검색 상세

SIP 환경에서 블룸필터 기반의 화이트리스트를 이용한 서비스 거부 공격 대응 기법

A Countermeasure Scheme for DDoS Attacks in SIP using Bloom Filter based Whitelist

초록/요약

본 논문은 저렴한 음성 통화 서비스를 제공하고 다양한 멀티미디어 서비스를 손쉽게 제공할 수 있는 SIP 기반의 VoIP 환경에서 서비스 거부 공격 대응 방안에 대해 다룬다. SIP(Session Initiaion Protocol)은 인터넷을 기반으로 하기에 기존 인터넷에서 발생할 보안 위협에 노출되어 있어 서비스 거부 및 서비스 단절과 같은 문제를 야기하는 플러딩 공격에 영향을 받을 수 있다. 하지만 현재 제안된 서비스 거부 공격 대응 기법은 제안 기법의 복잡도와 다양한 서비스 거부 공격에 대응하지 못한다는 한계점이 있다. 그러므로 본 논문에서는 이러한 점을 고려하여 SIP 세션 설정 과정을 관찰하고 정상적인 세션을 맺은 사용자를 정상 사용자로 정의하여 이것을 이용한 화이트리스트를 구성함으로써 다양한 서비스 거부 공격 상황에서 정상 사용자에게 지속적인 서비스를 제공하고자 하는 방안을 제시한다. 본 방안은 다양한 공격 방법들을 네트워크 시뮬레이터인 OPNET을 이용하여 모델링 하였고 성능 검증을 통해 그 효용성을 입증한다.

more

초록/요약

Recently, the SIP(Session Initiation Protocol) is mainly used protocol for signaling and session management in multimedia-based applications such as VoIP and IMS. SIP has some security vulnerability because it works on the Internet. Therefore, the proxy server can be affected by the flooding attack such as DoS and service interruption. However, traditional schemes to corresponding Denial of Service attacks have some limitation. These schemes have high complexity and cannot protect to the variety of Denial of Service attack. In this paper, we newly define the normal user who makes a normal session observed by verifier module. Our method provides continuous service to the normal users in the various situations of Denial of Service attack as constructing a whitelist using normal user information. Various types of attack/normal traffic are modeled by using OPNET simulator to verify our scheme. The simulation results show that our proposed scheme can prevent DoS attack and achieve a low false rate and fast searching time.

more

목차

제 1 장. 서 론 1
제 2 장. 연구 배경 및 관련 연구 3
제 1 절. SIP 개요 3
제 1 항. SIP 세션 설정 과정 3
제 2 항. SIP 에서의 서비스 거부 공격 5
제 2 절. 기존의 서비스 거부 공격 대응 기법 6
제 3 절. 블룸필터 9
제 3 장. 블룸필터 기반의 화이트리스트 기법 11
제 1 절. 개 요 11
제 2 절. 제안 기법 12
제 1 항. 전체 시스템 구조 12
제 2 항. 블룸필터를 이용한 화이트리스트 구성 14
제 3 항. SIP 서비스 거부 공격 대응 알고리즘 16
제 4 장. 성능 평가 19
제 1 절. 시뮬레이션 환경 19
제 2 절. 시뮬레이션 결과 분석 22
제 5 장. 결 론 29
참고문헌 30

more