DOI QR코드

DOI QR Code

모바일 IP 스푸핑 방지를 위한 포렌식 설계

A Modeling of Forensics for Mobile IP Spoofing Prevention

  • 박순희 (강원대학교 컴퓨터과학과) ;
  • 양동일 (한림성심대학교 인터넷비즈니스과) ;
  • 진광윤 (강원대학교 컴퓨터과학과) ;
  • 최형진 (강원대학교 컴퓨터과학과)
  • 심사 : 2012.04.30
  • 발행 : 2012.04.30

초록

정보기술 및 이동통신의 발전과 디지털 기기의 기능의 발달로 인해 디지털 기기의 보급이 활발해지면서 모바일 정보 기기의 보급이 늘고 있다. 대표적인 모바일 정보 기기로는 모바일폰이 있다. 모바일폰은 다양하고 편리한 기능을 가지고 있지만, 단말기용 바이러스 확산, 통신서버의 해킹, IP Spoofing 공격 등과 같은 보안 사고가 발생하는 문제점도 있다. 이러한 문제는 사회 질서를 파괴하고 혼란을 초래하는 범죄로서 인식되고 있다. 모바일폰 관련 범죄에 대해서는 법적인 연구가 부족하고, 수사 관점에서도 복사나 이동, 삭제가 쉬운 디지털 자료의 특성 때문에 객관적인 증거임을 보장하기 위한 포렌식 증거의 무결성 입증이 필수적이다. 뿐만 아니라, Mobile IP는 이동에 대한 비밀성과 데이터에 대한 무결성을 보장할 수 있어야 한다. 본 논문에서는 디지털 포렌식 기법에 대해 소개하고, 모바일 포렌식 구조를 설계하여 실험에 적용함으로써 데이터 분석을 통해 얻은 해쉬값을 Mobile IP의 헤더 부분에 사용자 인증 옵션으로 사용하여 이동통신에서 발생할 수 있는 여러 가지 보안 문제들 가운데 Mobile IP Spoofing을 방지하기 위한 방법을 제안한다.

Rapid development of the IT technology and mobile communications has increasingly improved many kinds of digital devices arise, as well as the mobile technology. However, the attacks (virus, hacking and Ip spoofing etc) have also increasingly grown dogged on any region including the society security. As the visual data is prone to copy, delete and move etc, it is necessary that attesting to the integrity of forensics evidence is crucial, as well as data transmission security. This paper presents a framework model using digital forensics method and the results of its performance evaluation for mobile security. The results show that the integrity of the visual data can be obtain with high security and make a proposal refer to prevention of Mobile IP Spoofing attack using our hashing data.

키워드

참고문헌

  1. 최영진, "미래 정보통신 전송방식에 대한 고찰", 석사학위논문, 배재대학교, 2004.
  2. 한인숙, "사용자중심의 차세대이동통신(4G) 발전방향", 석사학위논문, 전남대학교, 2004.
  3. 민병석, "모바일 컨버전스의 확산과 대응", 삼성경제연구소, 2005.
  4. BRAIN, Broadband Radio Access for IP based Network, IST-1999-10050, http://www.cordis.lu, http://www.ist-brain.org, 2001.
  5. DRIVE, Dynamic Radio for IP-Services in Vehicular Environments, IST-1999-12515, http://www.cordis.lu, http://www.ist-drive.org, 2001.
  6. WWRF, Wireless World Research Forum, http://www.wireless-worldresearch.org, http://www.wwrf.org, 2002.
  7. 박지연, "Mobile IP에서 안전한 멀티캐스트 서비스를 위한 보안 메커니즘 및 구조에 관한 연구", 석사학위논문, 이화여자대학교, 2003.
  8. 정영석, "인텔리전트 빌딩 시스템 구축과 네트워크 보안정책 수립에 관한 연구", 석사학위논문, 전남대학교, 2006.
  9. 크리스찬 반, "무선네트워크 해킹방지 솔류션", 정보문화사, 2003.1.
  10. 정용석, "포렌식을 활용한 개인정보보호 시스템 연구", 석사학위논문, 건국대학교, 2007.
  11. Kruse, W.G. & Geiser, J.G., "Computer Forensics Incident Respose Essentials", New York: Addison-Wesley Professional, 2001.
  12. 전상덕 외, "디지털 포렌식의 기술 동향과 전망", 정보화정책 제13권 제4호, pp3-19, 2006년.
  13. 안희국, "스팸메일 필터링을 위한 한글변칙어 인식 방법", 한국항행학회논문지, 제15권제2호, 2011. 4.
  14. 허계범, "UML기반의 요구사항 추적 매트릭스 설계", 한국항행학회논문지, 제15권 제3호, 2010. 6.