company to filter out abnormal traffics like worm, virus, and DDoS. To improve this situation, IETF is working on enacting XML based configuration standards from NETCONF working group, but currently few commands processing at the level of operation layer on NETCONF are only standardized and it's hard for unified control operation process between different make of system as different company has different XML command to filter out abnormal traffics. This thesis proposes ways to prevent abnormal attacks and increase efficiency of network by re-routing the abnormal traffics coming thru unified control for different make of systems into Sinkhole router and designing a control system to efficiently prevent various attacks after checking the possibility of including abnormal traffics from unified control operation.

키워드

참고문헌

  1. 한국정보보보진흥원, "분산 서비스 거부 공격 차단 및 분석 기술," 한국정보보진흥원, 2004년
  2. 정문수, 구향옥, 오창석 "유해 트래픽 분석을 이용한 침입 방지," 한국컴퓨터정보학회논문지, 제10권 4호(pp.173-179), 2005년 9월
  3. Enns, R., "NETCONF Configuration Protocol," RFC4741, lETF, Oct. 2006.
  4. cisco, "Unicast Reverse Path Forwarding Enhancerrents for the Internet Service Provider - Internet Service Provider Network Edge", http://www.cisco.com/warp/public/732/Tech/security/docs/urpf.pdf, 2005.
  5. cisco, "Rermtely Triggered Black Hole Filtering Thstination based and Source based", http://www.cisco.com/warp/public/732/Tech/security/docs/blackhole.pdf, 2005.
  6. Traina, P., "Autonomous System Confederations for BGP," RFC1965, Cisco Systerrn, June 1996.
  7. cisco, "Cisco Service Provider 18," http://www.cisco.com/web/KR/about/packet/sps/18_2.html
  8. Wasserman, M, "Using the NETCONF Configuration Protocol over Secur SHell (SHH)," RFC4742, IETF, 2006. 10.
  9. Lear, E., Crozier, K., "Using the NETCONF Protocol over the Blocks Extensible Exchange Protocol (BEEP)," RFC4744, lETF, Oct. 2006.
  10. Goddard, T., Crozier, K., "Using NETCONF over the Simple Object Access Protocol (SOAP)," RFC4743, lETF, Oct. 2006.