Advanced DDoS Attack & Corresponding Technical Trends

은닉형 DDoS 공격 및 대응 기술동향

  • 김정태 (네트워크보안연구실) ;
  • 김익균 (네트워크보안연구실) ;
  • 강구홍 (서원대학교 정보통신공학과)
  • Published : 2016.12.01

Abstract

최근 지능화된 DDoS 공격 추세를 반영하여 DRDoS 및 HTTP GET flooding 공격을 네트워크 내 탐지 포인터에서 검출할 수 있는 방법을 살펴본다. DRDoS 공격은 해커들이 스푸핑 된 IP 주소를 사용하기 때문에 기본적으로 은닉형 공격자로 판단할 수 있다. HTTP GET flooding 공격은 해커의 제어 하에 실제적으로 IP 주소를 위장하여 공격을 시도하는 좀비 PC를 검출하는 것도 중요하지만 좀비 PC를 제어하는 C&C 서버로의 통신 채널을 탐지 및 차단하는 것과 C&C 서버에 접근하는 해커를 추적하는 것이 더 원론적인 방어전략이 될 수 있으며 관련 은닉형 DDoS 공격에 대한 국내외 기술개발 동향 및 대응 기술 추세에 대해서 살펴본다.

Keywords

References

  1. D.C. MacFarland, C.A. Shue, and A.J. Kalafut. "Characterizing Optimal DNS Amplification Attacks and Effective Mitigation," In Passive and Active Measurement 16th Conference, Springer, 2015.
  2. C. Rossow, "Amplification Hell: Revisiting Network Protocols for DDoS Abuse," In Symposium on Network and Distributed System Security (NDSS), 2014.
  3. 전자신문, "DDoS 공격 대응 장비 국내 시장 현황," 2010. 4. 27.
  4. S. Kumar, "Smurf-based Distributed Denial of Service (DDoS) Attack Amplification in Internet," in Proc. Second Inter. Conf. Internet Monitoring and Pretection, 2007.
  5. A. Householder et al., "Managing the Threat of Denial-ofservice Attacks," 2001, http://resources.sei.cmu.edu/library/
  6. US-CERT, "UDP-based Amplification Attack," 2014, https://www.us-cert.gov/ncas/alers/TA14-017A
  7. D. Huistra, "Detecting Reflection Attacks in DNS Flows," 19th Twente Student Conference on IT, Feb. 2013.
  8. T. Yatagai, T. Isohara, and I. Sasase, "Detection of HTTPGET Flood Attack Based on Analysis of Page Access Behavior," Proc. IEEE Pacific Rim Conference on Communications, Computers and Signal Processing, 2007.
  9. Y. Choi et al., "AIGG Threshold Based HTTP GET Flooding Attack Detection," Proc. WISA, 2012.
  10. S. Ranjan et al. "DDoS-Shield: DDoS-Resilient Scheduling to Counter Application Layer Attacks," IEEE/ACM Trans. On Networking, vol. 7, no.1, 2009, pp. 26-39.