• Title/Summary/Keyword: 확률적 패킷 마킹

Search Result 5, Processing Time 0.022 seconds

Hacking Path Retracing Algorithm using Packet Marking (패킷 마킹을 이용한 해킹경로 역추적 알고리즘)

  • 원승영;한승완;서동일;김선영;오창석
    • The Journal of the Korea Contents Association
    • /
    • v.3 no.1
    • /
    • pp.21-30
    • /
    • 2003
  • Retracing schemes using packet marking are currently being studied to protect network resources by isolating DDoS attack. One promising solution is the probabilistic packet marking (PPM). However, PPM can't use ICMP by encoding a mark into the IP identification field. Likewise, it can't identify the original source through a hash function used to encode trace information and reduce the mark size. In addition, the retracing problem overlaps with the result from the XOR operation. An algorithm is therefore proposed to pursue the attacker's source efficiently. The source is marked in a packet using a router ID, with marking information abstracted.

  • PDF

Extended IP Traceback Scheme Based on Probabilistic Packet Marking (확률적 패킷 마킹에 기반한 확장된 IP 역추적 기법)

  • Kwak, Mi-Ra;Cho, Dong-Sub
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2197-2200
    • /
    • 2003
  • 인터넷의 사용이 증가함에 따라 여러 가지 유형의 인터넷 공격이 자주 발생하고 있다. 특히 다양한 서비스 거부 공격이나 분산 서비스 거부 공격들은 최근의 여러 공격 사례에서 발견되고 있어 그 위험성이 크게 나타나고 있다. 이러한 공격들에 대해 대처하기 어려운 이유들 중 하나는, 공격자가 IP 패킷을 조작하여 자신의 IP 주소를 속임으로써 공격의 근원지 파악을 어렵게 한다는 것이다. 이에, 조작된 IP 패킷을 사용한 공격에 대해 그 근원지를 파악할 수 있도록 하는, IP 역추적 연구의 필요성이 대두되었다. 본 논문에서는 이러한 IP 역추적 연구의 시도들 중 그 유용성이 인정되어 많은 연구자들에 의해 지속적인 개선이 이루어지고 있는, 확률적 패킷 마킹 기법을 기반으로 한 확장된 기법을 제안한다.

  • PDF

Admission Packet Marking Scheme for IP Traceback (IP 역추적을 위한 Admission Packet Marking 기법)

  • Jung, Se-Joon;Song, Joo-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2137-2140
    • /
    • 2003
  • 최근 IP 역추적을 위한 다양한 연구가 진행되고 있다. 피 중 주목할 만한 역추적 시스템인 확률적 패킷 마킹 기법은 대량의 패킷을 필요로 하는 분산 서비스 거부 공격의 특징을 이용한 매우 효율적이고 실용적인 접근 방식이다. 그러나 이 방식은 모든 라우터의 수정이 불가피하다는 점과 공격을 당한 피해 시스템에서 완벽한 공격 경로를 재구성하기 위해 엄청난 부담을 짊어지게 되는 문제점을 드러냈다. 이러한 문제점에 대한 해결책으로 본 논문에서는 네트워크에 유입되는 패킷에 출발지 라우터의 주소만을 마킹하는 Admission Packet Marking 기법을 제안하고 기존 연구와의 비친 분석을 통해 기존 인터넷에의 적용 가능성을 판단한다.

  • PDF

A Video Streaming Adaptive Packet Pre-marker in DiffServ Networks (DiffServ 네트워크에서 비디오 스트리밍을 위한 적응적 트래픽 마커 알고리듬 연구)

  • Jung, Young-H.;Kang, Young-Wook;Choe, Yoon-Sik
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.32 no.12B
    • /
    • pp.735-742
    • /
    • 2007
  • We propose an effective packet marking algorithm for video streaming in DiffServ network. Because legacy packet markers such as srTCM(single rate three color marker) cannot distinguish the importance of packet, these markers can cause quality degradation of streaming during the network congestion period. Recently proposed TMS (Two Marker System) [4] shows effectiveness in such scenario that video streaming service is struggling with other types of service traffic. However, if many video streaming services co-exist in DiffServ network and result in competition among themselves, then both legacy packet markers and even TMS cannot prevent drastic streaming quality degradation. To cope with this, we suggest A-TCPM (Adaptive time sliding window Three Color Marker) algorithm. In this algorithm, an A-TCPM module decides the color of a racket based upon the probability which is lead by current channel status and frame importance ratio. Simulation results show that proposed A-TCPM algorithm can enhance streaming service quality especially when overbooked video streaming sessions struggle with themselves.

Lightweight IP Traceback Mechanism (경량화된 IP 역추적 메커니즘)

  • Heo, Joon;Hong, Choong-Seon;Lee, Ho-Jae
    • The KIPS Transactions:PartC
    • /
    • v.14C no.1 s.111
    • /
    • pp.17-26
    • /
    • 2007
  • A serious problem to fight attacks through network is that attackers use incorrect or spoofed IP addresses in attack packets. Due to the stateless nature of the internet structure, it is a difficult problem to determine the source of these spoofed IP packets. While many IP traceback techniques have been proposed, they all have shortcomings that limit their usability in practice. In this paper we propose new IP marking techniques to solve the IP traceback problem. We have measured the performance of this mechanism and at the same time meeting the efficient marking for traceback and low system overhead.