DOI QR코드

DOI QR Code

Analysis of DDoS Attack and Countermeasure: Survey

DDoS 공격에 대한 분석 및 대응방안

  • Hong, Sunghyuck (Baekseok University, Division of Information and Communication)
  • Received : 2013.10.15
  • Accepted : 2014.01.20
  • Published : 2014.01.28

Abstract

DDoS attacks is upgrade of DoS attacks. Botnet is being used by DDoS attack, so it is able to attack a millions of PCs at one time. DDoS attacks find the root the cause of the attack because it is hard to find sources for it, even after the treatment wavelength serious social problem in this study, the analysis and countermeasures for DDoS attack is presented.

DDoS 공격은 DoS 공격의 업그레이드 된 공격방법으로 수많은 DoS 공격이 한 사람의 공격자에 의해 동시에 일어나게 하는 것이다. 초기에는 공격자가 공격 대상을 마비시킬 정도로 수많은 공격 PC를 소유할 수 없기 때문에 이론적인 공격기법이 불과 몇 년 사이에 IT환경이 빠른 속도로 성장하고 악성코드를 이용하여 많은 사용자의 개인 PC를 Botnet화 할 수 있는 방법 등이 발견되면서 사용자들에게 엄청난 손실을 가져올 수 있는 최악의 공격기법이 되었다. 또한 DDoS 공격은 공격의 원인을 찾는 발생지를 찾기 힘들기 때문에 그에 대한 이후 처리에도 문제가 사회적으로 파장이 심각하여 본 연구에서는 DDoS 공격에 대한 분석과 대응책을 제시한다.

Keywords

References

  1. Michael O'neil, "Unix System in a Large Enterprise Environment-Axent Esm", SANS Institute Information Security Reading Room, June 22, 2001.
  2. Mara C. FERNANDEZ, Ernestina MENASALVAS, Oscar MARBAN, Jose MM PENA, Socorro MILLAN, "MINIMAL DECISION RULES BASED ON THE APRIORI ALGORITHM", Int. J. Appl. Math Computer. Sci Vol.11, No.3, pp. 681-704, 2001.
  3. W.ahn, "EAR: An Energy-Aware Block Reallocation Framework for Energy Efficiency", Proc. of ICCS - LNCS 4490, pp. 941-948, 2007.
  4. R. Chandramouli, S. Bapatla, and K. Subbalakshmi, "Battery Power-Aware Encryption", ACM Tr. Info and System Security, Vol 9 No. 2 pp. 162-180, 2006. https://doi.org/10.1145/1151414.1151417
  5. P. Prasithsanaree and P. Krishnamurthy, "on a Framework for Energy-Efficient Security Protocols in Wireless Networks", Computer Communcations, Vol. 27, pp. 1716-1729, 2004.
  6. W. Zeng, H. Yu, and C. Lin, Multimedia Security Technologies for Digital Rights Management, Academic Press, 2006.
  7. T. Maples and G. Spanos, "Performance Study of Selective Encryption Scheme for the Security of Networked Real-Time Video", Proc. of ICCCN, pp. 2-10, 1995.
  8. F. Liu and H. Koenig. "A Novel Encryption Algorithm for High Resolution Video", Proc. of NOSSDAV, pp. 69-74, 2005.
  9. B. Bhargava, C. Shi, and S. Wang, "MPEG Video Encryption Algorithms", Multimedia Tools and Applications, Vol. 24, pp. 57-79, 2004. https://doi.org/10.1023/B:MTAP.0000033983.62130.00