하드웨어 기반 Anti-DDoS 대응 장비 고속 패킷 필터링을 위한 Hi-DPI 알고리즘 연구

Development Hi-DPI Algorithm for High Speed Packet Filtering of Anti-DDoS based on HW

  • 김점구 (남서울대학교 컴퓨터학과)
  • 투고 : 2017.06.06
  • 심사 : 2017.06.26
  • 발행 : 2017.06.30

초록

인터넷 활용 범위의 폭발적인 증가는 점차적으로 네트워크 속도와 용량을 초고속화 하고 대용량화로 빠르게 진화해 가고 있다. 이에 따라 스위치 라우터 등 네트워크 장비들은 하드웨어에 기반 한 빠른 기술 진화로 대처를 하고 있으나 초연결사회에 가장 기본적이고 필수적인 네트워크 보안시스템의 기술 진화는 수만 가지의 보안 이슈와 시그니처(signature)에 대해서 수시 변경과 갱신을 필요로 하기 때문에 소프트웨어에 기반 한 기술적인 한계를 극복하기가 쉽지 않다. 본 논문은 이와 같은 DDoS 대응 장비를 설치 운영할 때의 패킷 필터링 속도 저하 문제점을 개선하고자 FPGA(Field Programmable Gate Array)의 하드웨어적인 특성과 병렬처리 특성을 최대한 반영한 DPI 알고리즘인 Hi-DPI를 제안하고 실용성을 검증하고자 한다.

The explosive increase in the range of Internet usage gradually makes the speed and capacity of network high-speed, rapidly evolving it into mass storage. Accordingly, network equipment such as switch and router are coping with it through hardware-based rapid technological evolution, but as the technological development of the most basic and essential network security system in the hyper-connected society requires frequent alterations and updates about the security issues and signatures of tens of thousands, so it is not easy to overcome the technical limitations based on the software. In this paper, to improve problems in installing and operating such anti-DDoS devices, we propose a Hi-DPI algorithm best reflecting the hardware characteristics and parallel processing characteristics of FPGA (Field Programmable Gate Array), and would verify the practicality.

키워드

참고문헌

  1. Internet Security - Mission Critical, Techpress Inc, 2015.
  2. W.Richard Stevens, "UNIX Networking Programming", Vol.1, 2nd Ed., 1998.
  3. Robert L. Ziegler, "Linux Firewalls", New Riders, 2014.
  4. Sean Walton, "Linux Socket Programming",SMS, 2011.
  5. AnalyZ Demonstration Copy User Guide, Zergo Limited, June 2015.
  6. Welcome to the World of BDSS, and OPA Inc. The Integrated Risk Management Group, OPA Inc., Janury 2016.
  7. ZUM Strarten hier kicken, "IP VPN Solution for Service Provider" Cisco Systems, 2015.
  8. Kent, S., and R. Atkinson, "IP Authentication Header", RFC 2402, November 2015.
  9. Kent, S., and R. Atkinson, "IP Encapsulating Security Payload(ESP)" , RFC 2406,November 2015.
  10. Zenkins, Buddy, Security Analysis and Management Manual, Countermeasures Inc, 2014.
  11. Tom Olzak, Improve data protection processes with content discovery, monitoring and filtering, 2007.
  12. Jay Heiser, Understanding data leakage, Gartner, 2007.
  13. R. Erbacher, K. Christensen, and A. Sundberg, "Designing Visualization Capabilities for IDS Challenges," IEEE Symp. on Information Visualization's Workshop on Visualization for Computer Security (VizSEC), Oct. 2015.
  14. Kim Jeom Goo, "A Study of Connection Maintenance Techniques using TCP Hijacking", 융합보안논문지, 2014.
  15. 김점구, 이도현, "리눅스 기반 침입 방지를 위한 로그 분석 방법 연구", 융합보안논문지, 2015.
  16. 김점구, 노시춘, "네트워크 보안 환경에서의 현장적용 중심 암호품질 만족도 평가 메트릭스 설계 프로세스", 융합보안논문지, 2015.
  17. 한국 전자통신 연구원, ESM 개발 동향, 2013.5.
  18. 한국정보보호진흥원, "국제공통평가기준(v.3.1)", 2015.
  19. 펜타 시큐리티 시스템(주), "자동화된 위험분석 툴의 구현", 2015.