• Title/Summary/Keyword: 역추적

Search Result 576, Processing Time 0.024 seconds

선택적 라우터를 이용한 역추적 시스템의 설계 (Design of Traceback System using Selected Router)

  • 이정민;이균하
    • 융합보안논문지
    • /
    • 제3권3호
    • /
    • pp.91-97
    • /
    • 2003
  • 최근 인터넷 사용자의 증가와 빠른 기술 개발로 인해서 많은 보안상의 문제가 발생하고 있다. 인터넷 망 자체가 보안보다는 속도를 중시한 구조이기 때문에 원천적으로 악의적인 공격에 취약한 구조를 가지고 있고, 이를 노리는 공격은 컴퓨팅 능력의 향상에 힘입어 점점 고도화, 지능화되어가고 있다. 본 논문에서는 네트워크 상에서 효과적으로 침입자를 역추적하는 방법을 제안하고, 필요한 기능 구성요소에 대해 논한다. 제안한 선택적 라우터를 이용한 역추적 시스템에서는 관리가 가능한 라우터들과 매니저 시스템으로 망을 구성하여 역추적을 작업을 수행한다. 선택된 라우터는 모든 패킷에 자신의 라우터 ID를 마킹하여 효과적으로 공격경로를 재구성할 수 있고, 그 피해를 줄일 수 있는 장점을 가지고 있다.

  • PDF

라우터 IP주소를 이용한 DDoS 공격경로 역추적 (DDoS Attack Path Retracing Using Router IP Address)

  • 원승영;구경옥;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2003년도 춘계종합학술대회논문집
    • /
    • pp.223-226
    • /
    • 2003
  • DDoS(Distributed Denial of Service) 공격으로부터 시스템 자원을 보호하기 위한 최선의 방법은 공격자에 의해 전송되어진 패킷의 경로를 역추적하여 공격자의 근원지로부터 근본적인 DDoS 공격을 차단하는 것이다. 기존의 패킷 마킹 기법은 IP 식 별자필드를 마킹필드로 사용함으로써 ICMP의 사용이 불가능하고, 라우터 토를 이용한 역추적기법은 라우터의 수가 증가할 경우 마킹필드의 크기가 증가하는 문제점을 가지고 있다. 본 논문에서 제안한 역추적 기법은 IP 헤더의 옵션필드를 마킹필드로 사용하여 ICMP를 사용을 가능하게 하였고, 라우터 IP주소를 태R 연산하여 얻어진 값을 마크정보로 사용함으로써 라우터 수의 증가에도 마크정보의 크기가 변하지 않도록 제안하였다.

  • PDF

iTrace 메시지를 이용한 침입자 역추적 시스템 설계 및 구현 (IP Traceback System Design and Implement Using itrace Message)

  • 채철주;이성현;김지현;이재광
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.88-90
    • /
    • 2005
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 이러한 문제점을 보완하기 위해 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적하여 공격자로부터 능동적으로 정보 및 자원을 보호할 수 있는 iTrace 메시지를 이용한 역추적 시스템을 설계 및 구현 하였다.

  • PDF

IP 역추적을 위한 액티브 네트워크 기법 적용 방안 (Active Network for IP Traceback)

  • 최병선;이성현;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.420-423
    • /
    • 2004
  • 컴퓨터 기술의 발달과 더불어 인터넷의 발전은 고속화되어 왔다. 이에 따라 데이터 전송 속도의 과속화와 대용량의 데이터 전송 둥의 기술이 증가되고 이로 인해 업무 효율을 향상됨에 따라 시스템 및 네트워크 차원에서 보안 기능에 대한 요구도 날로 증가하고 있다. 따라서 본 논문에서는 정보통신망 자체를 사이버 공격으로부터 보호하며, 정보통신망의 보안 취약점을 없애 해킹이나 정보유출을 원천적으로 차단할 수 있는 능동형 보안 관리 기술인 역추적 시스템을 분석하고 액티브 네트워크 기반의 역추적 시스템을 분석 및 설계하였다.

  • PDF

스마트 그리드 환경에서 에너지 도둑 추적 프로토콜 (A Energy Theft Traceback Protocol in a Smart Grid Environment)

  • 정은희;이병관;안희학
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권6호
    • /
    • pp.534-543
    • /
    • 2015
  • 본 논문에서는 스마트 그리드 환경에서 에너지 도둑을 역추적 할 수 있는 로깅과 마킹 기반 에너지 도둑 역추적(Energy Theft Traceback Protocol) 프로토콜을 제안한다. 제안하는 ETTP는 첫째, 에너지 도둑 트리를 생성하여 측정거부와 데이터위조로 구분하였고, 둘째, 에너지 도둑 트리를 이용하여 에너지 도둑을 탐지하고, 셋째 라우터의 Logging Table과 패킷의 Marking 정보를 이용하여 에너지 도둑을 역추적한다. ETTP의 모의 실험결과, 에너지 도둑 탐지율은 92%이고, 에너지도둑 역추적 성공률은 93%로 평가되었다. 따라서 ETTP는 스마트 그리드에 활용하여 과금 정보의 위변조 등의 위험요소를 줄일 수 있을 뿐만 아니라 안전하고 신뢰성이 높은 스마트 그리드 환경을 제공할 수 있다.

Py_STPS모형과 관측자료를 활용한 탁도역추적기법 개발 (Development of Turbidity Backward Tracking Scheme Using Py_STPS Model and Monitoring Data)

  • 여홍구;이남주
    • Ecology and Resilient Infrastructure
    • /
    • 제10권4호
    • /
    • pp.125-134
    • /
    • 2023
  • 차별적 특징을 갖지 않는 탁도 측정자료에 대한 역추적기법을 개발하고자 지천의 상류와 하류에 위치한 수질자동측정점에서 측정된 실시간 탁도자료와 Py_STPS모형을 사용하여 지천의 유입탁도를 예측하는 세 가지 탁도역추적기법을 비교하였다. 유하시간을 고려한 탁도부하량 단순보존 방법, 유하시간을 고려한 상류경계의 유량을 하류경계의 유량으로 사용하는 방법, 탁도 유발물질의 거동특성을 반영하기 위해 내부반응률을 도입한 방법 세 가지 탁도 역추적기법을 적용하였다. 세 가지 역추적모형의 적용 결과, 내부반응률을 도입한 역추적기법의 결과가 가장 우수함을 확인할 수 있었다.

우회적인 공격에 대한 실제 IP 역추적 실시와 포렌식 자료 생성 (A Study on Real IP Traceback and Forensic Data Generation against Bypass Attack)

  • 윤병선;양해술;김동준
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.143-151
    • /
    • 2008
  • 본 논문에서는 자신의 Real IP주소의 노출을 피하기 위하여 우회적인 공격을 하는 침입자를 대상으로 하여 IP 역추적을 실시한다. Real IP역추적을 위하여 IF역추적 서버와 에이전트 모듈을 설계하고 실험실 인터넷 네트워크 시스템에 설치한다. 우회 접속자의 공격 탐지 및 추적 범위를 설정하고, 실제 공격을 하여. 일반적인 IP접속자료와 침입탐지 후에 치명적인 공격으로 차단된 Real IP자료를 생성하여 DB에 저장한다. 공격자의 Real IP는 Whois 서비스로 실체를 확인하고, 이를 법정의 증거자료로 삼기 위한 무결성과 신뢰성을 확보한 Forensic 자료를 생성한다. 본 논문 연구를 통하여 유비쿼터스 정보화사회의 역기능인 사이버 범죄의 예방효과와 효과적인 Real IP 역추적 시스템을 제시하고, 법의 처벌에 대한 Forensic자료 생성 기준을 확보한다.

  • PDF

IEEE 802.1x AP에서의 TTL 기반 패킷 마킹 기법을 이용한 무선 트래픽 분류 및 IP 역추적 기법 (TTL based Advanced Packet Marking Mechanism for Wireless Traffic Classification and IP Traceback on IEEE 802.1x Access Point)

  • 이형우
    • 한국콘텐츠학회논문지
    • /
    • 제7권1호
    • /
    • pp.103-115
    • /
    • 2007
  • IEEE 802.1x 기반 무선랜 환경은 Auth/Deauth Flooding 공격과 같이 무선랜 프로토콜의 취약점을 이용한 DoS 공격 등에 노출되어 있다. 무선랜 공격자는 유선에서와 마찬가지로 근원지 IP 주소를 스푸핑하여 대량의 트래픽을 발생시키는 등 무선 네트워크에 대한 DoS 공격을 수행할 수 있다. 따라서 무선랜에 대한 공격에 능동적으로 대응하기 위해서는 기존의 유선망에서의 IP 역추적 기술을 변형하여 무선망에 적용할 수 있다. 이에 본 연구에서는 무선랜 환경에서 발생하는 트래픽에 대해 TTL 기반의 개선된 패킷마킹 기법을 제시하여 무선 트래픽에 대한 분류 기능도 제공하면서 동시에 스푸핑된 무선 IP 패킷의 근원지 정보를 재구성하는 기법을 제시한다. 실험 결과 AP를 기반으로 역추적 기능을 이용하여 보다 안전한 무선랜 환경을 구축할 수 있었다.

NLOS 환경에서 TDOA 위치 추정 성능 향상을 위한 시간 지연 역추적 기법 (Time Delay Traceback Scheme for Performance Enhancement of TDOA Location Estimation in NLOS Environment)

  • 이현재;오창헌
    • 한국항행학회논문지
    • /
    • 제16권2호
    • /
    • pp.297-306
    • /
    • 2012
  • 본 논문에서는 NLOS(non-line-of-sight) 환경에서 신뢰성 있는 LBS(location based service)를 제공하기 위해, TDOA(time difference of arrival) 위치 추정 성능 향상을 위한 시간 지연 역추적 기법을 제안하고, 다양한 사용조건에서 성능을 분석하였다. 제안하는 위치 추정 기법은 탐색영역 주변에 복수의 리더를 배치하여 송신된 신호를 리더 조합(reader combination) 수만큼 재활용 하는 방안을 적용하였다. 또한, NLOS에 의한 성능 열화를 개선하기 위해 리더가 수신한 시간에서 일정한 시간 간격을 빼주면서 위치를 재추정하는 기법을 적용하였다. 실험 결과 제안하는 시간 지연 역추적 기법을 적용하였을 때, NLOS 시간 지연 70 m에서 NLOS 리더를 3개로 가정하고 Sub-blink 수를 3회로 하였을 때 약 16 m의 RMSE 개선을 확인 할 수 있었다. 이와 같은 결과를 통해 NLOS 환경에서 LBS 서비스 제공을 위해 요구되는 위치 추정 기법으로 본 논문에서 제안하는 시간 지연 역추적 기법이 적합함을 확인하였다.

A Study of Connection Maintenance Techniques using TCP Hijacking

  • 김점구
    • 융합보안논문지
    • /
    • 제14권2호
    • /
    • pp.57-63
    • /
    • 2014
  • 인터넷 사용자의 급증에 따라, 인터넷을 통한 각종 침해사고 역시 크게 증가되고 있다. 이러한 각종 침해사고로부터의 대응 방법으로 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 침입자 역추적 기술에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 TCP Connection trace-back 시스템에서 사용되는 기법 중에 하나인 패킷 워터마킹 역추적 기법에서 TCP Hijacking 기법을 이용하여 Reply 패킷의 Connection 유지의 어려움을 해결하는 방법을 제시한다.