DOI QR코드

DOI QR Code

DDoS TCP Syn Flooding Backscatter Analysis Algorithm

DDoS TCP Syn Flooding Backscatter 분석 알고리즘

  • 최희식 (숭실대학교 대학원 컴퓨터학과) ;
  • 전문석 (숭실대학교 컴퓨터학부)
  • Published : 2009.09.30

Abstract

In this paper, I will discuss how the Internet has spread rapidly in our lives. Large portals and social networks experience service attacks that access personal customers' databases. This interferes with normal service through DDoS (Distribute Denial of Service Attack), which is the topic I want to discuss. Among the types of DDoS, TCP SYN Flooding attacks are rarely found because they use few traffics and its attacking type is regular transaction. The purpose of this study is to find and suggest the method for accurate detection of the attacks. Through the analysis of TCP SYN Flooding attacks, we find that these attacks cause Backscatter effect. This study is about the algorithm which detects the attacks of TCP SYN Flooding by the study of Backscatter effect.

본 논문에서는 인터넷 보급으로 우리 생활 속에 급성장하여 널리 이용되고 있는 대형 포털 및 소셜 네트워크서비스를 공격하여 개인 고객의 데이터베이스를 가로채고 웹사이트의 정상적인 서비스를 방해하는 DDoS(Distribute Denial of Service Attack) 분산 서비스 공격에 대해 알아보고자 한다. 공격 유형중에 TCP SYN Flooding 공격은 많은 트래픽을 유발시키지 않으면서도 공격 형태가 정상적인 트랜잭션의 형태를 가지고 있으므로 공격에 대한 탐지가 쉽지 않다. 이에 대해 본 논문에서는 기존의 탐지방법은 False Alarm을 유발할 가능성을 많이 가지고 있으므로 이를 보다 정확하게 탐지하기 위한 방안을 모색하고 제안하고자 하며, Backscatter 현상을 탐지하여 TCP SYN Flooding 공격을 감지하는 알고리즘을 제안하고자 한다.

Keywords

References

  1. SK Inforsec, "UDP Flooding Attack 공격과 방어", http://mss.skinfosec.co.kr/docs/wp-content/uploads/2007/04/udpflood_attack_and_defense_Pub.pdf
  2. ITKA, "DDos 공격툴", httP://http://itka.kr/zbxe/?mid=secprot&sort_index=readed_count&order_type=des&category=906&document_srl=2114
  3. ITFIND, "2009년 상반기 보안 위협", http://www.itfind.or.kr//WZIN/Jugidong/1412/file26183-141205.pdf
  4. 보안뉴스, "최신 DDoS 공격 동향과 대응 방안", http://www.boannews.com/media/view.asp?page=1&idx=16133
  5. Holik in everything, http://holik.org/?p=252
  6. CERT, "Distributed Denial of Service Tools", http://www.cert.org/incident_notes/IN-99-07.html
  7. Joel Scambay, Stuart Mcclure, George Kurtz, "Hacking Exposed : Network Security Secrets & Solutions, Second Edition", Osborne, 2001.
  8. Karanjit Siyan, "Inside TCP/IP", 1997.
  9. Sara Kaufman, Stephen Ying, "DARPA Information Assurance Program Experimental Confirmation-DDoS"
  10. Fydor, "The Art of Port Scanning", Phrack Magazine, Volume 7 Issue 51, 1997
  11. Vem Paxson, "Personal Communication", January 2001
  12. David Moore, Geoffre M. Voelker, Stefan Savage, "Inferring Internet Denial-of-Service Activity", 2001
  13. 박재홍, "네트워크 해킹과 보안", 글로벌출판사, 2003
  14. 양대일, "정보보안 개론과 실습", 한빛미디어(주), 2005
  15. 구민정, 오창석, "IPv6환경에서 DDoS 침입탐지", 한국컴퓨터정보학회, 제 11권, 제 6호, 186쪽, 2006년 12월.
  16. 한국정보진흥원, "악성 Bot 특성 분석을 통한 탐지 및 대응책", 2004년
  17. 오상현, 이원석, "패킷간 연관 관계를 이용한 네트워크 비정상행위 탐지", 정보보호학회논문지, 제12권, 제 5호, 64쪽, 2002년 10월.
  18. 유일선, "네트워크 취약점 검색공격에 대한 개선된 탐지시스템", 건국대학교 박사학위논문, 2001년 12월.
  19. 박대우, 서정만, "TCP/IP 공격데 대안 보안방법 연구", 한국컴퓨터정보학회", 제 10권, 제 5호, 219쪽, 2005년 11월.
  20. 유대성, 오창석, "공격 탐지를 위한 트래픽 수집 및 분석 알고리즘", 한국콘텐츠학회논문지, 제 4권, 제 4호, 38쪽, 2004년 11월.
  21. 김미혜, "MIB 정보화 패킷 분석을 통한 DDoS 공격 탐지", 한국콘텐츠학회 논문지, 제 4권, 제 1호, 49-50쪽, 2004년 1월.
  22. 이근수, 박지현, 장진용, 송주석, 유동영, "DDoS 공격에 대한 탐지 및 추적 시스템 제안", 한국정보보호학회", 제11권, 제 1호, 39-40쪽, 2001년.
  23. 천우성, 박대우, "DoS공격에 대한 N-IDS 탐지 및 패킷 분석 연구", 한국컴퓨터정보학회", 제 13권, 제 5호, 222쪽, 2008년 11월.
  24. 이원호, 한군희, 서정택, "네트워크 패킷 기반 DDoS 공격 탐지 시스템 설계", 한국산학기술학회 춘계학술발표논문집, 155쪽, 2004년.