DOI QR코드

DOI QR Code

DDoS 공격 가능성 완화를 위한 효율적인 버퍼 관리 기술

Efficient Buffer Management Scheme for Mitigating Possibility of DDoS Attack

  • 노희경 (덕성여자대학교 컴퓨터공학부) ;
  • 강남희 (덕성여자대학교 디지털미디어학과)
  • 투고 : 2012.03.15
  • 심사 : 2012.04.13
  • 발행 : 2012.04.30

초록

DDoS 공격은 분산된 다수의 좀비 시스템들을 이용하여 타겟 시스템이나 네트워크 자원을 고갈시켜 정상적인 서비스를 방해하는 공격이다. 2000년 초 등장된 DDoS 공격은 시간이 갈수록 더욱 진화된 형태로 다양하게 시도되고 있다. 본 논문은 이러한 공격들 중 많은 부분을 차지하고 있는 네트워크 프로토콜의 제어 패킷을 이용한 DDoS 공격들을 탐지하고 공격 가능성을 줄일 수 있는 방법을 제안한다. 제안하는 시스템은 네트워크 혼잡 제어를 위해 일반적으로 사용되는 버퍼 관리 기술을 응용하여 공격의 상태를 파악하고 대처할 수 있는 방안을 제공한다. 제안하는 시스템은 정확한 DDoS 공격 탐지를 제공하지는 않는다. 하지만 내부 시스템의 과부하 가능성을 최소화하고 공격이 확신 시 될 경우 순간 증가하는 제어 패킷을 폐기하여 DDoS 공격을 완화시킬 수 있다. 또한 순간적 트래픽 양의 증가를 공격 탐지로 오인하는 기존 시스템과 달리 유동적으로 적응할 수 있는 장점도 제공한다.

DDoS attack is a malicious attempt to exhaust resources of target system and network capacities using lots of distributed zombi systems. DDoS attack introduced in early 2000 has being evolved over time and presented in a various form of attacks. This paper proposes a scheme to detect DDoS attacks and to reduce possibility of such attacks that are especially based on vulnerabilities presented by using control packets of existing network protocols. To cope with DDoS attacks, the proposed scheme utilizes a buffer management techniques commonly used for congestion control in Internet. Our scheme is not intended to detect DDoS attacks perfectly but to minimize possibility of overloading of internal system and to mitigate possibility of attacks by discarding control packets at the time of detecting DDoS attacks. In addition, the detection module of our scheme can adapt dynamically to instantly increasing traffic unlike previously proposed schemes.

키워드

참고문헌

  1. Tao Peng, Christopher Leckie, and Kotagiri Ramamohanarao, "Survey of Network-based Defense Mechanisms Countering the DoS and DDoS Problems," ACM Comput. Surv. 39, 1, Article 3, April 2007.
  2. Kyukjoon Kim and Sangjin Lee, "Distributed Denial of Service attacks through the Network Forensic Compariso," The Journal of the Korean Institute of Information and Communication Engineering, 21(4), 7-74, 2011.6.
  3. Jelena Mirkovic and Peter Reiher. "A taxonomy of DDoS attack and DDoS defense mechanisms," ACM SIGCOMM Computer Communication Review, 34(2), April 2004.
  4. Sally Floyd and Van Jacobson, "Random Early Detection Gateways for Congestion Avoidence," IEEE/ACM Transactions on Networking, Vol.1(4), pp.397-413, Aug 1993. https://doi.org/10.1109/90.251892
  5. Hemant Sengar, "Overloading vulnerability of VoIP networkss" Proceedings of the 2009 IEEE/IFIP International Conference on Dependable Systems and Networks DSN 2009, 419-428.
  6. QPM Command Reference, http://www.cisco.com/en/US/docs/ios/12_0/qos/command/reference/qrc mdr.html
  7. John Ioannidis and Steven Michael Bellovin, "Implementing Pushback:Router-Based Defense Against DDoS Attacks," In Proceedings of the Network and Distributed System Security Symposium (NDSS), February 2002.
  8. I. Jeon, S. Kang, H. Yang, "Development of Security Quality Evaluate Basis and Measurement of Intrusion Prevention System," Journal of the Korea Academia-Industrial cooperation Society, v.11, no.4, April 2010.
  9. C. Park, "Study on Security Considerations in the Cloud Com," Journal of the Korea Academia-Industrial cooperation Society, v.12, no.3, March 2011.