A Study on the Countermeasure of Cyber Attacks Using Anonymous Network

익명네트워크를 이용한 사이버공격에 대한 대응방안 연구

  • 이정현 (고려대학교 정보보호대학원) ;
  • 안관준 (고려대학교 정보보호대학원) ;
  • 박원형 (서울과학기술대학교 산업정보시스템공학과) ;
  • 임종인 (고려대학교 정보보호대학원)
  • Received : 2011.06.07
  • Accepted : 2011.06.21
  • Published : 2011.06.30

Abstract

Recently on tile network to ensure the anonymity of Mixed networking has been actively researched. It uses encrypted communications between Nodes and communications path is changed often to the attacker traceback and response, including the difficult thing is the reality. National institutions and infrastructure in these circumstances, the attack on the national level, if done on a large scale can be disastrous in. However, an anonymous network technology to cover up their own internet communication, it malicious form of Internet use by people who enjoy being continually updated and new forms of technology being developed is a situation continuously. In addition, attacks in the future application of these technologies is expected to continue to emerge. However, this reality does not deserve this thesis is prepared. In this paper, anonymously using a network to respond effectively to a cyber attack on the early detection research is to proceed.

최근 네트워크상에 익명성을 보장하는 Mixed Network에 관한 연구가 활발히 진행되고 있다. 이는 노드간 암호화 통신을 이용하고 통신 경로도 수시로 변경되는 등 공격자에 대한 역추적 및 대응을 어렵게 만든다. 그럼에도 악의적인 형태의 인터넷 사용을 즐기는 사람들에 의해 지속적으로 진화되고 있으며, 새로운 형태의 기술이 지속적으로 개발되고 있는 상황이다. 이러한 상황에 익명네트워크를 이용하여 국가기관 및 기반시설에 대한 사이버공격이 대규모로 이루어진다면 국가차원에서 엄청난 재앙이 아닐 수 없다. 또한 향후에도 이러한 기술을 응용한 공격기법이 지속적으로 출현할 것으로 예상되고 있으나, 이에 대한 마땅한 대비책이 마련되어 있지 않다. 이에 본 논문에서는 다양한 익명네트워크 기술에 대한 분석 및 이를 이용한 사이버 공격에 효율적 대응을 위한 조기탐지 방안 연구를 진행하고자 한다.

Keywords

References

  1. Mike Perry, "Securing the Tor Network", http://www.blackhat.com, 2007
  2. Tor Project, http://www.Torproject.org
  3. Steven J. Murdoch et al, "Low-Cost Traffic Analysis of Tor", IEEE Symposium on Security and Privacy, 2007
  4. K. Bauer et al, "Low-Resource Routing Attacks Against Tor", WPES 2007, page 11-20, New York, 2007
  5. Mike Perry, "TorFlow, Tor Network Analysis", In HotPETs 2009, page 14, 2009
  6. K.W.J. et al, "Egregious use of Tor servers?", RechtenForum, 2007
  7. Steven J. Murdoch, "Tor: Anonymous Internet Communication System", University of Cambridge, Computer LaboraTory, 2006
  8. Timothy G. et al, "Browser-Based Attacks on Tor", http:web.mit.edu/tabbott/www/papers/Tor.pdf, 2007
  9. Martin Suess, "Breaking Tor Anonymity", http://www.csnc.ch/misc/files/publications/the_onion_router_vl.1.pdf, 2008
  10. Tor Network Status, http://Torstatus.blutmagie.de
  11. 김정욱, 조화제, 박원형, 임종인 "악성도메인 IP주소 추적을 통한 효과적인 보안관제 방안 연구", 정보보안논문지, 제9권 제1호, 2009.3