DOI QR코드

DOI QR Code

Respond System for Low-Level DDoS Attack

저대역 DDoS 공격 대응 시스템

  • Lee, Hyung-Su (Department of Computer, Graduate School, SoongSil University) ;
  • Park, Jae-Pyo (Graduate School of Information Science, SoongSil University)
  • 이형수 (숭실대학교 대학원 컴퓨터학과) ;
  • 박재표 (숭실대학교 정보과학대학원)
  • Received : 2016.07.07
  • Accepted : 2016.10.07
  • Published : 2016.10.31

Abstract

This study suggests methods of defense against low-level high-bandwidth DDoS attacks by adding a solution with a time limit factor (TLF) to an existing high-bandwidth DDoS defense system. Low-level DDoS attacks cause faults to the service requests of normal users by acting as a normal service connection and continuously positioning the connected session. Considering this, the proposed method makes it possible for users to show a down-related session by considering it as a low-level DDoS attack if the abnormal flow is detected after checking the amount of traffic. However, the service might be blocked when misjudging a low-level DDoS attack in the case of a communication fault resulting from a network fault, even with a normal connection status. Thus, we made it possible to reaccess the related information through a certain period of blocking instead of a drop through blacklist. In a test of the system, it was unable to block the session because it recognized sessions that are simply connected with a low-level DDoS attack as a normal communication.

본 논문에서는 향후에도 지속적으로 발생 가능성이 높은 저대역 DDoS 공격에 대비하여 TLF(Time Limit Factor)를 적용한 솔루션을 기존의 고대역 DDoS 방어 시스템에 추가함으로써 고대역의 DDoS 공격과 더불어 저대역 DDoS 공격에 대해서 방어 할 수 있도록 하였다. 저대역 DDoS 공격은 정상적인 서비스 연결을 가장하여 연결된 세션을 지속적으로 점유함으로써 정상적인 사용자들의 서비스 요청에 대한 장애를 유발시킨다는 점에 착안하여 각 세션별 일정시간 동안의 통신량을 체크하여 비정상적인 경우 저대역 DDoS 공격으로 간주하여 해당 세션을 종료시키는 방법이다. 그러나, 정상적인 연결 상태에서도 네트워크의 일시적인 장애들로 인해 통신에 장애를 가져오는 경우 저대역 DDoS 공격으로 오탐하여 서비스를 차단할 수 있다는 점 때문에 저대역 DDoS 공격으로 탐지되었다 할지라도 관련 정보에 대해 Blacklist를 통한 Drop이 아닌 일정 시간동안만 Blocking 후 다시 재 접속이 가능하도록 하였다. 고대역 DDoS 방어시스템을 이용하여 저대역 DDoS 공격에 대한 테스트를 진행한 결과 고대역 DDoS 방어시스템은 저대역 DDoS 공격으로 단순 연결된 세션들에 대해 정상적인 통신으로 인지하여 세션에 대한 차단이 불가하였으며 이로 인해 저대역 DDoS 공격을 받은 시스템은 리소스 고갈로 서비스 불가 현상이 발생하였다. 본 논문에서 제안한 TLF 알고리즘을 고대역 DDoS 방어시스템에 적용하게되면 고대역 및 저대역 DDoS에 대한 방어가 가능할 뿐만 아니라, 서비스를 제공하는 시스템에 모듈형태로 추가 적용을 할 경우 저대역 DDoS 공격에 대한 대처가 가능하다.

Keywords

References

  1. Jong Yeop Lee, Mi sun Yoon, Hoon Lee, "Monitoring and Investigation of DoS Attack", KNOM Review 2004
  2. Alefiya Hussain, "Experience with a Continuous Network Tracing Infrastructure", ACM SIGCOMM'05 Workshops, 2005. DOI: http://dx.doi.org/10.1145/1080173.1080181
  3. David Dagon, CliZou, and Wenke Lee. "Modeling botnet propagation using time zones". In Proceedings of the 13th Annual Network and Distributed System Security Symposium, 2006
  4. David Dagon, Guofei Gu, Chris Lee, and Wenke Lee. "A taxonomy of botnet structures". In Proceedings of the 23 Annual Computer Security Applications Conference (ACSAC'07), December 2007. DOI: http://dx.doi.org/10.1109/acsac.2007.44
  5. E. Messmer. "Nugache worm kicking up a Storm", January 2008.
  6. Ki Hoon Kwon, Young Goo Han, Seok Bong Jeong, Se Hun Kim, Soo Hyung Lee, Joong Chan Na, "Fast Detection Scheme for Broadband Network Using Traffic Analysis", KIISC, Vol14, No4, 2004
  7. Soon Hwa Hong, "Monitoring and analysis of network traffic using Load Balancing Method", Master's thesis, 2002.
  8. Les Cottrell and Connie Logg, "Throughput Time Series Patterns (Diurnal and Step Functions)", July 2004.
  9. Beak Do Woon, "Implementation for L7 DDoS Defense", August 2014.
  10. Lee Heon Jin, "A Study on The Complex Types DDoS Attacks and Protection", February 2014.
  11. Byeong-uk Lee, Cheol-woong Lee, Seung-hun Shin, Byeong-hee Roh, "Implementaion of Modeling and Simulation for DDoS Attack and Detection in Wired Tractical Netwotk Usong OPNET Cyber Effect Model", KCI, Vol12, No2, 2016
  12. Dongwon Seo, "Probabilistic Filter Propagation and Scheduling against Distributed Denial-of-Service Attacks", February 2014.
  13. Sungmo Jung, "Global Network Security System to Prevent Cyber Attack", February 2014.