KR101217688B1 - Method for tracing internet protocol under wide range multipath attack by using sparsely tagged fragment marking scheme - Google Patents

Method for tracing internet protocol under wide range multipath attack by using sparsely tagged fragment marking scheme Download PDF

Info

Publication number
KR101217688B1
KR101217688B1 KR1020110091934A KR20110091934A KR101217688B1 KR 101217688 B1 KR101217688 B1 KR 101217688B1 KR 1020110091934 A KR1020110091934 A KR 1020110091934A KR 20110091934 A KR20110091934 A KR 20110091934A KR 101217688 B1 KR101217688 B1 KR 101217688B1
Authority
KR
South Korea
Prior art keywords
marking
router
tag
packets
attack
Prior art date
Application number
KR1020110091934A
Other languages
Korean (ko)
Inventor
김기창
김진경
황진수
Original Assignee
인하대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인하대학교 산학협력단 filed Critical 인하대학교 산학협력단
Priority to KR1020110091934A priority Critical patent/KR101217688B1/en
Application granted granted Critical
Publication of KR101217688B1 publication Critical patent/KR101217688B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5638Services, e.g. multimedia, GOS, QOS
    • H04L2012/5646Cell characteristics, e.g. loss, delay, jitter, sequence integrity
    • H04L2012/5651Priority, marking, classes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PURPOSE: An IP(Internet Protocol) tracing method against wide range multi-path attacks by intermittent tag transplant is provided to solve following problems at once; combination explosion, increase in wrong restoration percentage, a rapid increase in wrong restoration percentage of routers using the same tag, and uneasiness in submitting and maintaining a router map. CONSTITUTION: Each router performs a first algorithm. The first algorithm either performs or does not perform marking in all packets passing through. By the marking, an IP piece of a router, an offset value which indicates the position of the piece, and a 4-bit hash value tag of the router are attached to the packets. An attacked system performs a second algorithm. The second algorithm restores IPs of routers used in the attack, by using packets collected from the moment the attack is recognized. [Reference numerals] (AA) Start; (BB) Successively marking a point according to an offset value order of a router IP piece in each router by marking a point on all packets according to a specific probability; (CC) When a marking process is terminated according to the probability of P1, all packets which pass through each router are divided into a marking packet and a non-marking packet as a result; (DD) End

Description

간헐적 태그이식에 의한 광범위한 다중경로 공격하에서의 IP 추적방법{Method for tracing internet protocol under wide range multipath attack by using sparsely tagged fragment marking scheme}Method for tracing internet protocol under wide range multipath attack by using sparsely tagged fragment marking scheme}

본 발명은 인터넷 공격을 방지하는 대처방법에 관한 것으로, 더 상세하게는, 광범위한 DDoS(Distributed Denial of Service) 공격과 같은 인터넷 공격시에 공격자의 IP를 실시간으로 추적하여 피해를 최소화하는 동시에, 공격자의 신원을 확보할 수 있는 IP 추적방법에 관한 것이다.
The present invention relates to a countermeasure for preventing an internet attack, and more particularly, to minimize the damage by tracking the attacker's IP in real time during an internet attack such as a wide range of distributed denial of service (DDoS) attacks. It is about IP tracking method to secure identity.

근래, 인터넷 사용이 확산됨에 따라, 은행이나 전력시설, 산업시설 등의 사회 핵심 기반시설의 거의 전부가 인터넷을 통해 연결되어 있는 환경이 되었다.
In recent years, as the use of the Internet spreads, almost all of the core infrastructures such as banks, electric power facilities, and industrial facilities are connected through the Internet.

여기서, 인터넷에 연결되어 있다는 것은 곧 외부에 노출되어 있다는 의미가 되며, 또한, 이러한 시설들에 있어서 인터넷 서비스의 장애가 발생하면 그 사회적 파장이 매우 클 것임은 쉽게 알 수 있다.
Here, being connected to the Internet means being exposed to the outside, and it can be easily seen that the social wave will be very large if there is a failure of the Internet service in these facilities.

즉, 예를 들면, 야후나 이베이와 같은 민간 업체뿐만 아니라, 최근에는 금융기관이나 국가기관 등의 공공시설에 대한 DDoS(Distributed Denial of Service) 공격이 자주 발생하여, 이러한 우려를 더욱 심화시키고 있다.
In other words, for example, distributed denial of service (DDoS) attacks not only on private companies such as Yahoo and eBay, but also on public facilities such as financial institutions and national institutions, have deepened these concerns.

여기서, 이러한 광범위한 DDoS 공격에 대한 효과적인 대처방안의 하나로서, 공격자의 IP를 추적하는 방법이 있다.
Here, as an effective countermeasure against such a wide range of DDoS attacks, there is a method of tracking an attacker's IP.

즉, IP 추적기술이란, 공격자가 가짜 IP를 사용하여 자신의 위치를 숨기고 공격을 하더라도, 원래의 IP를 실시간으로 추적해내는 기술로서, 공격의 피해를 최소화할 뿐만 아니라 공격자의 신원을 확보할 수 있음을 공표함으로써 공격자의 공격의지를 사전에 무력화하는 효과를 가지고 있다.
In other words, IP tracking technology is a technology that tracks the original IP in real time even if an attacker uses a fake IP to hide its location, and it can secure the identity of the attacker as well as minimize the damage of the attack. It has the effect of disabling the attacker's willingness to attack by proclaiming that it exists.

이러한 IP 추적을 위해 종래부터 여러 가지 기법이 제안되었으며, 그 중에서 PPM(Probabilistic Packet Marking) 기법은, 추가적인 네트워크 통신량 증가가 없고, 프로토콜 변경이 상대적으로 작기 때문에 다른 방법에 비해 우월한 것으로 평가되고 있다.
Various techniques have been proposed for the IP tracking, and among them, PPM (Probabilistic Packet Marking) technique has been evaluated as superior to other methods because there is no increase in additional network traffic and the protocol change is relatively small.

그러나 상기한 PPM 기법은, 최근의 DDoS 공격의 경향인 다중 경로를 통한 대량 패킷 발송 공격에 적용될 경우, 그 성능이 심각하게 저하된다는 문제점을 지니고 있다.
However, the PPM technique has a problem in that its performance is severely deteriorated when applied to a mass packet transmission attack through a multipath, which is a trend of recent DDoS attacks.

즉, PPM 기법이 실제 상황에 적용되기 위해서는, IP 주소 회복을 위해 수집하는 패킷의 수, 정확한 IP 주소 회복에 필요한 조각 조합 수, 오복원율 등의 세 가지 측면에서 최적화가 수행되어야한다.
That is, in order for the PPM technique to be applied to an actual situation, optimization has to be performed in three aspects: the number of packets collected for IP address recovery, the number of fragment combinations necessary for accurate IP address recovery, and the restoration rate.

따라서 이러한 세 가지 문제의 개선에 대해 그동안 많은 연구들이 진행되어왔으며, 그러한 연구들은 다음과 같이 3가지로 분류될 수 있다.
Therefore, many studies have been conducted on improvement of these three problems, and such studies can be classified into three categories as follows.

첫째는, 동적 마킹 확률 기법으로, 이 방법은 패킷 수집 수를 줄이기 위해 마킹 확률을 동적으로 조정하는 것이다.
The first is the dynamic marking probability technique, which dynamically adjusts the marking probability to reduce the number of packet collections.

즉, 동적 마킹 확률 기법은, 마킹 확률을 동적으로 조정함으로써 각 라우터로부터 피해지점에 도달하는 패킷들의 비율을 균등하게 유지할 수 있고, 따라서 원래의 IP를 회복하기 위해 수집하는 패킷의 수를 효과적으로 줄일 수 있다.
In other words, the dynamic marking probability technique dynamically adjusts the marking probability so that the proportion of packets reaching the point of damage from each router can be kept equal, thus effectively reducing the number of packets collected to recover the original IP. have.

그러나 동적 마킹 확률 기법을 이용하여도, 조합폭발이나 오복원율의 증가와 같은 문제는 여전히 해결하지 못하였다.
However, even with the dynamic marking probability method, problems such as the combination explosion and the increase of the restoration rate still cannot be solved.

두 번째 방법은, 라우터 태그 이식에 의해 조각 조합 횟수를 줄이는 방법으로, 즉, 라우터들이 자신을 거쳐가는 모든 패킷에 그 패킷이 자신을 거쳤음을 판별할 수 있도록 태그를 이식하는 기법이다.
The second method is to reduce the number of fragment combinations by the router tag porting, that is, the tag is ported so that routers can determine that the packet has gone through every packet passing through it.

더 상세하게는, 예를 들면, 16 비트 identification 필드에 라우터의 IP 일부(조각 IP)와 그밖에 필요한 정보를 넣어야하므로, 라우터 태그로 사용할 수 있는 필드는 4비트 정도이며, 4비트로 각 라우터에 고유한 태그를 부여할 수는 없으므로, 각 라우터는 4비트로 표시할 수 있는 임의의 수 (0-15 사이의 임의의 수)를 발행하여 자신의 태그 값으로 사용한다.
More specifically, for example, a 16-bit identification field requires a portion of the router's IP (fragment IP) and other necessary information, so the field available as a router tag is about 4 bits, 4 bits unique to each router. Since tags cannot be assigned, each router issues a random number (any number between 0-15) that can be represented by 4 bits and uses it as its tag value.

따라서 피해지점에서는 이 태그를 이용하여 패킷들을 최대 16개의 라우터 그룹으로 분류할 수 있고, 각 그룹 안에서만 조각 조합을 수행하면 되므로 패킷 조합 수를 현저하게 줄일 수 있다.
Therefore, at the point of damage, this tag can be used to classify packets into groups of up to 16 routers, and fragmentation can be significantly reduced because fragmentation only needs to be performed within each group.

그러나 상기한 방법은, 같은 태그를 사용하는 라우터들에 대해서는 여전히 IP 조각 조합을 통해 IP 주소를 회복해야 하며, 이 과정에서 오복원율이 급격히 높아진다는 문제점이 있는 것이었다.
However, the above-mentioned method has a problem that the routers using the same tag still have to recover the IP address through the IP fragment combination, and the restoration rate is sharply increased in the process.

세 번째 방법은, 라우터 맵을 사용하는 방법으로서, 이 방법은 각 라우터가 식별자(태그)를 사용한다는 점에서 두 번째 방법과 유사하나, 이 경우의 식별자는 현재 정의된 라우터 맵 안에서 고유한 번호이며, 식별자를 넣는 대신 IP 조각은 패킷에 삽입하지 않는다는 면에서 차이점이 있다.
The third method is to use a router map, which is similar to the second in that each router uses an identifier (tag), in which case the identifier is a unique number within the currently defined router map. The difference is that the IP fragment is not inserted into the packet instead of the identifier.

따라서 식별자는 라우터 맵 안에서 고유한 번호이므로 피해지점에서는 이 식별자로 바로 해당 라우터의 IP 주소를 계산할 수 있고, 오복원율도 없으며, IP 조각 조합도 필요 없게 된다.
Therefore, because the identifier is a unique number in the router map, at the point of damage, the identifier can directly calculate the router's IP address, there is no error recovery rate, and no IP fragment combination is required.

즉, 아무리 광범위한 공격이 수행되더라도 라우터 맵만 만들 수 있다면, 그리고 라우터에 고유 식별자를 부여할 수만 있다면 빠른 시간에 정확하게 공격 경로에 참여한 라우터들의 IP를 계산할 수 있다.
In other words, no matter how widespread an attack is, if only a router map can be created, and if a router can be given a unique identifier, it is possible to calculate IPs of routers in the attack path quickly and accurately.

그러나 상기 방법은, 그러한 라우터 맵의 작성 및 유지가 결코 쉽지 않으며, 비용 또한 많이 든다는 문제점이 있는 것이었다.
However, this method has a problem that it is never easy to create and maintain such a router map, and it is expensive.

상기한 바와 같이, 종래의 방법들은 여전히 PPM의 세 가지 문제를 동시에 만족하지는 못하고 있으므로, 따라서 상기한 세 가지 문제점을 동시에 만족하면서도 라우터 맵과 같은 추가적인 비용이 초래되지 않는 새로운 IP 추적기법을 제공하는 것이 바람직하나, 아직까지 그러한 요구를 모두 만족시키는 IP 추적기법은 제공되지 못하고 있는 실정이다.
As described above, the conventional methods still do not satisfy the three problems of PPM at the same time, therefore, it is desirable to provide a new IP tracking technique that satisfies the above three problems simultaneously but does not incur additional costs such as router map. Although desirable, IP tracking techniques that satisfy all such requirements have not been provided.

[ 참고문헌 ] [ references ]

[1] S. M. Bellovin, "The ICMP Traceback Messages", Internet Draft: draft-bellovin-itrace-00.txt, http://www.research.att.com, Mar. 2000. [1] S. M. Bellovin, "The ICMP Traceback Messages", Internet Draft: draft-bellovin-itrace-00.txt, http://www.research.att.com, Mar. 2000.

[2] A. Belenky and N. Ansari, "IP Traceback with Deterministic Packet Marking," IEEE Communications Letters, Vol. 7, NO. 4, April 2003. [2] A. Belenky and N. Ansari, "IP Traceback with Deterministic Packet Marking," IEEE Communications Letters, Vol. 7, NO. 4, April 2003.

[3] A. Belenky and N. Ansari, "Tracing Multiple Attackers with Deterministic Packet Marking," IEEE PACRIM'02, August 2003. [3] A. Belenky and N. Ansari, "Tracing Multiple Attackers with Deterministic Packet Marking," IEEE PACRIM'02, August 2003.

[4] Hal Burch and Bill Cheswick, "Tracing anonymous packets to their approximate source", Unpublished paper, Dec. 1999. [4] Hal Burch and Bill Cheswick, "Tracing anonymous packets to their approximate source", Unpublished paper, Dec. 1999.

[5] David A. Curry, "Unix System Security", Addison Wesley, pp. 36-80, 1992. [5] David A. Curry, "Unix System Security", Addison Wesley, pp. 36-80, 1992.

[6] Drew Dean, Matt Franklin, and Adam Stubblefield, "An algebraic approach to ip traceback", in Network and Distributed System Security Symposium, NDSS, Feb. 2001. [6] Drew Dean, Matt Franklin, and Adam Stubblefield, "An algebraic approach to ip traceback", in Network and Distributed System Security Symposium, NDSS, Feb. 2001.

[7] Z. Gao and N. Ansari, "Tracing cyber attacks from the practical perspectives", IEEE Communications Magazine, Vol. 41, No. 5, 2005. [7] Z. Gao and N. Ansari, "Tracing cyber attacks from the practical perspectives", IEEE Communications Magazine, Vol. 41, No. 5, 2005.

[8] Chao Gong and Kamil Sarac, "Toward a More Practical Marking Scheme for IP Traceback," in Proceedings of 3rd International Conference on Broadband Communications, Networks and Systems, 2006. [8] Chao Gong and Kamil Sarac, "Toward a More Practical Marking Scheme for IP Traceback," in Proceedings of 3rd International Conference on Broadband Communications, Networks and Systems, 2006.

[9] B. Kim, S. Kim, J. Hwang, and K.Kim, "Tagged Fragment Marking Scheme with Distance-Weighted Sampling for a Fast IP Traceback", LNCS 2642, Apr. 2003. [9] B. Kim, S. Kim, J. Hwang, and K. Kim, "Tagged Fragment Marking Scheme with Distance-Weighted Sampling for a Fast IP Traceback", LNCS 2642, Apr. 2003.

[10] T. Korkmaz, C. Gong, K. Sarac, and S. Dykes, "Single packet IP traceback in AS-level partial deployment Scenario", International Journal of Security and Networks, Vol. 2, No. 2, Mar. 2007. [10] T. Korkmaz, C. Gong, K. Sarac, and S. Dykes, "Single packet IP traceback in AS-level partial deployment scenario", International Journal of Security and Networks, Vol. 2, No. 2, Mar. 2007.

[11] Tsern-Huei Lee, Tze-Yau William Huang, and Iven Lin, "A Deterministic Packet Marking Scheme for Tracing Multiple Internet Attackers," International Conference on Communications, 2005. [11] Tsern-Huei Lee, Tze-Yau William Huang, and Iven Lin, "A Deterministic Packet Marking Scheme for Tracing Multiple Internet Attackers," International Conference on Communications, 2005.

[12] J. Li, M. Sung, J. Xu, L. Li, and Q. Zhao, "Large-scale IP traceback in high-speed internet: practical techniques and theoretical foundation", Proc. of IEEE Symposium on Security and Privacy, Oakland, CA. 2004. [12] J. Li, M. Sung, J. Xu, L. Li, and Q. Zhao, "Large-scale IP traceback in high-speed internet: practical techniques and theoretical foundation", Proc. of IEEE Symposium on Security and Privacy, Oakland, CA. 2004.

[13] J. Liu, Z. Lee, and Y. Chung, "Dynamic probabilistic packet marking for efficient IP traceback", The International Journal of Computer and Telecommunication Networking, Vol. 51, No. 3, Feb. 2007. [13] J. Liu, Z. Lee, and Y. Chung, "Dynamic probabilistic packet marking for efficient IP traceback", The International Journal of Computer and Telecommunication Networking, Vol. 51, No. 3, Feb. 2007.

[14] V. Paruchuri, A. durresi, S. Chellappan, "TTL Based packet Marking for IP Traceback," IEEE Globecom, 2008. [14] V. Paruchuri, A. durresi, S. Chellappan, "TTL Based Packet Marking for IP Traceback," IEEE Globecom, 2008.

[15] Pegah Sattari, Minas Gjoka, Athina Markopoulou, "A Network Coding Approach to IP Traceback," in Proceedings of IEEE International Symposium on Network Coding, 2010. [15] Pegah Sattari, Minas Gjoka, Athina Markopoulou, "A Network Coding Approach to IP Traceback," in Proceedings of IEEE International Symposium on Network Coding, 2010.

[16] L.A. Snoeren, C. Partridge, L.A. Sanchez, C.E. Jones, F. Tchakountio, S. t. Kent, and W.t. Strayer, "Hash-based IP Traceback," Proceedings of 2001 Conference on Applications, Technologies, Architecture, and Protocols for Computer Communication, 2001. [16] L.A. Snoeren, C. Partridge, L.A. Sanchez, C.E. Jones, F. Tchakountio, S. t. Kent, and W.t. Strayer, "Hash-based IP Traceback," Proceedings of 2001 Conference on Applications, Technologies, Architecture, and Protocols for Computer Communication, 2001.

[17] Stefan Savage, David Wetherall, Anna Karlin, and Tom Anderson, "Practical network support for IP traceback", in Proc. of ACM SIGCOMM, pp. 295-306, Aug. 2000. [17] Stefan Savage, David Wetherall, Anna Karlin, and Tom Anderson, "Practical network support for IP traceback", in Proc. of ACM SIGCOMM, pp. 295-306, Aug. 2000.

[18] R. Stone, "CenterTrack: An IP Overlay Network for Tracking DoD Floods", in Proceedings of the 2000 USENIX Security Symposium, Denver, CO, July. 2000. [18] R. Stone, "CenterTrack: An IP Overlay Network for Tracking DoD Floods", in Proceedings of the 2000 USENIX Security Symposium, Denver, CO, July. 2000.

[19] Dawn Xiaodong Song and Adrian Perrig, "Advanced and Authenticated Marking Schemes for IP Traceback", in Proc. IEEE INFOCOM, Apr. 2001. [19] Dawn Xiaodong Song and Adrian Perrig, "Advanced and Authenticated Marking Schemes for IP Traceback", in Proc. IEEE INFOCOM, Apr. 2001.

[20] A. Yaar, A. Perrig, and D. Song, "FIT: Fast Internet Traceback," in Proceedings of IEEE INFOCOM, 2005.
[20] A. Yaar, A. Perrig, and D. Song, "FIT: Fast Internet Traceback," in Proceedings of IEEE INFOCOM, 2005.

본 발명은 상기한 바와 같은 종래기술들의 문제점을 해결하고자 하는 것으로, 따라서 본 발명의 목적은, 조합폭발이나 오복원율이 증가하는 문제와, 같은 태그를 사용하는 라우터들에 대하여 오복원율이 급격히 높아지는 문제 및 라우터 맵의 작성 및 유지가 용이하지 못한 것과 같은 종래기술의 세 가지 문제점을 동시에 해결할 수 있는 새로운 IP 추적기법을 제공하고자 하는 것이다.
The present invention is to solve the problems of the prior art as described above, the object of the present invention, the problem of increasing the combination explosion or recovery rate, and the problem that the recovery rate is rapidly increased for routers using the same tag And it is to provide a new IP tracking technique that can simultaneously solve the three problems of the prior art, such as difficult to create and maintain a router map.

또한, 본 발명의 목적은, 상기한 바와 같이 종래기술의 문제점을 해결하는 동시에, 라우터 맵과 같은 추가적인 비용이 초래되지 않는 새로운 IP 추적기법을 제공하고자 하는 것이다.
It is also an object of the present invention to solve the problems of the prior art as described above, and to provide a new IP tracking technique that does not incur additional costs such as a router map.

상기한 바와 같은 목적을 달성하기 위해, 본 발명에 따르면, 간헐적 태그이식(Sparsely-Tagged Fragment Marking Scheme : STFMS)에 의한 광범위한 다중경로 공격하에서의 IP 추적방법에 있어서, 각각의 라우터에서, 통과하는 모든 패킷들에 라우터의 IP 조각, 조각의 위치를 나타내는 오프셋값 및 라우터의 4-bit 해쉬값인 태그를 부착하는 마킹을 수행하거나(ON), 수행하지 않도록(OFF) 하는 제 1 알고리즘을 수행하는 단계와, 피해시스템에서, 공격을 인지한 순간부터 수집되는 패킷을 이용하여 공격에 사용된 라우터들의 IP를 복원하는 제 2 알고리즘을 수행하는 단계를 포함하는 것을 특징으로 하는 간헐적 태그이식에 의한 광범위한 다중경로 공격하에서의 IP 추적방법이 제공된다.
In order to achieve the object as described above, according to the present invention, in the IP tracking method under a wide multipath attack by the Sparsely-Tagged Fragment Marking Scheme (STFMS), in each router, all packets passing through Performing a first algorithm of marking (ON) or not (OFF) the IP fragment of the router, an offset value indicating the position of the router, and a tag that is a 4-bit hash value of the router. And performing a second algorithm of recovering the IPs of the routers used in the attack by using packets collected from the moment of recognition of the attack in the victim system. An IP tracking method is provided below.

여기서, 상기 제 1 알고리즘은, 각 라우터에서, 통과하는 패킷마다 P1의 특정 확률로 마킹을 수행하고, 한번 마킹을 시작하면 해당 라우터 IP 조각의 오프셋값 순서에 따라 그 이후의 패킷에 모두 연속적으로 마킹을 수행하며, 상기 P1의 확률로 마킹이 끝나면, 다시 (1 - P1)의 확률로 비마킹을 시작하여, 결과적으로, 각 라우터를 통과하는 모든 패킷을 마킹 패킷과 비마킹 패킷으로 구분하는 것을 특징으로 한다.
Here, the first algorithm, at each router, performs marking with a certain probability of P1 for each packet passing, and once marking starts, all subsequent packets are successively marked according to the offset value order of the corresponding router IP fragment. When the marking is finished with the probability of P1, non-marking is started again with the probability of (1-P1), and as a result, all packets passing through each router are classified into a marking packet and an unmarking packet. It is done.

또한, 상기 제 1 알고리즘은, 현재 상태가 ON 이면 1의 확률로 마킹을 행하고 오프셋값을 증가시키며 상태를 ON으로 유지하고, 최종 오프셋에 해당하는 IP 조각까지 마킹이 수행되면 다시 상태를 OFF로 변환시키며, 현재 상태가 OFF 상태이면, 확률 P1으로 마킹하는 과정을 반복하는 것을 특징으로 한다.
Further, the first algorithm performs marking with a probability of 1 when the current state is ON, increases the offset value, keeps the state ON, and converts the state back to OFF when marking is performed up to the IP fragment corresponding to the final offset. If the current state is OFF, the process of marking the probability P1 is repeated.

아울러, 상기 제 1 알고리즘은, 각 라우터를 통과하는 패킷의 identification 필드에 상기 IP 조각 정보와 함께 상기 태그를 마킹하고, 상기 마킹을 수행하는(ON) 기간을 상기 마킹을 수행하지 않는(OFF) 기간에 비하여 매우 짧게 유지함으로써, 마킹을 수행하는 패킷 수를 감소하는 것을 특징으로 한다.
In addition, the first algorithm is a period during which the tag is marked with the IP fragment information in the identification field of the packet passing through each router, and the marking period is turned on. By keeping it very short as compared with the above, it is characterized in that the number of packets performing marking is reduced.

더욱이, 상기 제 2 알고리즘은, 모든 가능한 태그에 대하여 각 태그별로 수집된 IP 조각들의 오프셋 값과 태그 값을 가지는 Intermediate-IP-Table을 유지하는 단계와, 패킷 버퍼로부터 차례로 패킷을 수신하여 상기 Intermediate-IP-Table의 해당하는 위치에 값을 채우는 단계와, 특정 태그에서 모든 조각이 다 채워지면, 그 값을 상기 Intermediate-IP-Table에서 복원된 IP들이 저장되는 Final-IP-Table로 이동하고 최종 복원된 IP로 결정하는 단계와, 특정 태그에서 차례로 증가하는 오프셋 값이 없거나, 동일한 오프셋 값에 서로 다른 IP 조각이 충돌하면, 해당 태그의 모든 자료를 버리고 새로 시작하는 단계를 포함하여 구성된 것을 특징으로 한다.
Further, the second algorithm maintains an Intermediate-IP-Table having an offset value and a tag value of IP fragments collected for each tag for every possible tag, and sequentially receives packets from a packet buffer to receive the Intermediate- table. Filling the value at the corresponding position in the IP-Table, and once all the fragments in a particular tag are filled, move the value to the Final-IP-Table where the restored IPs from the Intermediate-IP-Table are stored and finally restored. And determining whether the received IP is sequentially increased, and if there is no offset value incremented sequentially in a specific tag or when different IP fragments collide with the same offset value, discarding all data of the corresponding tag and starting a new one. .

또한, 상기 추적방법은, 총 N개의 라우터가 공격에 사용되었을 때, 조각 조합 없이 또한 오복원율 제로로 상기 라우터들의 IP를 95% 회복하기 위해 필요한 패킷 수가, 마킹확률이 1/N 일 때 8N인 것을 특징으로 한다.
In addition, the tracking method, when a total of N routers were used in the attack, the number of packets needed to recover 95% of the IP of the routers without fragmentation combination and zero recovery rate is 8N when the marking probability is 1 / N It is characterized by.

상기한 바와 같이, 본 발명에 따르면, 종래기술의 대표적인 문제점이었던 조합폭발이나 오복원율이 증가하는 문제, 같은 태그를 사용하는 라우터들에 대하여 오복원율이 급격히 높아지는 문제 및 라우터 맵의 작성 및 유지가 용이하지 못한 문제를 동시에 해결할 수 있는 새로운 IP 추적기법을 제공할 수 있다.
As described above, according to the present invention, the problem of increasing the combination explosion or the restoration rate, which is a typical problem of the prior art, the problem of rapidly increasing the restoration rate for routers using the same tag, and easy creation and maintenance of the router map. It can provide a new IP tracking technique that can simultaneously solve the problem that failed.

또한, 본 발명에 따르면, 상기한 바와 같이 종래기술의 문제점을 해결하는 동시에, 라우터 맵과 같은 추가적인 비용이 초래되지 않는 새로운 IP 추적기법을 제공할 수 있다.
In addition, according to the present invention, while solving the problems of the prior art as described above, it is possible to provide a new IP tracking technique that does not incur additional costs such as a router map.

도 1은 본 발명에 따른 간헐적 태그 이식에 의한 광범위한 다중경로 공격하에서의 IP 추적기법에 사용되는 데이터 패킷의 구조를 나타내는 도면이다.
도 2는 본 발명에 따른 간헐적 태그 이식에 의한 광범위한 다중경로 공격하에서의 IP 추적기법의 제 1 알고리즘의 처리 순서를 나타내는 플로차트이다.
도 3은 본 발명에 따른 간헐적 태그 이식에 의한 광범위한 다중경로 공격하에서의 IP 추적기법의제 2 알고리즘의 처리 순서를 나타내는 플로차트이다.
1 is a diagram showing the structure of a data packet used in the IP tracking technique under a wide multipath attack by intermittent tag transplantation according to the present invention.
2 is a flowchart showing the processing procedure of the first algorithm of the IP tracking technique under the widespread multipath attack by intermittent tag transplantation according to the present invention.
3 is a flowchart showing the processing procedure of the second algorithm of the IP tracking technique under the widespread multipath attack by intermittent tag transplantation according to the present invention.

이하, 첨부된 도면을 참조하여, 본 발명에 따른 간헐적 태그이식에 의한 광범위한 다중경로 공격하에서의 IP 추적방법의 상세한 내용에 대하여 설명한다.
Hereinafter, with reference to the accompanying drawings, it will be described in detail the IP tracking method under a wide multi-path attack by intermittent tag transplantation in accordance with the present invention.

여기서, 이하의 설명에서는, 종래기술과 동일한 내용이나 당업자에게 있어서 자명한 내용들은, 설명을 간략히 하기 위해 그 상세한 내용에 대한 설명을 생략하고 다른 점만을 설명하였음에 유의해야 한다.
Here, in the following description, it should be noted that the same contents as those in the prior art or the contents obvious to those skilled in the art have been described in detail for the purpose of simplifying the description and omitting the description thereof.

또한, 이하에 설명하는 내용은 본 발명을 실시하기 위한 실시예일 뿐이며, 본 발명은 이하에 설명하는 실시예의 내용으로만 한정되는 것은 아니라는 사실에 유념해야 한다.
It should be noted that the contents described below are only examples for carrying out the present invention, and the present invention is not limited only to the contents of the embodiments described below.

즉, 본 발명에 따른 간헐적 태그이식에 의한 광범위한 다중경로 공격하에서의 IP 추적방법은, 후술하는 바와 같이, 상기한 종래기술의 두 번째 방법처럼 태깅 방식을 사용하나, 태그 충돌을 방지하기 위해 라우터들이 아주 낮은 확률로 간헐적으로 태그를 이식하도록 하고, 피해지점에서는 태그 충돌이 일어나지 않는 마커들만 모아서 IP 주소를 회복하도록 하였으며, 본 발명자들은 이러한 방법을 STFMS(Sparsely Tagged Fragment Marking Scheme)이라 명명하였다.
That is, the IP tracking method under an extensive multipath attack by intermittent tag transplantation according to the present invention uses a tagging method as the second method of the related art as described below, but routers are very useful to prevent tag collision. The tag is intermittently ported with a low probability, and only the markers that do not collide with the tag at the point of damage are collected to recover the IP address. The present inventors named this method as a sparsely tagged fragment marking scheme (STFMS).

여기서, 라우터가 낮은 확률로 자신의 IP 정보를 보내는 것은 상기한 [참고문헌]에 개시된 ITRACE와 유사하다(참고문헌 [1] 참조).
Here, the router sending its IP information with low probability is similar to the ITRACE described in [Ref.] Above (see Ref. [1]).

그러나 ITRACE에서는, ICMP 패킷을 별도로 생성하여 보냄으로 인해 추가적인 네트워크 트래픽 증가의 문제점을 일으키지만, 본 발명의 경우, 후술하는 바와 같이 하여 라우터를 통과하는 패킷의 identification 필드에 IP 조각 정보와 함께 태그를 기록하므로, 종래기술과 같은 트래픽 증가의 문제점이 없게 된다.
However, ITRACE causes additional network traffic increase by separately generating and sending ICMP packets. However, in the present invention, as described below, the tag is recorded with the IP fragment information in the identification field of the packet passing through the router. Therefore, there is no problem of traffic increase as in the prior art.

또한, 본 발명에서 제안되는 IP 추적방법은, 조각 조합과정을 필요로 하지 않으므로 오복원율이 제로이며, 비교적 적은 수의 패킷 수집만으로도 공격 경로에 있는 라우터들의 IP를 회복할 수 있다.
In addition, since the IP tracking method proposed in the present invention does not require a fragment combining process, the error recovery rate is zero, and the IP of the routers in the attack path can be recovered only by collecting a relatively small number of packets.

아울러, 본 발명자들은, 후술하는 바와 같이, 이러한 기법에 대하여 시뮬레이터 및 수학적 분석에 의해 그 성능을 확인하였으며, 그 결과 라우터 당 8N(N은 공격에 동원된 총 라우터의 수)개의 패킷을 수집했을 때 원래 IP의 95%를 조각 조합 없이 또한 오복원율 제로로 회복할 수 있음을 발견하였다.
In addition, the inventors have confirmed the performance of this technique by simulator and mathematical analysis, as described below, and as a result, when 8N packets per router (N is the total number of routers engaged in the attack) were collected. It was found that 95% of the original IP could be recovered to zero recovery rate without fragment combinations as well.

계속해서, 본 발명에 따른 간헐적 태그이식에 의한 광범위한 다중경로 공격하에서의 IP 추적방법의 상세한 내용에 대하여 설명한다.
Subsequently, details of the IP tracking method under a wide multipath attack by intermittent tag transplantation according to the present invention will be described.

일반적으로, 공격이 진행되는 동안 또는 공격 후에 공격 경로를 추적하는 것은 쉬운 문제가 아니다(참고문헌 [5], [6] 참조).
In general, tracking the attack path during or after an attack is not an easy problem (see references [5] and [6]).

즉, 종래, 비용과 성능면에서 서로 다른 여러 가지 기법들이 제안되어 왔으며, 그 중 입력 디버깅 기법(참고문헌 [18] 참조)은, 대부분의 라우터에서 제공하는 입력 디버깅 기능을 사용하나, 이 방법은 라우터 관리자가 직접 입력단을 검색해야 한다는 문제점이 있다.
In other words, various techniques have been proposed in terms of cost and performance. Among them, input debugging techniques (see Ref. [18]) use input debugging functions provided by most routers. The problem is that the router administrator must search for input directly.

또한, 제어된 플러딩 기법(참고문헌 [4] 참조)은, 라우터 관리자의 도움이 필요없도록 제안된 기법이나, 피해지점에서 상위 라우터 맵을 알아야 하며, 다중 공격 경로에 취약하다는 문제점이 있다.
In addition, the controlled flooding technique (see Ref. [4]) is a proposed technique that does not require the help of a router administrator, but needs to know the upper router map at the point of damage, and is vulnerable to multiple attack paths.

아울러, 로깅 기법(참고문헌 [10] 참조)은, 라우터에 효율적으로 로그를 남기도록 하는 기법으로, 데이터 범람을 막기 위해 최소한의 필요정보만 로그될 수 있도록 하는 것이 이 기술의 핵심이나, 여전히 방대한 데이터의 축적이 요구된다.
In addition, the logging technique (see Ref. [10]) is an efficient way of logging logs to the router. The key to this technique is to ensure that only the minimum necessary information can be logged to prevent data overflow. Accumulation of data is required.

또한, ICMP 추적 기법(참고문헌 [1] 참조)은, 이전과는 전혀 다른 접근 방법을 사용하여, 피해지점에서의 무작위 추적에 의지하기보다 라우터들로 하여금 자신을 거쳐가는 패킷에 대해 아주 낮은 확률로 샘플링을 수행하여 샘플링된 패킷의 복사본을 특수 ICMP 패킷에 이웃 라우터에 대한 정보와 함께 저장하여 전송하도록 요구한다.
In addition, the ICMP tracking technique (see Ref. [1]) uses a completely different approach, with very low probability of the routers passing the packet rather than relying on random tracking at the point of damage. By performing the sampling, a copy of the sampled packet is stored in a special ICMP packet along with the information about the neighboring router and transmitted.

따라서 피해지점에서는 이 ICMP 패킷의 정보를 추출하여 공격 경로를 재구성할 수 있다.
Therefore, at the point of damage, the attack path can be reconstructed by extracting the information of the ICMP packet.

그러나 이 기법은, 추가적인 ICMP 패킷 때문에 네트워크 통신량을 증가시킨다는 문제점이 있고, 동시에 낮은 패킷 샘플링 확률(약 1/20000) 때문에 피해지점에서 상당히 많은 패킷을 수집해야 한다는 약점이 있다.
However, this technique has the problem of increasing network traffic due to additional ICMP packets, and at the same time, has a disadvantage in that a large number of packets need to be collected at the point of damage due to the low packet sampling probability (about 1/20000).

계속해서, PPM(참고문헌 [17] 참조)은, FMS(Fragment Marking Scheme)라고도 불리며, ICMP 추적기법과 마찬가지로 라우터가 자신의 위치정보를 피해지점에 보내도록 요구하나, PPM에서는, 각 라우터가 자신의 위치정보를 추가적으로 생성된 ICMP 패킷에 담는 것이 아니라 자신을 거쳐가는 패킷에 직접 쓰도록 하고 있다.
Subsequently, PPM (see Ref. [17]), also called FMS (Fragment Marking Scheme), requires routers to send their location information to the point of failure, similar to ICMP tracking, but in PPM, each router has its own Rather than storing the location information of the ICMP packet, it writes directly to the packet passing through itself.

따라서 추가적인 ICMP 패킷을 생성하는 것이 아니므로 네트워크 통신량의 증가를 가져오지는 않으나, 경유 패킷의 어느 부분에 위치정보를 기록할 것인가가 관건이 된다.
Therefore, since it does not generate additional ICMP packets, it does not increase the network traffic, but it is a matter of which part of the route packet to record the location information.

여기서, PPM은 패킷 헤더 중 16 비트 사이즈의 IP identification 필드에 이러한 정보를 기록하도록 하고 있으며, 이 필드는 패킷이 단편화(fragmentation)될 때 단편화된 패킷들을 나중에 복원하기 위해 식별번호를 부여할 때 사용되는 것으로 그 사용율이 0.25% 이내로서 매우 저조한 것으로 알려져 있어(참고문헌 [17] 참조), 패킷 단편화가 일어나지 않을 경우 라우터의 IP 정보를 저장하는 역할로 대신 차용되기에 적합하다.
Here, the PPM allows this information to be recorded in a 16-bit IP identification field of the packet header, which is used when assigning an identification number to recover fragmented packets later when the packet is fragmented. It is known that its utilization rate is less than 0.25% (refer to Ref. [17]), and it is suitable to be borrowed instead to store IP information of router when packet fragmentation does not occur.

그러나, 주어진 패킷이 거쳐가는 라우터들마다 자신의 위치정보를 이 16 비트 필드에 기입해야 하므로, 각 라우터는 자신의 IP 주소를 여러 조각(예를 들면, 8 조각)으로 나누어 그 중 하나를 일정 확률로 기록(마킹)한다.
However, for each router that a given packet passes through, its location information must be entered in this 16-bit field, so each router divides its IP address into pieces (for example, 8 pieces) and one of them is a certain probability. Record (mark) with.

또한, 마킹시 조각의 위치, 피해지점으로부터 라우터의 홉 거리, 그리고 에러 체킹을 위한 해시값의 조각 역시 이 필드에 기록된다.
In addition, the location of the fragment during marking, the hop distance of the router from the point of damage, and the fragment of the hash value for error checking are also recorded in this field.

여기서, 피해지점으로부터의 홉 거리는 현재의 라우터에서는 알 수 없으므로, 확률함수를 수행하여 마킹하기로 결정했을 때 현 라우터의 홉 거리는 무조건 0으로 기록한다.
In this case, since the hop distance from the damage point is not known to the current router, the hop distance of the current router is unconditionally recorded as 0 when the probability function is determined and marked.

이후, 이 패킷이 거쳐가는 라우터들은 확률함수를 수행하여 마킹하지 않기로 결정했을 때는 이 홉 거리를 하나씩 증가시킨다.
Subsequently, the routers through which this packet passes increase this hop distance by one when it decides not to mark by performing a probability function.

만일, 현 라우터 이후의 모든 라우터들이 자신의 주소를 마킹하지 않기로 모두 결정했다면, 각 라우터들은 홉 거리를 하나씩 증가시키게 되고, 이 패킷이 피해지점에 도달했을 때 피해지점에서의 홉 거리는 처음 마킹하기로 결정했던 라우터의 피해지점으로부터의 홉 거리를 나타내게 된다.
If all routers after the current router decide not to mark their addresses, each router will increase the hop distance by one, and when the packet reaches the damage point, the hop distance from the damage point is initially marked. It indicates the hop distance from the damage point of the determined router.

따라서 피해지점에서는, 상기한 바와 같은 과정을 통하여 라우터들이 보낸 IP 조각 정보들을 이용하여 공격 경로 상에 존재하는 라우터들의 IP들을 복원한다.
Therefore, at the point of damage, the IP fragment information sent by the routers through the above process is used to restore the IPs of the routers existing on the attack path.

이때, 단일 공격 경로였다면, 공격 경로에 있던 라우터들이 자신의 IP 조각 정보를 피해지점으로부터의 홉 거리 정보와 함께 보냈으므로, 피해지점에서는 같은 홉 거리를 가지는 IP 조각 정보들을 따로 모은 후, 각 조각의 위치에 따라 조합하면 각 홉 거리에 존재하는 라우터의 IP를 차례로 복원할 수 있으므로, IP 복원 작업이 매우 간단하다.
At this time, if it was a single attack path, the routers in the attack path sent their IP fragment information along with the hop distance information from the point of damage. Combining by location can restore IPs for routers at each hop distance in turn, making IP recovery very simple.

그러나 다중 공격 경로 하에서는, IP 조각 조합 과정을 거쳐야 원래의 IP를 복원할 수 있다.
However, under multiple attack vectors, the IP fragments can be combined to restore the original IP.

예를 들면, 두 개의 공격 경로가 존재한다고 가정하고, 또한, 홉 거리 1에서의 IP 복원을 가정한다.
For example, assume that there are two attack paths, and also assume IP reconstruction at hop distance one.

즉, 홉 거리 1에 라우터 A, B가 각 공격 경로에 속해 있었다면, 피해지점에서는 라우터 A, B로부터 홉 거리 1의 IP 조각이 각 조각 위치마다 도착해 있게 된다.
That is, if routers A and B belonged to each attack path at hop distance 1, IP fragments having hop distance 1 from routers A and B arrive at each fragment position at the damage point.

이때, IP를 8조각으로 나누어 전송했다고 가정하면, 각 조각 위치마다 두 개의 서로 다른 IP 조각이 같은 홉 거리 값을 가지고 도착해 있게 된다.
In this case, assuming that IP is divided into 8 pieces and transmitted, two different pieces of IP arrive at each fragment location with the same hop distance value.

따라서 이러한 조각 IP쌍들이 각 조각 위치마다 존재하므로, 어떠한 조각 IP가 어느 라우터에 속해 있는지를 알려면 2개의 가능한 조합을 모두 시도해보아야 한다.
Therefore, since these fragment IP pairs exist at each fragment location, you must try both possible combinations to find out which fragment IP belongs to which router.

즉, 각 조합이 원래의 IP인지를 확인하기 위해 패킷에 포함된 에러확인 해시 조각들 역시 같은 조합으로 복원하여 복원한 IP 값을 주어진 해시 함수에 넣어 에러확인 해시 값과 동일하게 나오는지를 확인해 본다.
That is, to check whether each combination is the original IP, the error checking hash fragments included in the packet are also restored to the same combination and the restored IP value is put in the given hash function to check whether the same value as the error checking hash value.

이때, 우연히라도 해시 값이 같으면 원래의 IP값이 아닌데도 IP 복원시 잘못 판단할 수 있으며, 이러한 경우를 오복원이라고 한다.
At this time, even if the hash value is the same by accident, even if the original IP value may be incorrectly determined when restoring the IP, such a case is called a misconstruction.

또한, 공격 경로 수가 증가함에 따라 IP 복원에 필요한 조각 조합 수도 기하급수적으로 늘어날 수 있다.
In addition, as the number of attack paths increases, the number of fragment combinations required for IP recovery can increase exponentially.

따라서, 공격 경로의 증가에 따라 크게 증가하는 IP 조각 조합 수, 오복원율, 수집 패킷 수 등의 세 가지의 값을 적절히 제어할 수 있어야 PPM이 실제 상황에 사용될 수 있다.
Therefore, the PPM can be used in real situations only when three values such as the number of IP fragment combinations, the restoration rate, and the number of collected packets that can be greatly increased as the attack path increases.

패킷 수집량을 줄이는 기법에 대한 종래기술의 기본 아이디어는, 마킹 확률을 동적으로 조절하여 각 홉 거리의 라우터 IP 주소가 피해지점까지 살아남을 확률이 서로 비슷해지도록 하는 것이다(참고문헌 [9], [13], [14] 참조).
The prior art idea of a technique for reducing packet collection is to dynamically adjust the marking probability so that each hop distance of router IP address has a similar probability of surviving to the point of damage (Refs. [9], [13]. ], [14]).

더 상세하게는, 마킹 확률을 고정하면 피해지점에서 멀리 떨어진 라우터(즉, 홉 거리가 큰 라우터)일 수록 IP 조각이 살아남을 확률이 작아진다.
More specifically, fixing the marking probabilities means that routers farther away from the point of damage (ie, routers with larger hop distances) are less likely to survive IP fragments.

따라서 피해지점에서 공격 경로를 모두 복원하기 위해서는 가장 멀리 떨어진 라우터의 IP 조각들이 모두 도착할 때까지 패킷을 수집해야하고, 그 라우터의 IP 조각이 피해지점에 도달할 확률이 작아질수록 수집해야할 패킷의 수는 많아진다.
Therefore, in order to restore the attack path at the point of damage, packets must be collected until all the IP fragments of the farthest router arrive, and the smaller the probability that the router's IP fragments reach the damage point, the more packets to collect. Increases.

또한, 참고문헌 [9]는 수집 패킷 수를 최소화하는 마킹 확률을 각 라우터의 홉 거리의 함수로 제안하고 있고, 참고문헌 [13]은 패킷이 거쳐가는 홉 수에 따라 마킹 확률을 조정하는 기법을 제안하고 있으며, 참고문헌 [14]는 유사한 기법이나 각 패킷의 TTL 값에 기반한 방법을 제안하고 있다.
In addition, Ref. [9] proposes a marking probability that minimizes the number of collected packets as a function of hop distance of each router, and Ref. [13] adjusts the marking probability according to the number of hops that a packet passes. Reference [14] proposes a similar technique or a method based on the TTL value of each packet.

그러나 PPM은, 실제 상황에 적용되었을 때 방대한 IP 조각 조합을 초래하는 동시에 매우 높은 오복원율을 보이기 때문에, 패킷 수집 시간을 줄이는 것만으로는 PPM의 실용성을 충분히 보장하지 못한다.
However, because PPM, when applied to practical situations, results in a huge combination of IP fragments and a very high recovery rate, reducing the packet collection time alone does not fully guarantee the practicality of PPM.

이에 대하여 두 가지의 서로 다른 접근 방법이 제안되었고, 그 중 하나는 태깅이며, 다른 하나는 라우터 맵의 사용이다.
Two different approaches have been proposed, one of which is tagging and the other is the use of router maps.

먼저, 태깅 기법은, 라우터들이 각 패킷에 자신의 태그(식별자)를 부착하도록 요구하며, 여기서, 태그는 IP와는 다른 식별자이다(참고문헌 [3], [9], [11] 참조).
First, the tagging technique requires routers to attach their own tag (identifier) to each packet, where the tag is a different identifier from IP (see references [3], [9], [11]).

더 상세하게는, 각 라우터마다 고유 IP가 있으므로, 패킷에 각 라우터가 자신의 IP를 그대로 이식한다면 피해지점에서 해당 패킷이 어느 라우터를 거쳐왔는지 바로 알 수 있다.
More specifically, since each router has its own IP, if a router ported its IP as it is, the router immediately knows which router the packet came from.

그러나 상기한 바와 같이, 라우터가 IP를 저장하는 Identification 필드는 크기가 16비트에 불과함에도 불구하고 여러 라우터가 이 필드를 공동으로 사용해야 하므로, 각 라우터는 자신의 전체 IP가 아니고 일부 조각 IP (보통 원래 IP의 1/8 조각)만을 저장하게 되고, 피해지점에서 받는 IP 조각들은 이것이 동일한 라우터의 IP 조각들인지를 알 수 없다.
However, as noted above, although the Identification field, where the router stores its IP, is only 16 bits in size, multiple routers must use this field jointly, so each router is not a full IP of its own, but some fragmented IP (usually the original). Only one-eighth piece of IP is stored, and the IP pieces received at the point of damage do not know if they are IP pieces of the same router.

따라서 태그는, 이와 같이 동일한 라우터에 속하는 IP 조각들을 인식할 수 있도록 하기 위해 추가하는 정보이다.
Therefore, the tag is information added to enable the IP fragments belonging to the same router to be recognized.

여기서, 태그에 사용할 수 있는 필드도 Identification 필드의 일부이므로, 최대 4비트 정도가 태그에 사용될 수 있다.
Here, since the field available for the tag is also part of the Identification field, up to 4 bits may be used for the tag.

즉, 라우터들은 4비트 크기의 임의의 수를 발행하여 자신의 태그로 삼고, 자신의 IP 조각을 패킷에 기록할 때 이 태그를 같이 기록하며, 피해지점에서는 같은 태그를 가지는 IP 조각들을 모아서 원래의 IP를 회복하면 되므로, 동일한 홉 거리의 모든 라우터가 서로 다른 태그를 가지고 있다면 IP 조각 조합 없이 IP 들을 회복할 수 있으며, 이 경우는 또한, 조각 조합이 없으므로 오복원율도 제로가 된다.
That is, routers issue a random number of 4 bits and make it their own tag, and when they write their own IP fragments in the packet, they record these tags together, and at the point of damage, they collect the original IP fragments with the same tag. Since the IP is recovered, if all routers with the same hop distance have different tags, the IPs can be recovered without combining IP fragments. In this case, there is also no fragment combination, so the restoration rate is zero.

그러나 상기한 태그 기법은, 공격 경로가 다중화될수록 동일한 홉 거리에 존재하는 라우터의 개수가 늘어나고, 따라서 같은 태그를 가지는 경우가 증가하므로, 여전히 조각 조합의 문제를 발생시킨다.
However, the tag scheme described above still causes a problem of fragmentation because the number of routers existing at the same hop distance increases as the attack paths are multiplexed, and thus the same tag increases.

또한, 해시 조각 값이 들어갈 필드에 태그를 사용함으로 인해, 조합된 IP 조각의 에러를 확인할 해시 조각 값이 없으므로 태그 충돌 시 에러 확인이 상대적으로 불완전하며, 이 때문에 오복원율이 높게 나오는 문제점이 있다.
In addition, since the tag is used in the field that contains the hash fragment value, there is no hash fragment value to check the error of the combined IP fragment, so that error checking is relatively incomplete when a tag collision occurs, which causes a high restoration rate.

즉, 참고문헌 [9]에 기재된 방법은 4 비트 태그를 사용하여 다중 공격 경로하에서 패킷 조합 수를 줄이는 연구결과를 개시하고 있으며, 참고문헌 [3] 역시 태그(어드레스 다이제스트)를 사용하여 에지 라우터들의 IP 주소를 회복하는 기법을 나타내고 있다.
In other words, the method described in Ref. [9] discloses the results of reducing the number of packet combinations under multiple attack paths using 4-bit tags, and Ref. [3] also uses tags (address digests) for edge routers. The technique of recovering an IP address is shown.

따라서 두 기법 모두, 상기한 바와 같이 라우터 수가 늘어남에 따라 오복원율이 기하급수적으로 증가하는 문제점을 나타내며, 이에 대하여 참고문헌 [11]은 복수 개의 태그를 사용하여 오복원율을 감소하는 기법을 제안하고 있으나, 그 대신에 IP 조각 조합 수가 급격히 증가한다는 문제점을 발생시킨다.
Therefore, both techniques show a problem that the restoration rate increases exponentially as the number of routers increases, as described above. [11] proposes a technique for reducing the restoration rate by using a plurality of tags. Instead, the problem arises that the number of IP fragment combinations increases rapidly.

여기서, IP 조각 조합수 및 오복원율을 제어하는 또 다른 방법은, 라우터 맵의 사용이다(참고문헌 [8], [19], [20] 참조).
Here, another method of controlling the number of IP fragment combinations and the restoration rate is the use of a router map (see references [8], [19], and [20]).

이 방법은 피해 시스템이 사전에 자신에 도달하는 패킷 경로 상의 모든 라우터에 대한 라우터 맵을 가지고 있다고 가정하고, 라우터가 경유 패킷에 자신의 IP 주소의 11 비트 해시 값과 피해지점으로부터의 홉 거리 값을 마킹하는 방법이다(참고문헌 [19] 참조).
This method assumes that the victim system has a router map for every router on the packet path that reaches it in advance, and the router sends the 11-bit hash value of its IP address and hop distance from the point of damage in the inbound packet. Marking method (see Ref. [19]).

여기서, 마킹하지 않기로 결정했을 경우는, 종래의 PPM과 같이 홉 거리값만 하나 증가시키고, 피해시스템은 자신의 라우터 맵을 보고 어떤 라우터들을 거쳐서 공격패킷이 오고 있는지 정확하게 알 수 있다.
In this case, if it is decided not to mark, as in the conventional PPM, only the hop distance value is increased by one, and the victim system can see exactly what routers the attack packet is coming through by looking at its router map.

또한, 이와 유사한 방법으로 에지마킹 대신 노드마킹을 사용하여 라우터 맵의 활용을 극대화하는 방법(참고문헌 [20] 참조) 및 IP 주소의 노출을 피하기 위해 autonomous system(AS) 번호와 이 AS 내의 고유번호를 대신 사용하는 방법이 있다(참고문헌 [8] 참조).
Similarly, the method uses node marking instead of edge marking to maximize the utilization of router maps (see Ref. [20]) and autonomous system (AS) numbers and unique numbers within these ASs to avoid exposing IP addresses. Is used instead (see Ref. [8]).

상기한 방법에 있어서는, 라우터 맵이 있으므로 맵 상의 모든 라우터에게 고유한 식별번호를 부여하는 것은 어렵지 않은 일이고, 이 식별번호를 사용하여 피해지점에서는 조각 조합 과정 없이 바로 공격 경로를 계산할 수 있다.
In the above method, since there is a router map, it is not difficult to assign a unique identification number to every router on the map, and the identification number can be used to calculate the attack path directly at the point of damage without the fragment combination process.

그러나 라우터 맵을 생성하고 유지하는 것 자체가 매우 어려운 작업이므로, 현재는 라우터 맵 사용기법의 실용성이 제한되고 있는 실정이다.
However, creating and maintaining a router map itself is a very difficult task. Currently, the practicality of using a router map method is limited.

상기한 바와 같이 PPM은 네트워크 트래픽을 유발하지 않고 프로토콜에 변경도 없는 IP 추적기법으로서, 다른 방법들에 비해 우수한 성능을 보이나, 실용화를 위해서는 광범위한 다중 경로 공격시에 패킷 수집 수, 조각 조합 수, 오복원율 등의 급격한 증가가 걸림돌이 되고 있으며, 그동안 제시되었던 해결책들은 상기한 바와 같이 이러한 문제점들을 동시에 해결하지 못하고 부분적인 해결책에 그치고 있다.
As mentioned above, PPM is an IP tracking method that does not induce network traffic and does not change protocols. It shows superior performance compared to other methods, but for practical use, it is required to collect packets, fragment combinations, and errors in a wide range of multipath attacks. The rapid increase in the recovery rate has been a hindrance, and the solutions proposed so far do not solve these problems at the same time as described above, but are only partial solutions.

따라서 본 발명자들은, 이하와 같이 하여, 패킷 수집 수를 적절히 제어하고, 조각 조합 과정을 완전히 제거하며, 이에 따라 오복원율이 제로가 되는 동시에, 라우터 맵 등의 추가적인 비용들이 들어가지 않는 IP 추적기법을 제안하였다.
Therefore, the inventors have performed the following IP tracking technique to properly control the number of packet collection, completely eliminate the fragment combining process, and to achieve zero restoration rate and no additional costs such as router map as follows. Suggested.

즉, 본 발명에서 제안하는 IP 추적기법은, 이른바 간헐적 태그 이식 조각 마킹 기법(Sparsely-Tagged Fragment Marking Scheme : STFMS)으로서, 태깅(태그를 부착하는 일)을 이용한 PPM이라 할 수 있다.
In other words, the IP tracking method proposed by the present invention is a so-called interstitial-tagged fragment marking scheme (STFMS), and may be referred to as PPM using tagging.

즉, 상기한 바와 같이, 태깅은 관여되는 라우터의 수가 많지 않고 동일한 태그로부터 발생하는 충돌 확률이 적은 경우에 조합 수(공격자의 IP를 찾기 위한 조각들의 재조합 수)를 줄이는 아주 효과적인 방법이다.
That is, as described above, tagging is a very effective way to reduce the number of combinations (the number of recombination of fragments to find the attacker's IP) when there are not many routers involved and there is little probability of collision from the same tag.

그러나 예를 들면, 4-비트 태그를 사용하고 1,000개의 라우터가 동시에 IP 조각을 보낸다면, 태그의 충돌(동일한 태그 값을 가지는 경우)은 반드시 발생하게 되며, 이에 대한 해결방안은 다음의 두 가지로 요약할 수 있다.
However, for example, if you use 4-bit tags and 1,000 routers send IP fragments at the same time, tag collisions (if they have the same tag value) will necessarily occur, and there are two solutions to this: Can be summarized.

즉, 각 라우터들이, 통과하는 패킷들에 아주 낮은 확률로 마킹(라우터의 IP 조각, 조각의 위치를 나타내는 오프셋값, 그리고 라우터의 4-bit 해쉬값인 태그를 부착하는 것)을 하거나(ON), 하지 않도록(OFF) 한다.
That is, each router has a very low probability of marking the packets it passes (taging the router's IP fragment, the offset indicating the fragment's location, and the router's 4-bit hash). , Do not (OFF).

또한, 피해자는, 공격을 인지한 순간부터 수집되는 패킷을 가지고 공격에 사용된 라우터들의 IP 복원작업을 한다.
In addition, the victim takes the packets that are collected from the moment the attack is recognized and performs IP recovery of the routers used in the attack.

여기서, 라우터 개수가 많아지므로 마킹은 아주 드물게 해도 좋으며, 즉, ON 기간을 OFF 기간에 비하여 아주 짧게 유지하므로, 마킹을 하는 패킷 수는 아주 적어진다.
Here, since the number of routers increases, the marking may be very rare. That is, since the ON period is kept very short compared to the OFF period, the number of packets to be marked becomes very small.

대신에, 한번 마킹을 시작했으면 모든 IP 조각을 마킹할 때까지 계속 마킹을 하며, 이러한 이유로, 본 발명자들은 이 방법을 간헐적 태그 이식 조각 마킹 기법(Sparsely-Tagged Fragment Marking Scheme)이라 명명하였다.
Instead, once marking has started, marking continues until all IP fragments have been marked, and for this reason, we have named this method the Sparsely-Tagged Fragment Marking Scheme.

계속해서, 상기한 바와 같은 본 발명에 따른 간헐적 태그 이식 조각 마킹 기법의 보다 구체적인 내용에 대하여 설명한다.
Subsequently, more specific details of the intermittent tag transplantation fragment marking technique according to the present invention as described above will be described.

먼저, N개의 라우터가 각각 M개의 패킷을 피해자에게 보낸다고 가정하면, 각 라우터는 통과하는 패킷마다 특정 확률(P1)로 마킹을 한다.
First, assuming that each of N routers sends M packets to a victim, each router marks each packet passing with a certain probability P1.

여기서, 한번 마킹을 시작하면 그 이후 8개의 패킷에 모두 마킹을 하며, 총 8회의 연속 마킹은 라우터 IP 조각의 오프셋값 순서에 따라 하게 된다.
Here, once marking starts, all eight packets are marked after that, and a total of eight consecutive markings are performed according to the offset value order of the router IP fragments.

즉, 8회의 마킹 동안 8 등분된 라우터의 IP 조각을 차례로 사용한다. 확률 P1으로 마킹(ON)이 끝나면 다시 확률 1-P1으로 비마킹(OFF)을 시작한다.
That is, during 8 markings, the IP fragments of the router divided into 8 parts are used in sequence. When marking (ON) is finished with probability P1, non-marking (OFF) is started again with probability 1-P1.

결과적으로, 각 라우터를 통과하는 총 M개의 패킷은 마킹 패킷과 비마킹 패킷으로 나누어진다.
As a result, the total M packets passing through each router are divided into marked packets and unmarked packets.

이와 같은 마킹과정은 ON/OFF 이산 재생과정의 특별한 경우로 볼 수 있으며, OFF 구간이 랜덤한 기간 동안 지속되다가 확정된 ON 구간이 8 기간 동안 지속되는 과정이 반복된다.
This marking process can be seen as a special case of the ON / OFF discrete reproduction process, the process of repeating the OFF interval lasts for a random period and the confirmed ON interval for 8 periods.

신뢰성 이론으로 해석을 한다면, 시스템이 고장날 확률은 P1이며, 고장이 나면 8 기간 동안 수리를 요하고, 수리가 끝나면 다시 정상 작동을 한다.
In terms of reliability theory, the probability of a system failure is P1. If a failure occurs, it requires repair for eight periods and then resumes normal operation.

따라서 마킹 구간은 고장수리를 하는 수리-ON 기간, 비마킹 구간은 정상작동을 하는 수리-OFF 기간으로 생각할 수 있다.
Therefore, the marking section can be thought of as a repair-ON period for troubleshooting and the non-marking section as a repair-OFF period for normal operation.

또한, 피해자는 총 N개의 라우터로부터 패킷을 동시에 한 개씩 받는다고 가정하고, 이 과정을 하나의 라운드라 부르기는 것으로 한다.
In addition, it is assumed that the victim receives one packet at a time from a total of N routers, and this process is called a round.

만약, 모든 라우터가 각각 M개의 패킷을 보낸다면, 피해자는 전체적으로 M 라운드가 있게 된다.
If all routers send M packets each, the victim has M rounds in total.

따라서 각 라운드는, N개의 라우터들로부터 받은 마킹된 패킷이나 마킹되지 않은 패킷들로 이루어져 있고, IP 복원작업은 라운드별로 마킹된 라우터들의 패킷들의 태그값과 오프셋 수에 따라서 분류 비교하면서 수행된다.
Thus, each round consists of marked or unmarked packets received from N routers, and IP reconstruction is performed by classifying and comparing the tag values and offset numbers of the packets of the routers marked for each round.

여기서, 임의의 라우터인 라우터 1에서 8개의 오프셋을 다 포함하는 완전한 패킷집합의 수가 k개라 할 때, 하나의 비교집단은 8차례의 라운드를 포함하며 해당 라운드 중에서 마킹된 패킷을 보내는 다른 라우터들의 집합이 될 것이다.
Here, when a total packet set including all eight offsets is k in any router, Router 1, one comparison group includes eight rounds and a set of other routers that send marked packets among those rounds. Will be

또한, 라우터 1에서 i번째 마킹과정 동안 마킹된 패킷들을 보내는 모든 다른 라우터들의 집합을 라우터 1의 i번째 비교집단이라고 하면, 총 k개의 비교집단이 라우터 1에 있다고 할 수 있다.
In addition, if the set of all other routers that send packets marked during the i-th marking process in router 1 is the i-th comparison group of router 1, k total comparison groups exist in router 1.

그리고 각 비교집단에 포함되는 라우터들의 수는 매번 다를 것이므로, 비교집단 내에서 라우터 1의 태그가 모든 다른 멤버들의 태그와 다르면 라우터 1의 IP가 결정된다.
Since the number of routers included in each comparison group will be different each time, if the tag of router 1 is different from that of all other members in the comparison group, router 1's IP is determined.

아울러, 상기한 내용에서, '완전한 패킷집합'이란, 한 라우터에서 8개의 서로 다른 오프셋을 모두 포함한 패킷들의 모임을 의미하며, 또한, '비교집단'이란, 한 라우터의 마킹기간 동안 마킹된 패킷을 보내는 다른 라우터들의 집합을 의미한다.
In addition, in the above description, 'complete packet set' means a collection of packets including all eight different offsets in one router, and 'comparison group' means a packet marked during a marking period of one router. Means a set of outgoing different routers.

상기한 바와 같이, 본 발명에 따라 제안된 알고리즘은 크게 두 부분으로 이루어져 있으며, 즉, 첫째는 ON/OFF 마킹과정이고, 둘째는 IP 복원과정이다.
As described above, the proposed algorithm is largely composed of two parts, that is, the first is the ON / OFF marking process, and the second is the IP restoration process.

따라서 각 라우터는, 통과하는 모든 패킷에 제 1 알고리즘(ON/OFF 마킹)을 적용하고, 피해시스템은 제 2 알고리즘을 사용하여 순차적으로 IP를 복원한다.
Thus, each router applies a first algorithm (ON / OFF marking) to all packets passing through, and the victim system uses the second algorithm to restore IP sequentially.

즉, 제 1 알고리즘은, 도 2에 나타낸 바와 같이, 각 라우터에서 통과하는 패킷마다 P1의 특정 확률로 마킹을 수행하고, 한번 마킹을 시작하면 해당 라우터 IP 조각의 오프셋값 순서에 따라 그 이후의 패킷에 모두 연속적으로 마킹을 수행하는 단계와, P1의 확률로 마킹이 끝나면, 다시 (1 - P1)의 확률로 비마킹을 시작하여, 결과적으로, 각 라우터를 통과하는 모든 패킷을 마킹 패킷과 비마킹 패킷으로 구분하는 단계로 이루어진다.
That is, as shown in FIG. 2, the first algorithm performs marking with a specific probability of P1 for each packet passing by each router, and once marking starts, subsequent packets are processed according to the offset value order of the corresponding router IP fragment. In the step of performing all of the markings in succession, and when the marking is finished with a probability of P1, the non-marking starts again with a probability of (1-P1), and as a result, all packets passing through each router are marked and unmarked. It is divided into packets.

여기서, 마킹과정에서는, 상태를 체크하여 ON이면 확률 1로 마킹을 하고, 오프셋값을 증가시키며, 상태를 ON으로 유지하고, 계속해서, 최종 8번째 오프셋에 해당하는 IP 조각까지 마킹이 되면, 다시 상태를 OFF로 변환시키고, OFF 상태에서는 확률 P1으로 마킹하는 과정이 반복된다.
Here, in the marking process, the state is checked and marked with probability 1 if it is ON, the offset value is increased, the state is kept ON, and subsequently, if the IP fragment corresponding to the last 8th offset is marked, then again. The process of changing the state to OFF and marking the probability P1 in the OFF state is repeated.

또한, 제 2 알고리즘은, 도 3에 나타낸 바와 같이, 모든 가능한 태그에 대하여 각 태그별로 수집된 IP 조각들의 오프셋 값과 태그 값을 가지는 Intermediate-IP-Table을 유지하는 단계, 패킷 버퍼로부터 차례로 패킷을 수신하여 상기 Intermediate-IP-Table의 해당하는 위치에 값을 채우는 단계, 특정 태그에서 모든 조각이 다 채워지면, 그 값을 상기 Intermediate-IP-Table에서 복원된 IP들이 저장되는 Final-IP-Table로 이동하고 최종 복원된 IP로 결정하는 단계 및 특정 태그에서 차례로 증가하는 오프셋 값이 없거나 동일한 오프셋 값에 서로 다른 IP 조각이 충돌하면, 해당 태그의 모든 자료를 버리고 새로 시작하는 단계를 각각 수행하도록 구성된다.
In addition, the second algorithm maintains an Intermediate-IP-Table having an offset value and a tag value of IP fragments collected for each tag, as shown in FIG. 3, and sequentially extracts packets from the packet buffer. Receiving and filling a value at a corresponding position of the Intermediate-IP-Table; when all pieces of a particular tag are filled, the value is transferred to the Final-IP-Table where IPs restored from the Intermediate-IP-Table are stored. Configured to move to and determine the last restored IP, and if there is no offset value incrementing in turn on a particular tag, or if different IP fragments collide with the same offset value, then discard all data for that tag and start over .

따라서 상기한 바와 같은 두 가지 알고리즘을 통합하여 STFMS 알고리즘이라 하며, 아울러, 상기한 바와 같은 STFMS 알고리즘의 내용을 의사 코드(pseudo code)의 형태로 정리하면 다음과 같다.
Therefore, the two algorithms as described above are referred to as an STFMS algorithm, and the contents of the STFMS algorithm as described above are summarized in the form of pseudo code as follows.

[ [ STFMSSTFMS 알고리즘 ] algorithm ]

1. 각 라우터에서 제 1 알고리즘(1. At each router, the first algorithm ( ONON /Of OFFOFF 마킹marking )을 수행하는 단계Steps to follow

[제 1 알고리즘 ][First algorithm]

입력 : input :

상태(status) : ON 또는 OFF     Status: ON or OFF

IP 조각 위치(offset_val) : 다음 IP 조각의 위치     IP fragment location (offset_val): location of the next IP fragment

P1 : 마킹 확률     P1: Marking Probability

출력 : Print :

새로운 상태(status), 다음 IP 조각 위치(offset_val)     New status (status), next IP fragment location (offset_val)

마킹이 되어있거나 마킹되지 않은 패킷     Marked or Unmarked Packets

방법 : Way :

If (status == OFF){ // we are in non-marking period If (status == OFF) {// we are in non-marking period

marking = decide whether to mark or not with probability P1;     marking = decide whether to mark or not with probability P1;

if (marking){ // we decided to start a marking period    if (marking) {// we decided to start a marking period

offset_val = 0;        offset_val = 0;

send marked packet with offset offset_val;        send marked packet with offset offset_val;

status = ON;     status = ON;

}Else // we decided to stay in non-marking period } Else // we decided to stay in non-marking period

send unmarked packet;     send unmarked packet;

}Else{ // we are in marking period } Else {// we are in marking period

offset_val = offset_val + 1;     offset_val = offset_val + 1;

if (offset_val == 7) // last offset     if (offset_val == 7) // last offset

status = OFF; // we go back to non-marking period        status = OFF; // we go back to non-marking period

send marked packet with offset offset_val;     send marked packet with offset offset_val;

}
}

2. 피해시스템에서 제 2 알고리즘(2. The second algorithm in the victim system ( IPIP 복원 과정)을 수행하는 단계. The restoration process).

[제 2 알고리즘][Second algorithm]

입력 : input :

패킷 버퍼: 도착 패킷을 저장하고 있는 시스템 버퍼     Packet buffer: The system buffer that stores the arrival packet.

Intermediate-Ip-Table : 각 태그별로 수집된 IP 조각들의 테이블     Intermediate-Ip-Table: Table of IP fragments collected for each tag

Final-Ip-Table : 회복된 IP들이 저장된 테이블     Final-Ip-Table: Table with recovered IPs

출력 : Print :

updated Intermediate-Ip-Table     updated Intermediate-Ip-Table

update Final-Ip-Table     update Final-Ip-Table

방법 : Way :

packet = get the next packet from the packet buffer;     packet = get the next packet from the packet buffer;

curr_ipfrag = the IP fragment in this packet;     curr_ipfrag = the IP fragment in this packet;

curr_offset = the offset value of the IP fragment in this packet;     curr_offset = the offset value of the IP fragment in this packet;

curr_tag = the tag value of the IP fragment in this packet;     curr_tag = the tag value of the IP fragment in this packet;

curr_entry = the entry in the Intermediate-Ip-Table for curr_tag;     curr_entry = the entry in the Intermediate-Ip-Table for curr_tag;

if ( curr_ offset is not the expected location for this curr_tag){     if (curr_ offset is not the expected location for this curr_tag) {

reset the entry for curr_tag in the Intermediate-Ip-Table;         reset the entry for curr_tag in the Intermediate-Ip-Table;

skip this packet;         skip this packet;

}else{ } else {

if ( the curr_offset location in curr_entry is empty){    if (the curr_offset location in curr_entry is empty) {

insert curr_ipfrag in curr_offset location in curr_entry;         insert curr_ipfrag in curr_offset location in curr_entry;

if ( all 8 IP fragments are found){        if (all 8 IP fragments are found) {

store this IP in the Final-Ip-Table;        store this IP in the Final-Ip-Table;

reset the entry for curr_tag in the Intermediate-Ip-Table;         reset the entry for curr_tag in the Intermediate-Ip-Table;

}     }

}else{ } else {

reset the entry for curr_tag in the Intermediate-Ip-Table;     reset the entry for curr_tag in the Intermediate-Ip-Table;

}     }

}
}

또한, 상기한 바와 같은 IP 복구 알고리즘의 기본 개념은 다음과 같이 간단하게 설명할 수 있다.
In addition, the basic concept of the IP recovery algorithm as described above can be briefly described as follows.

즉, 피해시스템은 모든 가능한 태그에 대해 각 태그별로 8개의 IP 조각을 가지는 Intermediate-IP-Table을 유지하고, 패킷 버퍼로부터 차례로 패킷을 받아서 해당하는 위치의 표에 값을 채운다.
That is, the victim system maintains an Intermediate-IP-Table with eight IP fragments for each tag for every possible tag, receives packets from the packet buffers in turn, and fills the table with the corresponding location.

만일, 특정 태그에서 모든 8조각이 다 채워지면, 그 값은 Intermediate-IP-Table에서 Final-IP-Table로 옮겨진다.
If all eight pieces of a tag are filled, the value is moved from the Intermediate-IP-Table to the Final-IP-Table.

그러나 특정 태그에서 차례로 증가하는 오프셋값이 없거나, 동일한 오프셋값에 서로 다른 IP 조각이 경쟁한다면, 해당 태그의 모든 자료를 버리고 새로 시작해야한다.
However, if there is no offset value incrementing in turn for a particular tag, or if different IP fragments are competing for the same offset value, then you must discard all data from that tag and start over.

이하에서는, 실제 예를 들어 상기한 알고리즘에 의해 마킹이 수행되고 IP 주소가 복원되는 과정에 대하여 설명한다.
In the following, a process of performing marking and restoring an IP address by the above algorithm will be described.

[ 성능 분석 ]Performance Analysis

이하, STFMS 하에서 IP가 정해지는 비율의 평균을 유도하는 식에 대하여 설명한다.
Hereinafter, the formula for deriving the average of the ratios of which IP is determined under STFMS will be described.

이 식은, 결과적으로, 전체 라우터의 수(N), 각 라우터당 보내는 패킷 수(M), 그리고 마킹확률(P1)에 의존하게 된다.
This equation, in turn, depends on the total number of routers (N), the number of packets sent per router (M), and the marking probability (P1).

따라서 다음과 같이 하여, 임의의 라우터의 수에 대하여 만족할 만한 정도의 IP 결정 비율을 얻기 위해 필요한 최소한의 패킷 수에 대한 적정한 마킹확률 값을 제안할 수 있다.
Therefore, as follows, an appropriate marking probability value for the minimum number of packets needed to obtain a satisfactory IP determination rate for any number of routers can be proposed.

먼저, i번째 라우터의 IP가 정해지면 1 또는 0의 값을 가지는 지시확률변수를 Ri라 하면,

Figure 112011070837393-pat00001
은 IP가 정해진 라우터의 수가 된다.
First, if the IP of the i th router is determined, an indication probability variable having a value of 1 or 0 is R i ,
Figure 112011070837393-pat00001
Is the number of routers for which IP is specified.

여기서, R1, ..., RN들은 동일한 분포를 따른다고 가정할 수 있으므로, IP가 정해지는 라우터의 평균비율은 다음과 같이 주어진다.
Here, since R 1 , ..., R N can be assumed to follow the same distribution, the average ratio of routers for which IP is determined is given as follows.

E(R)/N = E(R1) = P(R1 = 1)
E (R) / N = E (R 1 ) = P (R 1 = 1)

하나의 라우터의 전체 M개의 패킷 중에서 마킹된 패킷의 비율을 P0라 하면, 만일, 패킷 하나만 마킹을 한다고 하면 P1은 P0와 동일할 것이다.
If the ratio of marked packets among all M packets of one router is P0, if only one packet is marked, P 1 will be equal to P 0 .

그러나 STFMS에서는 8개의 패킷을 연속적으로 마킹을 하므로 P0는 P1보다 크며, 그 정확한 관계는 이하의 정리들에 나타낸 바와 같다.
However, in STFMS, since 8 packets are continuously marked, P 0 is larger than P 1 , and the exact relation is shown in the following theorems.

[ 정리 1 ][Theorem 1]

STFMS 알고리즘 하에서 각 라우터 당 마킹확률이 P1이라 하면, 모든 M개의 패킷 중에서 마킹된 패킷의 평균비율은 다음과 같다.
If the marking probability of each router is P 1 under the STFMS algorithm, the average rate of the marked packets among all M packets is as follows.

Figure 112011070837393-pat00002

Figure 112011070837393-pat00002

또한, 확률변수 X를 라우터 1에서의 완전한 패킷집합의 수라 하면, X=k일 때 k개의 비교집단이 있게 되며, 라우터 1의 IP는 k개의 비교집단에서 결정이 될 것이며, 라우터 1의 IP가 i번째 비교집단에서 결정되는 사건을 Bi라 하면, X=k일 때 다음 두 사건은 동일한 사건이 된다.
Also, if the random variable X is the number of complete packet sets in router 1, there will be k comparison groups when X = k, and router 1's IP will be determined in k comparison groups, If the event determined in the i comparison group is B i , then the next two events are the same when X = k.

{R1 = 1} = B1 ∪... ∪ Bk
{R 1 = 1} = B 1 ∪ ... ∪ B k

여기서, P(Bi)는 라우터 1의 태그가 i번째 비교집단 내의 모든 멤버들의 태그와 다를 확률을 나타내고, 이 확률은 모든 비교집단에서 동일하다고 할 수 있으므로, P(Bi) = ... P(Bk)이며, 또한, 사건 B1, ..., Bk들은 포함되는 멤버들이 서로 다를 확률이 크므로 서로 독립이라고 가정할 수 있다.
Here, P (B i ) represents the probability that the tag of router 1 is different from the tags of all members in the i th comparison group, and this probability is the same in all comparison groups, so P (B i ) = ... P (B k ), and events B 1 ,..., B k can be assumed to be independent of each other because they have a high probability of different members.

따라서, therefore,

P(R1=1│X=k) = P(B1 ∪... ∪ Bx│X=k) P (R 1 = 1│X = k) = P (B 1 ∪ ... ∪ B x │X = k)

= 1 - (P(B1 c))k = 1-(P (B 1 c )) k

= 1-(1 - (P(B1))k = 1- (1-(P (B 1 )) k

이며, Lt;

P(R1=1) = E[1-(1-P(B1))X] P (R 1 = 1) = E [1- (1-P (B 1 )) X ]

가 된다.
.

P(R1=1)을 계산하려면 확률값 P(B1)과 X의 확률분포를 알아야 하는데, 다음의 두 가지 정리에 나타낸 내용과 같이 하여 그 결과를 얻을 수 있다.
To calculate P (R 1 = 1), we need to know the probability distributions of the probability values P (B 1 ) and X. We can obtain the result as shown in the following two theorems.

[ 정리 2 ][Theorem 2]

먼저, 라우터 1의 완전한 패킷집합 수 X는 시행수

Figure 112011070837393-pat00003
이고 성공확률 P0인 이항분포를 따른다.
First, the complete packet set X of router 1 is trial
Figure 112011070837393-pat00003
And binomial distribution with success probability P 0 .

또한, 시행수가 크고 성공확률이 작으므로 근사적으로 평균

Figure 112011070837393-pat00004
인 포아송 분포(Poisson distribution)를 따른다.
Also, the number of trials is large and the probability of success is small, so the average
Figure 112011070837393-pat00004
Follow the Poisson distribution.

Figure 112011070837393-pat00005

Figure 112011070837393-pat00005

여기서

Figure 112011070837393-pat00006
는 x의 정수부분을 나타낸다.
here
Figure 112011070837393-pat00006
Denotes the integer part of x.

[ 정리 3 ][Theorem 3]

또한, 첫 번째 비교집단에서 라우터 1의 IP를 복원하는 확률은 다음과 같이 주어진다.
Also, the probability of restoring IP of router 1 in the first comparison group is given by

P(B1) = e-2 Po (N-1)/16
P (B 1 ) = e -2 Po (N-1) / 16

만약, 확률변수 U가 평균이 a인 포아송 분포를 따른다면 임의의 상수 b>0에 대하여 다음 식이 항상 성립한다.
If the random variable U follows the Poisson distribution with mean a, then for any constant b> 0,

E(bU) = ea (1-b)
E (b U ) = e a (1-b)

이러한 사실을 상기한 두 가지 정리내용과 결합하면 다음의 결과를 얻을 수 있다.
Combining this fact with the above two theorems produces the following results:

[ 결론 ][ conclusion ]

전체 라우터가 N개이며 마킹확률이 P1이고 STFMS 알고리즘에 따라서 모든 라우터가 M개의 패킷을 보낸다면, IP가 결정되는 평균비율(ep)은 다음과 같다.
If the total number of routers is N, the marking probability is P1, and all routers send M packets according to the STFMS algorithm, the average ratio (ep) for which IP is determined is as follows.

Figure 112011070837393-pat00007

Figure 112011070837393-pat00007

여기서 d=P(B1) = e-2 Po (N-1)/16, 그리고 P0 = 8/(1/P1 + 7)이다.
Where d = P (B 1 ) = e -2 Po (N-1) / 16 , and P 0 = 8 / (1 / P 1 + 7).

또한, 상기한 식을 보내는 패킷의 수에 관한 식으로 변환하면 다음과 같다.
In addition, when the above equation is converted into an equation relating to the number of packets to be sent, it is as follows.

Figure 112011070837393-pat00008

Figure 112011070837393-pat00008

상기한 바와 같이, P0는 P1의 함수이므로, d는 P1과 N의 함수가 되며, 따라서 ep는 (P1, N, M)의 함수가 된다.
As described above, since P 0 is a function of P 1 , d becomes a function of P 1 and N, and thus ep becomes a function of (P 1 , N, M).

역으로, M은 (P0, d, ep)의 함수이며, 궁극적으로 (P1, N, ep)의 함수이다.
Conversely, M is a function of (P 0 , d, ep) and ultimately a function of (P 1 , N, ep).

간단한 계산으로 N과 M이 주어졌을 때 M의 최적인 최소값은 P1 = 1/(N-8)에서 발생한다.
Given a simple calculation, given N and M, the optimal minimum value of M occurs at P1 = 1 / (N-8).

다음의 표는 ep = 0.95일 때(즉 평균 95%의 IP 복구비율) 필요한 몇 가지 수(N, P1, M)의 값을 제시해 주고 있다.
The following table gives some values (N, P 1 , M) that are needed when ep = 0.95 (i.e. 95% average IP recovery rate).

ep = 0.95일 때 N, P1, M의 값 values of N, P 1 , M when ep = 0.95 N N P1 P 1 M M 512 512 1/412 1/412 4249.812 4249.812 1/462 1/462 4176.98 4176.98 1/512 1/512 4161.698 4161.698 1/562 1/562 4184.472 4184.472 1/612 1/612 4233.647 4233.647 1024 1024 1/824 1/824 8525.913 8525.913 1/924 1/924 8368.806 8368.806 1/1024 1/1024 8330.791 8330.791 1/1124 1/1124 8371.225 8371.225 1/1224 1/1224 8465.908 8465.908 1536 1536 1/1236 1/1236 12802.39 12802.39 1/1386 1/1386 12560.87 12560.87 1/1536 1/1536 12500.05 12500.05 1/1686 1/1686 12558.09 12558.09 1/1836 1/1836 12696.25 12696.25 2048 2048 1/1648 1/1648 17078.97 17078.97 1/1848 1/1848 16753.00 16753.00 1/2048 1/2048 16669.35 16669.35 1/2248 1/2248 16744.99 16744.99 1/2448 1/2448 16930.62 16930.62

위 표를 보면, 라우터의 수가 N = 1024 = 210이며 마킹확률이 P1 = 1/N일 때, 평균 95% 정도의 IP 복구율을 유지하려면 라우터 당 M = 8330개 정도의 패킷을 보내야 함을 알 수 있다.
In the table above, when the number of routers is N = 1024 = 2 10 and the marking probability is P 1 = 1 / N, it is necessary to send M = 8330 packets per router to maintain an average 95% IP recovery rate. Able to know.

상기한 제한적인 모의실험에서 알 수 있는 바와 같이, 대략적인 최적 마킹확률은 P1 = 1/N이며 각 라우터 당 대략 8N개의 패킷이 수집되어야 함을 알 수 있다.
As can be seen from the above limited simulation, the approximate optimal marking probability is P1 = 1 / N and it can be seen that approximately 8N packets should be collected for each router.

[ [ 실험예Experimental Example 및 실험결과 ] And experimental results]

상기한 바와 같은 분석결과는, N개의 라우터가 공격에 사용되었을 때, 이 라우터들의 IP를 95% 회복하기 위해 필요한 패킷 수가, 마킹확률이 1/N 일 때 8N 이라는 것을 나타내고 있다.
The analysis results described above indicate that when N routers were used for an attack, the number of packets needed to recover 95% of the IPs of these routers was 8N when the marking probability was 1 / N.

이러한 분석결과를 확인하기 위해 본 발명자들은, 이하와 같이 하여 시뮬레이터를 구축하였다.
In order to confirm such an analysis result, the present inventors constructed the simulator as follows.

[ 알고리즘 ][ algorithm ]

입력 input

N : 라우터 갯수 N: number of routers

P1 : 마킹확률 P 1 : Marking probability

ep : 정확하게 회복된 IP 비율 ep: IP ratio recovered correctly

출력 Print

M : ep의 IP를 회복하기 위한 라우터 당 수집 패킷 수 M: number of packets collected per router to recover the IP of ep

방법 Way

1. N 라우터에 임의의 IP를 할당한다. 1. Assign random IPs to N routers.

2. 각 라우터로 하여금 피해시스템에 패킷을 보내게 한다(라운드 하나로 계산함). 2. Have each router send a packet to the victim system (counted as one round).

3. 피해시스템이 이 패킷들을 수집하여 Intermediate-Ip-Table 과 Final-IP-Table 을 갱신하게 한다. 3. The victim system collects these packets and updates the Intermediate-Ip-Table and Final-IP-Table.

4. 회복된 IP의 수가 기준치를 넘거나 같으면 종료하고 그렇지 않으면 2번째 단계로 되돌아 간다.
4. If the number of recovered IPs is above or equal to the threshold, exit. Otherwise, return to step 2.

상기한 알고리즘에서, 단계 2, 3은 상기한 제 1 및 제 2 알고리즘을 각각 실행한다.
In the above algorithm, steps 2 and 3 execute the above-described first and second algorithms, respectively.

이하의 [표 2]는 단계 1에서 생성한 IP 주소의 예를 나타내는 것으로, 여기서, 16개의 라우터를 가정했으며, 각 라우터마다 32 비트 IP 주소를 8개의 조각으로 나눈다고 가정하여 각각의 조각을 나타내고 있고, 또한, 각 라우터의 태그 값도 표시되어 있다.
Table 2 below shows an example of the IP address generated in step 1, where 16 routers are assumed, and each fragment is assumed to be divided into 8 fragments of 32-bit IP addresses for each router. In addition, the tag value of each router is also displayed.

시뮬레이션을 위해 생성된 16 라우터의 IP 주소와 태그 값(각 라우터의 IP 주소는 8조각으로 나뉘어져 있음) 16 router IP addresses and tag values generated for the simulation (each router's IP address is divided into 8 pieces) routerrouter offset 0 offset 0 offset 1 offset 1 offset 2 offset 2 offset 3 offset 3 offset 4 offset 4 offset 5 offset 5 offset 6 offset 6 offset 7 offset 7 tag  tag 0 0 7 7 3 3 4 4 11 11 6 6 8 8 11 11 7 7 2 2 1 One 12 12 5 5 5 5 5 5 15 15 9 9 0 0 5 5 3 3 2 2 11 11 8 8 12 12 8 8 6 6 14 14 13 13 13 13 5 5 3 3 14 14 6 6 14 14 2 2 12 12 13 13 7 7 14 14 7 7 4 4 2 2 2 2 9 9 2 2 0 0 9 9 9 9 1 One 4 4 5 5 8 8 1 One 14 14 10 10 5 5 9 9 6 6 2 2 5 5 6 6 5 5 14 14 0 0 5 5 10 10 9 9 14 14 9 9 1 One 7 7 12 12 13 13 13 13 9 9 7 7 1 One 10 10 10 10 2 2 8 8 10 10 9 9 3 3 3 3 3 3 10 10 5 5 12 12 9 9 9 9 2 2 11 11 13 13 1 One 1 One 2 2 13 13 9 9 3 3 10 10 8 8 9 9 3 3 14 14 13 13 10 10 6 6 5 5 4  4 11 11 13 13 12 12 13 13 9 9 1 One 0 0 6 6 9 9 13  13 12 12 2 2 3 3 13 13 12 12 13 13 1 One 11 11 0 0 0  0 13 13 5 5 4 4 0 0 5 5 4 4 12 12 11 11 6 6 1  One 14 14 6 6 10 10 2 2 1 One 13 13 13 13 9 9 7 7 8  8 15 15 2 2 7 7 14 14 4 4 7 7 0 0 10 10 6 6 15  15

또한, 패킷의 identification 필드에 마킹하는 포맷 형태는 도 1에 나타낸 바와 같다.
In addition, the format of marking the identification field of the packet is as shown in FIG.

즉, 도 1에 나타낸 바와 같이, 4비트의 IP 조각(IP Fragment) 외에 이 조각의 위치를 보여주는 오프셋(Offset) 3비트, 피해지점으로부터 현 라우터의 홉 거리(Distance) 5비트, 그리고 어떤 조각이 어떤 라우터에서 나왔는지를 보여주는 태그 4비트가 전체 16비트 중에 포함되어 있음을 알 수 있다.
That is, as shown in Fig. 1, in addition to the 4-bit IP fragment, an offset 3 bits showing the location of the fragment, a hop distance of 5 bits from the current router from the point of damage, and a fragment You can see that 4 bits of tag showing which router came out are included in the total 16 bits.

아울러, 이하의 [표 3]은 각 라우터에서 실제 생산된 마커를 나타내고 있다.
In addition, the following [Table 3] shows the markers actually produced by each router.

상기한 바와 같이, 각 라운드마다 라우터들은 1/16의 확률로 패킷에 자신의 IP 주소를 마킹할 것인지 아닌지를 결정하며, 일단 마킹하기로 결정한 라우터는 8 라운드 동안 연속하여 자신의 IP 조각을 모두 보내야 한다.
As mentioned above, in each round, routers have a 1/16 chance of deciding whether or not to mark their IP address in the packet, and once a router decides to mark, it must send all its IP fragments in a row for eight rounds. do.

[표 3]는 8 라운드까지의 마킹결과를 나타내고 있으며, 즉, 라운드 1에서 라우터 9가 마킹을 결정하여 라운드 8까지 계속 마킹하고 있음을 알 수 있다.
Table 3 shows the marking results up to 8 rounds, that is, router 9 determines the marking in round 1 and continues marking until round 8.

또한, 각 마커에는 도 1에 나타낸 바와 같은 각 필드의 값이 표시되어 있다.
In addition, the value of each field as shown in FIG. 1 is displayed on each marker.

예를 들면, 라우터 0는 라운드 6부터 마킹을 시작하는데, 첫 번째 마커는 (1, 0, 7, 2) 이고, 이는 홉 거리 1, IP 조각 위치 0, IP 조각 값 7, 태그 값 2를 의미한다.
For example, router 0 starts marking from round 6, with the first marker being (1, 0, 7, 2), meaning hop distance 1, IP fragment location 0, IP fragment value 7, and tag value 2. do.

계속해서, [표 4]는 피해시스템이 IP 추적을 위해 구축하는 Intermediate-IP-Table을 나타내고 있으며, 이 테이블은 현재까지 어떤 태그의 어떤 IP 조각이 도착했는지를 보여준다.
Subsequently, Table 4 shows the Intermediate-IP-Table that the victim system builds for IP tracking, which shows which IP fragments of which tags have arrived so far.

즉, [표 4]는 라운드 5까지 도착한 IP 조각들에 대해 그 정보를 나타내고 있으며, 라운드 5까지 4가지 종류의 태그(태그 1, 2, 3, 7)를 가지는 IP 조각들이 도착했음을 알 수 있다.
That is, [Table 4] shows the information about IP fragments arriving until round 5, and it can be seen that IP fragments having four kinds of tags (tags 1, 2, 3, and 7) arrived until round 5. .

여기서, 태그 3의 경우는 조각 위치 0, 1, 2, 3, 4 에 대해 IP 조각들이 도착해 있으므로, 앞으로 조각 위치 5, 6, 7 에 대해 태그 3의 IP 조각들이 충돌없이 도착하면 태그 3을 가진 라우터의 IP 주소는 성공적으로 회복될 수 있을 것임을 예상할 수 있다.
Here, in the case of tag 3, IP fragments arrive at fragment positions 0, 1, 2, 3, and 4, so if the IP fragments of tag 3 arrive at the fragment positions 5, 6, and 7 without collision, tag 3 You can expect that the IP address of your router will be able to recover successfully.

또한, [표 5]를 참조하면, [표 5]는 라운드 6, 7, 8을 나타내는 표이며, 여기서, 태그 3의 경우, 모든 IP 조각이 충돌없이 성공적으로 도착했음을 알 수 있다.
In addition, referring to Table 5, Table 5 is a table showing rounds 6, 7, and 8, where in the case of tag 3, all IP fragments arrived successfully without collision.

계속해서, 상기한 바와 같이 IP 주소회복에 성공한 태그는 [표 6]에 나타낸 바와 같이 Final-IP-Table로 복사된다.
Subsequently, as described above, the tag having successfully recovered the IP address is copied to the Final-IP-Table as shown in [Table 6].

그러나 라운드 6에서는 태그 충돌이 발생하며, 즉, 표 3에서, 태그 2를 가지는 IP 조각이 라운드 2에서부터 시작해서 조각 위치 0, 1, 2, 3에 대하여 도착해 있고, 이 IP 조각들은 표 1에서 라우터 7이 보내고 있었음을 알 수 있다.
However, in round 6, tag collisions occur, that is, in Table 3, IP fragments with tag 2 arrive for fragment positions 0, 1, 2, and 3, starting from round 2, and these IP fragments You can see that Router 7 was sending.

따라서 앞으로 조각 위치 4, 5, 6, 7에 대해 IP 조각들이 태그 충돌없이 도착한다면 태그 2도 IP 주소 회복에 성공할 것이나, 표 2를 참조하면, 라운드 6에서 라우터 0이 태그 2를 가지고 조각들을 보내기 시작한다.
So, if IP fragments arrive without tag collision for fragment positions 4, 5, 6, and 7 in the future, tag 2 will also succeed in recovering the IP address, but in Table 2, in round 6, router 0 sends fragments with tag 2 To start.

따라서 라운드 6에서, 태그는 같으나 조각 위치와 IP 조각 값이 서로 다른 두 개의 마커가 피해지점에 도착하게 되고, 상기한 바와 같이 마커 값이 다르므로 서로 다른 라우터가 같은 태그 값으로 마킹을 하고 있다는 것, 즉, 태그 충돌이 발생한 것을 알 수 있다.
Thus, in Round 6, two markers with the same tag but with different fragment locations and IP fragment values arrive at the point of damage, and as described above, different markers are marking the same tag value. In other words, it can be seen that a tag collision occurred.

여기서, 상기한 제 2 알고리즘에서는 이와 같은 경우 해당 태그에 대해 그동안 수집한 모든 IP 조각들을 포기하고 Intermediate-IP-Table 상에서 다음 삽입할 조각의 위치를 0으로 리셋하도록 되어 있다.
In this case, the second algorithm is to give up all IP fragments collected for the tag in this case and reset the position of the next fragment to be inserted on the Intermediate-IP-Table to zero.

즉, 표 5를 참조하면, 태그 충돌에 의해 태그 2의 IP 조각들이 모두 포기되었음을 확인할 수 있다.
That is, referring to Table 5, it can be seen that all IP fragments of Tag 2 are abandoned by the tag collision.

또한, 상기한 제 2 알고리즘은, 현재 삽입해야 하는 IP 조각의 조각 위치가 Intermediate-IP-Table 상의 다음 삽입 조각 위치와 다른 경우에도 삽입을 포기하도록 하고 있다.
In addition, the second algorithm allows the insertion to be abandoned even when the fragment position of the IP fragment to be inserted is different from the next insertion fragment position on the Intermediate-IP-Table.

따라서 라운드 6 이후에 라우터 7과 라우터 0이 보내는 모든 IP 조각들은 자동적으로 모두 포기된다.
Therefore, after Round 6, all IP fragments sent by Router 7 and Router 0 are automatically abandoned.

이와 같이 충돌이 해결된 후, 미래시점에 다른 라우터가 태그 2로 IP 조각을 보내기 시작하면 조각 위치가 0부터 시작할 것이고, 이는 Intermediate-IP-Table 상의 다음 삽입 조각 위치에 일치하므로 피해시스템에 의해 다시 수집되기 시작할 것이다.
After this conflict is resolved, in the future, if another router starts sending an IP fragment to Tag 2, the fragment location will start at zero, which is again matched by the victim system as it matches the next insertion fragment location on the Intermediate-IP-Table. Will begin to be collected.

라우터들이 각 라운드에 보내는 마커들 Markers sent by routers in each round router router round 1 round 1 round 2 round 2 round 3 round 3 round 4 round 4 round 5 round 5 round 6 round 6 round 7 round 7 round 8 round 8 0 0 1,0,7,2 1,0,7,2 1,1,3,2 1,1,3,2 1,2,4,2 1,2,4,2 1 One 2 2 3 3 1,0,14,7 1,0,14,7 1,1,6,7 1,1,6,7 1,2,14,7 1,2,14,7 1,3,2,7 1,3,2,7 4 4 1,0,2,4 1,0,2,4 1,1,2,4 1,1,2,4 5 5 1,0,8,5 1,0,8,5 1,1,1,5 1,1,1,5 6 6 1,0,5,1 1,0,5,1 1,1,14,1 1,1,14,1 1,2,0,1 1,2,0,1 1,3,5,1 1,3,5,1 1,4,10,1 1,4,10,1 1,5,9,1 1,5,9,1 7 7 1,0,12,2 1,0,12,2 1,1,13,2 1,1,13,2 1,2,13,2 1,2,13,2 1,3,9,2 1,3,9,2 1,4,7,2 1,4,7,2 1,5,1,2 1,5,1,2 1,6,10,2 1,6,10,2 8 8 9 9 1,0,2,3 1,0,2,3 1,1,11,3 1,1,11,3 1,2,13,3 1,2,13,3 1,3,1,3 1,3,1,3 1,4,1,3 1,4,1,3 1,5,2,3 1,5,2,3 1,6,13,3  1,6,13,3 1,7,9,3 1,7,9,3 10 10 11 11 1,0,13,13 1,0,13,13 1,1,12,13 1,1,12,13 12 12 13 13 14 14 15 15

태그 충돌이 발생하기 전의 Intermediate-IP-Table(라운드 1 에서 라운드 5까지) Intermediate-IP-Table (round 1 to round 5) before tag collision tag  tag offset 0 offset 0 offset 1 offset 1 offset 2 offset 2 offset 3 offset 3 offset 4 offset 4 offset 5 offset 5 offset 6 offset 6 offset 7 offset 7 0 0 1 One 5 5 14 14 0 0 2 2 12 12 13 13 13 13 9 9 3 3 2 2 11 11 13 13 1 One 1 One 4 4 5 5 6 6 7 7 14 14 8 8 9 9 10 10 11 11 12 12 13 13 14 14 15 15

태그 충돌 이후의 Intermediate-IP-Table(라운드 6, 7, 8) Intermediate-IP-Table after tag collision (rounds 6, 7, 8) tag tag offset 0 offset 0 offset 1 offset 1 offset 2 offset 2 offset 3 offset 3 offset 4 offset 4 offset 5 offset 5 offset 6 offset 6 offset 7 offset 7 0 0 1 One 5 5 14 14 0 0 5 5 10 10 9 9 2 2 3 3 2 2 11 11 13 13 1 One 1 One 2 2 13 13 9 9 4 4 2 2 2 2 5 5 8 8 1 One 6 6 7 7 14 14 6 6 14 14 2 2 8 8 9 9 10 10 11 11 12 12 13 13 13 13 12 12 14 14 15 15

tag tag offset 0 offset 0 offset 1 offset 1 offset 2 offset 2 offset 3 offset 3 offset 4 offset 4 offset 5 offset 5 offset 6 offset 6 offset 7 offset 7 3 3 2 2 11 11 13 13 1 One 1 One 2 2 13 13 9 9

아울러, 상기한 바와 같은 시뮬레이션의 결과는 이하의 [표 7]에 나타내었으며, 이는 상기한 수학적 분석결과와 매우 유사함을 알 수 있다.
In addition, the results of the simulation as described above are shown in the following [Table 7], which can be seen that very similar to the above-described mathematical analysis results.

즉, 상기한 바와 같이, 시뮬레이션은 여러 가지 라우터 수와 마킹 확률에 대해 수행되었으며, 다음과 같이 두 가지 특이사항이 관찰되었다.
That is, as described above, the simulation was performed for various router numbers and marking probabilities, and two singularities were observed as follows.

우선 IP 주소 회복을 위해 수집해야하는 패킷 수는 라우터 당 약 8N 이었고, 예를 들면, N = 512인 경우 수집 패킷 수는 3469에서 5202이다.
First, the number of packets to be collected for IP address recovery was about 8N per router. For example, when N = 512, the number of packets collected is 3469 to 5202.

두 번째로, 수집해야할 패킷 수를 최소화하는 마킹확률은 1/N에 근사한 값이었으며, 예를 들면, N = 512인 경우 수집 패킷 수는 P1 = 1/512에서 최소가 된다.
Secondly, the marking probability for minimizing the number of packets to be collected was close to 1 / N. For example, when N = 512, the number of collected packets is minimum at P 1 = 1/512.

여기서, 마킹 확률이 커지면 좀더 많은 패킷에 마커가 기록되기는 하나, 그에 따라 태그 충돌확률도 커지므로, 충돌이 일어나지 않는 마커가 도착할 때까지 더 많은 패킷을 수집해야 한다.
In this case, as the probability of marking increases, markers are recorded in more packets, but accordingly, tag collision probability also increases, and thus, more packets need to be collected until a non-collision marker arrives.

반대로, 마킹 확률이 작아지면, 태그 충돌확률은 적어지지만 마커가 있는 패킷이 도착할 때까지 기다려야 하므로 여전히 패킷 수집 수가 증가한다.
Conversely, the smaller the probability of marking, the lower the probability of tag collision, but still increases the number of packet collections, since it has to wait for the arrival of a packet with a marker.

따라서 마킹 확률(라우터 경우)은 지나친 태그 충돌을 방지하는 동시에 마커가 있는 패킷들이 충분히 존재하도록 함으로써 패킷 수집 수를 최소화하는 값이 되며, 이 경우 수집해야할 패킷의 수는 상기한 바와 같이 8N에 근사한 값이다.
Therefore, the marking probability (in the case of a router) is a value that minimizes the number of packet collections by preventing excessive tag collisions and ensuring that there are enough packets with markers. In this case, the number of packets to be collected is close to 8N as described above. to be.

마킹 확률에 따른 IP 주소를 회복하기 위해 필요한 라우터 당 수집 패킷 수 Number of packets collected per router needed to recover an IP address based on marking probability Number of routers Number of routers Marking probability(P1) Marking probability (P 1 ) Number of packets collected per router Number of packets collected per router 512 512 1/212 1/212 5202 5202 512 512 1/312 1/312 4135 4135 512 512 1/412 1/412 3982 3982 512 512 1/512 1/512 3469 3469 512 512 1/612 1/612 4075 4075 512 512 1/712 1/712 4238 4238 512 512 1/812 1/812 5026 5026 1024 1024 1/724 1/724 8237 8237 1024 1024 1/824 1/824 6806 6806 1024 1024 1/924 1/924 7196 7196 1024 1024 1/1024 1/1024 6709 6709 1024 1024 1/1124 1/1124 7370 7370 1024 1024 1/1224 1/1224 7981 7981 1024 1024 1/1324 1/1324 8096 8096 1536 1536 1/1236 1/1236 11376 11376 1536 1536 1/1336 1/1336 11303 11303 1536 1536 1/1436 1/1436 11259 11259 1536 1536 1/1536 1/1536 10960 10960 1536 1536 1/1636 1/1636 11231 11231 1536 1536 1/1736 1/1736 11131 11131 1536 1536 1/1836 1/1836 11764 11764 2048 2048 1/1748 1/1748 14984 14984 2048 2048 1/1848 1/1848 14760 14760 2048 2048 1/1948 1/1948 14452 14452 2048 2048 1/2048 1/2048 14467 14467 2048 2048 1/2148 1/2148 14267 14267 2048 2048 1/2248 1/2248 14843 14843 2048 2048 1/2348 1/2348 15731 15731

[ 결론 ][ conclusion ]

상기한 바와 같이, 대규모의 DDoS 공격과 같이 수많은 라우터가 공격에 사용되는 경우, 공격 경로에 존재하는 라우터들의 IP 주소를 회복하여 최초 공격자를 추적하는 문제는 결코 쉬운 문제가 아니며, 기존의 기법들은 이와 같이 다량의 라우터가 공격에 사용되는 경우 IP 조각 조합 폭발을 일으키거나, 급격한 오복원율의 증가를 보이거나, 또는, 라우터 맵 생성/관리 등의 지나친 컴퓨팅 비용문제를 일으키고 있었다.
As mentioned above, when a large number of routers are used for an attack, such as a large-scale DDoS attack, tracking the first attacker by recovering the IP addresses of the routers existing in the attack path is not an easy problem. Likewise, when a large number of routers were used in an attack, IP fragment combinations were exploded, a sudden increase in restoration rate was incurred, or excessive computing costs such as router map generation / management were caused.

이에 대하여 본 발명자들은, 태그 부착에 의해 IP 조각 조합 없이 IP 주소를 회복할 수 있고, 다량의 라우터가 공격에 가담하는 경우 발생하는 태그 충돌을 방지하기 위해 각 라우터가 낮은 확률로 그리고 ON-OFF 방식으로 마킹을 수행하도록 함으로써 이러한 문제들을 해결하고 있다.
On the other hand, the inventors can recover the IP address without IP fragment combination by attaching the tag, and each router has a low probability and ON-OFF scheme to prevent the tag collision that occurs when a large number of routers join the attack. We solve these problems by making marking with.

즉, 상기한 바와 같이 하여 본 발명에 따른 간헐적 태그이식에 의한 광범위한 다중경로 공격하에서의 IP 추적방법을 구현할 수 있으며, 또한, 상기한 바와 같은 시뮬레이션과 수학적 분석을 통해, 1024개가 넘는 대량의 라우터가 공격 경로에 존재하는 경우에도 조각 조합 과정 없이 그리고 오복원율 제로인 상태에서 원래 IP의 95%를 회복할 수 있었으며, 이를 위해 수집해야할 패킷의 수도 N 라우터의 경우 라우터 당 8N 패킷에 불과함이 입증되었다.
That is, as described above, an IP tracking method can be implemented under a wide multipath attack by intermittent tag transplantation according to the present invention. Also, through the simulation and mathematical analysis as described above, a large number of routers over 1024 attacks Even in the path, it was able to recover 95% of the original IP without fragmentation and with zero recovery, and the number of packets to be collected was only 8N packets per router for N routers.

따라서 본 발명에 따르면, 조합폭발이나 오복원율이 증가하는 문제를 해결할 수 있는 동시에, 라우터 맵의 작성 및 관리가 필요 없어 추가적인 비용이 발생하지 않는 새로운 IP 추적기법을 제공할 수 있다.
Therefore, according to the present invention, it is possible to solve the problem of an increase in combination explosion or restoration rate, and to provide a new IP tracking technique that does not incur additional costs since no router map creation and management is required.

이상, 상기한 바와 같은 본 발명의 실시예를 통하여 본 발명에 따른 간헐적 태그이식에 의한 광범위한 다중경로 공격하에서의 IP 추적방법의 상세한 내용에 대하여 설명하였으나, 본 발명은 상기한 실시예에 기재된 내용으로만 한정되는 것은 아니며, 따라서 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 설계상의 필요 및 기타 다양한 요인에 따라 여러 가지 수정, 변경, 결합 및 대체 등이 가능한 것임은 당연한 일이라 하겠다.
As described above, the details of the IP tracking method under the wide multipath attack by the intermittent tag transplantation according to the present invention have been described through the embodiments of the present invention as described above, but the present invention is only described in the above embodiments. The present invention is not limited, and therefore, it is obvious that various modifications, changes, combinations, and substitutions may be made by those skilled in the art according to design needs and various other factors. I will say.

Claims (6)

간헐적 태그이식(Sparsely-Tagged Fragment Marking Scheme : STFMS)에 의한 광범위한 다중경로 공격하에서의 IP 추적방법에 있어서,
각각의 라우터에서, 통과하는 모든 패킷들에 라우터의 IP 조각, 조각의 위치를 나타내는 오프셋값 및 라우터의 4-bit 해쉬값인 태그를 부착하는 마킹을 수행하거나(ON), 수행하지 않도록(OFF) 하는 제 1 알고리즘을 수행하는 단계와,
피해시스템에서, 공격을 인지한 순간부터 수집되는 패킷을 이용하여 공격에 사용된 라우터들의 IP를 복원하는 제 2 알고리즘을 수행하는 단계를 포함하는 것을 특징으로 하는 간헐적 태그이식에 의한 광범위한 다중경로 공격하에서의 IP 추적방법.
In IP tracking method under a wide multipath attack by sparsely-tagged fragment marking scheme (STFMS),
At each router, it performs (ON) or disables (OFF) marking all packets passing through it with a tag that is an IP fragment of the router, an offset indicating the location of the fragment, and a 4-bit hash of the router. Performing a first algorithm,
In the victim system, performing a second algorithm for recovering the IPs of the routers used in the attack by using the packets collected from the moment of recognition of the attack. IP tracking method.
제 1항에 있어서,
상기 제 1 알고리즘은,
각 라우터에서, 통과하는 패킷마다 P1의 특정 확률로 마킹을 수행하고, 한번 마킹을 시작하면 해당 라우터 IP 조각의 오프셋값 순서에 따라 그 이후의 패킷에 모두 연속적으로 마킹을 수행하며,
상기 P1의 확률로 마킹이 끝나면, 다시 (1 - P1)의 확률로 비마킹을 시작하여, 결과적으로, 각 라우터를 통과하는 모든 패킷을 마킹 패킷과 비마킹 패킷으로 구분하는 것을 특징으로 하는 간헐적 태그이식에 의한 광범위한 다중경로 공격하에서의 IP 추적방법.
The method of claim 1,
The first algorithm,
In each router, marking is performed with a certain probability of P1 for each packet passing, and once marking is started, all subsequent packets are successively marked according to the offset value order of the corresponding router IP fragment.
When marking is finished with the probability of P1, non-marking is started again with the probability of (1-P1), and as a result, all the packets passing through each router are classified into a marking packet and an unmarking packet. IP tracking method under extensive multipath attack by transplantation.
제 2항에 있어서,
상기 제 1 알고리즘은,
현재 상태가 ON 이면 1의 확률로 마킹을 행하고 오프셋값을 증가시키며 상태를 ON으로 유지하고,
최종 오프셋에 해당하는 IP 조각까지 마킹이 수행되면 다시 상태를 OFF로 변환시키며,
현재 상태가 OFF 상태이면, 확률 P1으로 마킹하는 과정을 반복하는 것을 특징으로 하는 간헐적 태그이식에 의한 광범위한 다중경로 공격하에서의 IP 추적방법.
The method of claim 2,
The first algorithm is,
If the current state is ON, the marking is performed with a probability of 1, the offset value is increased, and the state is kept ON.
When marking is performed up to the IP fragment corresponding to the final offset, the state is switched back to OFF.
If the current state is OFF, IP tracking method under extensive multipath attack by intermittent tag transplantation, characterized by repeating the marking process with probability P1.
제 3항에 있어서,
상기 제 1 알고리즘은, 각 라우터를 통과하는 패킷의 identification 필드에 상기 IP 조각 정보와 함께 상기 태그를 마킹하고,
상기 마킹을 수행하는(ON) 기간을 상기 마킹을 수행하지 않는(OFF) 기간에 비하여 짧게 유지함으로써, 마킹을 수행하는 패킷 수를 감소하는 것을 특징으로 하는 간헐적 태그이식에 의한 광범위한 다중경로 공격하에서의 IP 추적방법.
The method of claim 3,
The first algorithm marks the tag with the IP fragment information in an identification field of a packet passing through each router,
By holding the marking (ON) period shorter than the marking (OFF) period, the number of packets performing marking is reduced, so that the IP under extensive multipath attack by intermittent tag transplantation is reduced. Tracking method.
제 1항에 있어서,
상기 제 2 알고리즘은,
모든 가능한 태그에 대하여 각 태그별로 수집된 IP 조각들의 오프셋 값과 태그 값을 가지는 Intermediate-IP-Table을 유지하는 단계와,
패킷 버퍼로부터 차례로 패킷을 수신하여 상기 Intermediate-IP-Table의 해당하는 위치에 값을 채우는 단계와,
특정 태그에서 모든 조각이 다 채워지면, 그 값을 상기 Intermediate-IP-Table에서 복원된 IP들이 저장되는 Final-IP-Table로 이동하고 최종 복원된 IP로 결정하는 단계와,
특정 태그에서 차례로 증가하는 오프셋 값이 없거나, 동일한 오프셋 값에 서로 다른 IP 조각이 충돌하면, 해당 태그의 모든 자료를 버리고 새로 시작하는 단계를 포함하여 구성된 것을 특징으로 하는 간헐적 태그이식에 의한 광범위한 다중경로 공격하에서의 IP 추적방법.
The method of claim 1,
The second algorithm is
Maintaining an Intermediate-IP-Table with an offset value and a tag value of IP fragments collected for each tag for every possible tag;
Receiving packets in turn from a packet buffer and filling values at corresponding positions in the Intermediate-IP-Table;
Once all fragments in a particular tag are filled, move the value to the Final-IP-Table where the restored IPs are stored in the Intermediate-IP-Table and determine the final restored IP,
If there is no offset value incrementing in sequence for a specific tag, or if different IP fragments collide with the same offset value, then a wide range of multipathing with intermittent tag transplantation is provided, including the step of discarding all data of the tag and starting anew. How to track IP under attack.
제 1항에 있어서,
상기 추적방법은, 총 N개의 라우터가 공격에 사용되었을 때, 조각 조합 없이 또한 오복원율 제로로 상기 라우터들의 IP를 95% 회복하기 위해 필요한 패킷 수가, 마킹확률이 1/N 일 때 8N인 것을 특징으로 하는 간헐적 태그이식에 의한 광범위한 다중경로 공격하에서의 IP 추적방법.
The method of claim 1,
The tracking method is characterized in that when the total N routers are used for an attack, the number of packets needed to recover 95% of the IPs of the routers without fragmentation and zero recovery rate is 8N when the marking probability is 1 / N. IP tracking method under extensive multipath attack by intermittent tag transfer.
KR1020110091934A 2011-09-09 2011-09-09 Method for tracing internet protocol under wide range multipath attack by using sparsely tagged fragment marking scheme KR101217688B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110091934A KR101217688B1 (en) 2011-09-09 2011-09-09 Method for tracing internet protocol under wide range multipath attack by using sparsely tagged fragment marking scheme

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110091934A KR101217688B1 (en) 2011-09-09 2011-09-09 Method for tracing internet protocol under wide range multipath attack by using sparsely tagged fragment marking scheme

Publications (1)

Publication Number Publication Date
KR101217688B1 true KR101217688B1 (en) 2013-01-02

Family

ID=47840980

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110091934A KR101217688B1 (en) 2011-09-09 2011-09-09 Method for tracing internet protocol under wide range multipath attack by using sparsely tagged fragment marking scheme

Country Status (1)

Country Link
KR (1) KR101217688B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090065163A (en) * 2007-12-17 2009-06-22 한국전자통신연구원 The method for trackback and the device for receiving signals
KR20090073281A (en) * 2007-12-31 2009-07-03 전북대학교산학협력단 The dynamic probabilistic packet marking algorithm for supporting fairness

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090065163A (en) * 2007-12-17 2009-06-22 한국전자통신연구원 The method for trackback and the device for receiving signals
KR20090073281A (en) * 2007-12-31 2009-07-03 전북대학교산학협력단 The dynamic probabilistic packet marking algorithm for supporting fairness

Similar Documents

Publication Publication Date Title
Sung et al. IP traceback-based intelligent packet filtering: A novel technique for defending against Internet DDoS attacks
Snoeren et al. Hash-based IP traceback
Snoeren et al. Single-packet IP traceback
Lee et al. ICMP traceback with cumulative path, an efficient solution for IP traceback
CN1799241B (en) IP mobility
US8695089B2 (en) Method and system for resilient packet traceback in wireless mesh and sensor networks
CN102447694B (en) IPv6 network false source address data packet tracking method and device
CN105991655B (en) Method and apparatus for mitigating neighbor discovery-based denial of service attacks
CN103701700A (en) Node discovering method and system in communication network
US20120300781A1 (en) Packet Routing in a Network
Korkmaz et al. Single packet IP traceback in AS-level partial deployment scenario
Aljifri et al. IP traceback using header compression
US7873997B2 (en) Deterministic packet marking
Murugesan et al. HPSIPT: A high-precision single-packet IP traceback scheme
Nur et al. Single packet AS traceback against DoS attacks
Chen et al. Nisp1-05: Rim: Router interface marking for ip traceback
Chen et al. An IP traceback technique against denial-of-service attacks
Gong et al. Single packet IP traceback in AS-level partial deployment scenario
Lu et al. A novel approach for single-packet IP traceback based on routing path
KR101217688B1 (en) Method for tracing internet protocol under wide range multipath attack by using sparsely tagged fragment marking scheme
Durresi et al. Efficient and secure autonomous system based traceback
Chen et al. TRACK: A novel approach for defending against distributed denial-of-service attacks
Rizvi et al. Analysis of adjusted probabilistic packet marking
Wang et al. A more efficient hybrid approach for single-packet IP traceback
Liu et al. TAP: A Traffic-Aware Probabilistic Packet Marking for Collaborative DDoS Mitigation

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151001

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170829

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee