DOI QR코드

DOI QR Code

A Study on Countermeasure for CCN Interest Flooding Attack

콘텐츠 중심 네트워킹 환경에서의 Interest Packet Flooding 대응 연구

  • 김대엽 (수원대학교 정보보호학과)
  • Published : 2013.08.31

Abstract

To enhance the efficiency of network, content-centric networking (CCN), one of future Internet architectures, allows network nodes to temporally cache transmitted contents and then to directly respond to request messages which are relevant to previously cached contents. Also, since CCN uses a hierarchical content-name, not a host identity like source/destination IP address, for request/response packet routing and CCN request message does not include requester's information for privacy protection, contents-providers/ network nodes can not identify practical requesters sending request messages. So to send back relevant contents, network nodes in CCN records both a request message and its incoming interfaces on Pending Interest Table (PIT). Then the devices refer PIT to return back a response message. If PIT is exhausted, the device can not normally handle request/response messages anymore. Hence, it is needed to detect/react attack to exhaust PIT. Hence, in this paper, we propose improved detection/reaction schemes against attacks to exhaust PIT. In practice, for fine-grained control, this proposal is applied to each incoming interface. Also, we propose the message framework to control attack traffic and evaluate the performance of our proposal.

미래 인터넷 기술 중 하나인 콘텐츠 중심 네트워킹(CCN)은 네트워크 성능 향상을 위하여 네트워크 노드들이 수신된 콘텐츠를 임시 저장하고, 해당 콘텐츠에 대한 요청을 수신하면 임시 저장된 콘텐츠를 이용하여 네트워크 노드가 이를 직접 처리한다. 또한, CCN은 IP 주소와 같은 호스트 Identity 대신 계층화된 콘텐츠 이름을 이용하여 패킷을 전송하고, 요청자 프라이버시 보호를 위하여 요청 메시지는 요청자 정보를 포함하지 않기 때문에 콘텐츠 제공자와 네트워크 노드들은 실제 요청자를 식별할 수 없다. 수신된 콘텐츠를 요청자에게 전송하기 위하여 네트워크 노드는 PIT(Pending Interest Table)에 요청 메시지와 해당 요청 메시지의 유입경로 정보를 기록하고, 콘텐츠를 수신하면 기록된 PIT 정보를 이용하여 해당 콘텐츠를 요청자에게 전송한다. 만약 PIT 저장 공간이 고갈되면, 콘텐츠 요청 메시지와 수신된 콘텐츠를 정상적으로 처리할 수 없다. 그러므로 안전한 CCN 구현을 위해서는 PIT 저장 공간 고갈을 목적으로 하는 공격의 탐지와 대응이 필요하다. 본 논문에서는 PIT 저장 공간에 대한 공격 탐지 및 대응을 위하여 공격 메시지 유입 경로에 따른 공격탐지/제어 방안을 제안하고, 공격 제어를 위한 메시지 구조를 함께 제안한다. 또한, 제안된 방식을 시뮬레이션을 통하여 그 성능을 평가 한다.

Keywords

References

  1. D.D. Clark, "The Design Philosophy of the DARPA Internet Protocols," ACM Sigcomm Comp. Comm. Review, Vol. 18, No. 1, pp. 106-114, 1988. https://doi.org/10.1145/52325.52336
  2. B. Ahlgren, C. Dannewitz, C. Imbrenda, D. Kutscher, and B. Ohlmann, "A Survey of Information-Centric Networking," IEEE Communications Magazine, Vol. 50, No. 7, pp. 26- 36, 2012.
  3. V. Jacobson, D. Smetters, J. Thornton, M. Plass, N. Briggs, and R. Braynard, "Networking Named Content," 5th International Conference on Emerging Networking Experiments and Technologies, pp. 1-12, 2009.
  4. The NDN project team, Named Data Networking (NDN) Project, NDN technical Report NDO-0001, 2010.
  5. 김대엽, "효율적인 데이터 교환을 위한 Content-Centric Networking 식별자 방안," 멀티미디어학회논문지, 제15권, 제9호, pp. 1126-1132, 2012.
  6. J. Lee and D. Kim, "Device Mobility Management in Content-Centric Networking," IEEE Ccomm. Magazine, Vol. 50, No. 12, pp. 28-34, 2012.
  7. D.Y. Kim and J.H. Lee, "How to Make Content Centric Network (CCN) More Robust Against DoS/DDoS Attack," IEICE Trans. Commun. Vol. E96-B, No. 1, pp. 313-316, 2013.
  8. C. Park, T. Kwon, and Y. Choi, "Scalability Problem for Interest Diffusion in Content- Centric Network," in Proc. of The 14th Conference on Next Generation Communication Software (NCS), 2010.
  9. CCNx Interst Message, http://www.ccnx. org/releases/latest/technical/InterestMessage.html, 2013.
  10. CCNx Content Object, http://www.ccnx.org/releases/latest/technical/ContentObject.html,2013.

Cited by

  1. A Study on Fake Data Filtering Method of CCN vol.24, pp.1, 2014, https://doi.org/10.13089/JKIISC.2014.24.1.155
  2. Secure Naming Prefix Allocation Scheme for Mobile Content Centric Networking vol.19, pp.8, 2016, https://doi.org/10.9717/kmms.2016.19.8.1466