Development of Traffic Centralized Control System Based on Protocol Redirection for DB Protection

DB 보호를 위한 Protocol Redirection기반 트래픽 중앙통제시스템 개발

  • 서양진 (소프트 캠프(주) 정보보안기술연구소) ;
  • 이재필 (소프트 캠프(주)) ;
  • 박천오 ((주)피앤피씨큐어) ;
  • 이덕규 (ETRI 지식정보보호연구부) ;
  • 장항배 (대진대학교 경영학과)
  • Received : 2010.03.17
  • Accepted : 2010.06.06
  • Published : 2010.08.31

Abstract

The technologies of domestic user programs are not enough to convert address convert information, which was collected via port redirection server, to user traffic. Generally traffic redirection technology is a special purpose technology for I/O traffic via network device. L4 switch needs various additional costs and devices to achieve this special purpose. To solve this problem, there appears need for a central management of control and monitoring by centralizing traffic at one position regardless of network structure and it is necessary to realize redirection function of switch at network layer. Therefore this study offer development of traffic central control system through protocol redirection of client-side.

국내의 사용자 프로그램으로 Port Redirection 서버를 통해 주소 변환 정보를 받아 사용자의 트래픽을 변환시키는 기술은 미비하다. 일반적으로 네트워크 장비에서 구현되는 기술로써 네트워크 장비를 경유하여 입출력되는 트래픽에 대해 특수한 목적으로 활용하는 네트워크 기술의 일부이다. 이러한 특수 목적을 달성하기 위한 L4 Switch 장비와 네트워크 구조에 따라 여러 대의 추가적인 비용들이 발생한다. 이러한 문제점을 개선하기 위하여 단말기의 Network Layer에서 L4 스위치의 Redirection기능을 구현하여 네트워크 구조에 관계없이 원하는 Traffic을 한 곳으로 집중시켜 통제와 모니터링을 중앙 집중하여 관리할 필요성이 있다. 따라서, 본 논문에서는 Client 단에서의 Protocol Redirection을 통한 트래픽의 중앙통제시스템을 제안하고자 한다.

Keywords

References

  1. 오승희, 남택용, 손승원, "네트워크 보안 동향," [IITA] 정보통신연구진흥원 학술정보.
  2. 오행석, 김정녀, 손승원, "차세대 네트워크 보안표준화," 대한전자공학회, 전자공학회논문지, 제43권, TC편 제7호, pp. 122-13, 2006.
  3. 서정택, 윤주범, 임을규, 이철원, "네트워크 보안시뮬레이터에 관한 연구," 한국정보과학회, 한국정보과학회 2002년도 가을 학술발표논문집, 제29권, 제2호(I), pp. 475-477. 2002.
  4. Bishop M. and Bailey D., "A Critical Analysis of Vulnerability Taxonomies," Technical Report CSE-96-11, Dept. of Computer Science, University of California at Davis, 1996.
  5. Brian Marick, "A Survey of Software Fault Surveys," Technical Report UIUCDCS-R-90-1651, University of Illinois at Urbana-Champaign, 1990.
  6. Eugene H. Spafford, "Common System Vulnerabilities," Proceedings of the Workshop on Future Directions in Computer Misuse and Anomaly Detection, 1992.
  7. Howard JD. "An Analysis of Security Incidents on the Internet," Ph. D Thesis, Carnegie Mellon University, 1997.
  8. Lee, Y. H. and Hwang, D. J., "Design and Implementation of Agent Based Dynamic Digital Rights Management," Journal of Information Processing Association, D. Vol.8D, No.5, pp.613-622, October 2001
  9. Lai, D. and Zhongwei Zhang, "Improving Efficiency and Scalability of Service Network Graph by Re-routing Service Routes," Intelligent Information and Database Systems, pp. 414-419, 2009.
  10. Sairam A.S. and Barua G., "Distributed route control schemes to load balance incoming traffic in multihomed stub networks," Communications(NCC), pp. 1-5, 2010