KR100733830B1 - DDoS Detection and Packet Filtering Scheme - Google Patents

DDoS Detection and Packet Filtering Scheme Download PDF

Info

Publication number
KR100733830B1
KR100733830B1 KR1020050049207A KR20050049207A KR100733830B1 KR 100733830 B1 KR100733830 B1 KR 100733830B1 KR 1020050049207 A KR1020050049207 A KR 1020050049207A KR 20050049207 A KR20050049207 A KR 20050049207A KR 100733830 B1 KR100733830 B1 KR 100733830B1
Authority
KR
South Korea
Prior art keywords
router
output queue
attack
packet
ddos
Prior art date
Application number
KR1020050049207A
Other languages
Korean (ko)
Other versions
KR20060130892A (en
Inventor
김세헌
김현우
정석봉
Original Assignee
충남대학교산학협력단
한국과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 충남대학교산학협력단, 한국과학기술원 filed Critical 충남대학교산학협력단
Priority to KR1020050049207A priority Critical patent/KR100733830B1/en
Publication of KR20060130892A publication Critical patent/KR20060130892A/en
Application granted granted Critical
Publication of KR100733830B1 publication Critical patent/KR100733830B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/11Identifying congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 광대역 네트워크에 있어서의 분산 서비스 거부(DDoS) 공격 탐지 및 대응 방법에 관한 것으로, 각 라우터에서 출력 큐의 패킷 손실 확률을 구하는 단계와, 출력 큐의 손실 확률이 소정의 임계치 이상이거나 또는 상기 출력 큐로 들어오는 패킷의 도착률과 출력 큐의 대역폭의 비가 1 이상인 경우, 상기 출력 큐의 라우터가 하류측 라우터들에게 혼잡 상황임을 알리는 경고 메시지를 보내는 단계와, 상기 경고 메시지를 공격 대상을 포함하고 있는 말단 라우터로 전송하는 단계와, 상기 말단 라우터가 상기 경고 메시지를 기초로 공격 경로를 재구성하는 단계 및 상기 말단 라우터가 상기 재구성된 공격 경로 중 상기 말단 라우터로부터 가장 멀리 떨어진 라우터들에게 패킷 여과를 요청하는 메시지를 보내는 단계를 포함한다.The present invention relates to a distributed denial of service (DDoS) attack detection and response method in a broadband network, the method comprising: obtaining a packet loss probability of an output queue at each router; If the ratio of the arrival rate of the packet entering the output queue and the bandwidth of the output queue is 1 or more, the router of the output queue sends a warning message informing the downstream routers that the congestion situation, and the terminal including the target of the warning message. Transmitting to a router, the end router reconfiguring the attack path based on the warning message, and the end router requesting packet filtering to the routers farthest from the end router in the reconstructed attack path. Sending a step.

DDoS 공격, 출력 큐, 패킷 손실 확률, 싱글 서버 큐잉 모델 DDoS attack, output queue, packet loss probability, single server queuing model

Description

광대역 네트워크에서의 분산 서비스 거부 공격 탐지 및 대응 방법 {DDoS Detection and Packet Filtering Scheme}Distributed Denial of Service Attack Detection and Response in Broadband Networks {DDoS Detection and Packet Filtering Scheme}

도1은 네트워크 상에서의 DDoS 공격의 유형을 설명하는 간략도.1 is a simplified diagram illustrating a type of DDoS attack on a network.

본 발명은 통신 네트워크의 분산 서비스 거부(DDoS) 공격 탐지 및 대응 방법에 관한 것이다. 보다 구체적으로, 본 발명은 서비스거부 공격을 트래픽의 혼잡 현상으로 보고 이러한 비정상적 트래픽을 효율적으로 제어하는 DDoS 공격 탐지 및 대응 방법에 관한 것이다.The present invention relates to a distributed denial of service (DDoS) attack detection and response method of a communication network. More specifically, the present invention relates to a DDoS attack detection and response method for effectively controlling such abnormal traffic by viewing a denial of service attack as a traffic congestion phenomenon.

서비스 거부(Denial of Servicve; 이하 "DoS") 공격이란, 목적 망/서버에 유해 트래픽을 유입시켜 네트워크의 서비스 기능을 일시적으로 또는 완전히 정지시키는 공격 방식을 말한다. DoS 공격의 한 형태인 DDoS(Distributed Denial of Service) 공격은, 분산 설치된 다수의 공격 프로그램이 서로 통합된 형태로 목적 망/서버에 트래픽을 집중시키는 공격으로서 일반적인 DoS 공격에 비해 탐지가 어려울 뿐만 아니라 훨씬 더 강력한 파괴력을 가지고 있다. 이러한 DDoS 공격은 다량의 유해 트래픽으로 네트워크 전체의 자원을 고갈시키는 한편 네트워크에 심각한 부하를 주어 해당 네트워크를 마비시키기도 한다.Denial of Service (“DoS”) attacks refer to an attack method that temporarily or completely stops a service function of a network by introducing harmful traffic to a target network / server. Distributed Denial of Service (DDoS) attack, a form of DoS attack, is an attack that concentrates traffic on a target network / server by integrating multiple distributed attack programs, which is not only harder to detect than the general DoS attack. It has more powerful destructive power. Such a DDoS attack depletes resources of the entire network with a large amount of harmful traffic and puts a heavy load on the network and paralyzes the network.

DDoS 공격을 탐지하고 예방하는 기존의 방법으로서, 패턴에 기반한 필터링(pattern-based filtering) 기술이나 큐 관리(queue management)와 같은 방법들이 있다. 이러한 기존의 방법들은 주로 네트워크 상의 트래픽을 관찰하고 트래픽의 손실량을 이용하여 DDoS 공격이 있는지를 탐지한다. 그러나, 공격 프로그램들은 공격 트래픽의 양과 패킷 내의 필드 정보를 쉽게 바꿀 수 있기 때문에, 필터링의 측정치가 될 수 있는 DDoS 패킷의 공통 특징을 찾아내기 어려울 뿐만 아니라, 공격자에게서 온 트래픽의 패턴을 감지할 수 있다 하더라도 공격에 능동적으로 대응하기는 어렵다는 문제점이 있다.Existing methods for detecting and preventing DDoS attacks include methods such as pattern-based filtering or queue management. These existing methods mainly monitor the traffic on the network and use the loss of traffic to detect the presence of DDoS attacks. However, attackers can easily change the amount of attack traffic and field information in packets, making it difficult to find common features of DDoS packets, which can be a measure of filtering, as well as detect patterns of traffic from attackers. Even if it is difficult to actively respond to the attack is a problem.

한편, DDoS 공격에 대한 기존의 대응 방법은 크게 푸시백(pushback) 기법과 공격 근원지 역추적(traceback) 기법으로 분류된다.On the other hand, the existing countermeasures against DDoS attacks are classified into pushback technique and traceback technique of attack origin.

먼저, 푸시백 기법은, 라우터(router)가 공격으로 의심되는 집합적인 트패릭을 봉쇄하는 작업을 허용하는 방식의 기법으로서, 주로 속도 제한(rate limiting) 기법을 사용한 라우터 사이의 협업 과정을 통해 공격을 예방한다. 그러나, 이 기법은 DDoS 공격자들이 인터넷상에 잘 분포되어 있을 때는 효과적이지 않다는 사실이 이미 알려져 있다.First, the pushback technique is a method that allows a router to block a collective trickle suspected of an attack. An attack is mainly performed through a collaboration process between routers using a rate limiting technique. To prevent. However, it is already known that this technique is not effective when DDoS attackers are well distributed on the Internet.

근원지 역추적 기법은, 패킷(packet)의 근원지 정보에 의존하지 않고 별도의 역추적 매세지를 생성하여 공격 주소지를 역추적하는 기법이다. 예컨대, 한국특허 제456635호는, 공격이 있음을 알리는 경보가 있는 경우 역추적 센서를 생성하여 파송함으로써 공격 호스트를 역추적하고 이 공격 호스트의 트래픽을 차단하는 DDoS 공격 대응 시스템과 그 방법을 개시하고 있다. 그러나, 이 기법은 네트워크의 부하를 증가시키고 DDoS 공격에 능동적으로 대응할 수 없다는 문제점이 알려져 있다. 또한, 상기 특허에는 DDoS 공격이 있음을 탐지하는 방법에 관하여서는 기재되어 있지 않다.The source traceback technique is a technique for traceback of an attack address by generating a separate traceback message without relying on source information of a packet. For example, Korean Patent No. 456635 discloses a DDoS attack response system and method for backtracking an attacking host and blocking traffic of the attacking host by generating and sending a backtracking sensor when there is an alarm informing that there is an attack. have. However, it is known that this technique increases the network load and cannot actively respond to DDoS attacks. In addition, the patent does not describe a method for detecting the presence of a DDoS attack.

이와 같이, DDoS 공격을 신속하게 탐지하고, 이를 차단하거나 공격의 근원지를 역추적하는 등 DDoS 공격에 대한 효과적인 대응 방안은 매우 부족한 현실이다.As such, there is a lack of effective countermeasures against DDoS attacks such as detecting DDoS attacks quickly, blocking them, or tracing the source of the attacks.

본 발명은 큐잉 모델을 이용함으로써 신속하게 DDoS 공격을 탐지해 내고 공격의 근원지를 정확하게 역추적하는 DDoS 공격 탐지 방법을 제공하는 것을 목적으로 한다. 또한, 본 발명은 임계치를 조정하는 것만으로 근원지 추적의 정확도 및 필터링을 수행하는 라우터의 수 등을 조절할 수 있는 DDoS 공격 탐지 방법을 제공하는 것을 목적으로 한다.An object of the present invention is to provide a DDoS attack detection method that detects a DDoS attack quickly by using a queuing model and accurately traces back the origin of the attack. In addition, an object of the present invention is to provide a DDoS attack detection method that can adjust the accuracy of the source tracking, the number of routers performing filtering, etc. only by adjusting the threshold.

본 발명의 다른 목적은, 말단(edge) 라우터가 혼잡이 최초로 발생한 라우터로 하여금 패킷 여과를 수행하도록 하고, 공격이 완화된 경우에는 패킷 여과를 중단함으로써 라우터들의 부담을 줄이는 DDoS 공격 대응 방법을 제공하는 것이다.Another object of the present invention is to provide a DDoS attack countermeasure method, in which an edge router causes a router that first encountered congestion to perform packet filtering, and reduces the burden on routers by stopping packet filtering when the attack is mitigated. will be.

본 발명에서는 네트워크의 병목현상 및 정상적인 서비스 제공 능력을 저하시키는 이러한 서비스 거부 공격을 트래픽 혼잡 현상으로 이해하고 이러한 비정상적 트래픽을 효율적으로 제어하기 위한 매커니즘을 제안한다. 이러한 메커니즘은 대기행렬 모형에 기초하여 개발되었다. 또한, 이러한 매커니즘을 이용하여 지역적으 로 관찰되는 DDoS 공격의 탐지 결과를 네트워크의 각 라우터들이 서로 교환하고, 이를 이용한 전역적인 탐지 및 방어를 수행하는 DDoS 탐지 및 패킷 필터링 방법을 제안한다. 이하 본 발명의 바람직한 실시예에 관하여 상세히 설명한다.The present invention understands such a denial of service attack that causes a bottleneck of the network and a normal service provision capability as a traffic congestion phenomenon, and proposes a mechanism for efficiently controlling such abnormal traffic. This mechanism was developed based on the queue model. In addition, we propose a DDoS detection and packet filtering method in which each router in the network exchanges detection results of locally observed DDoS attacks using these mechanisms, and performs global detection and defense using them. Hereinafter, exemplary embodiments of the present invention will be described in detail.

도1은 네트워크 상에서의 DDoS 공격의 유형을 설명한다. 일반적으로 DDoS 공격은 깔대기 모양의 트래픽 흐름을 갖게 된다. 공격의 근원지들은 마치 깔대기의 입구와 같이 네트워크 상에 넓게 분포되어 있으며, 이러한 근원지들로부터 발생한 공격 패킷들은 네트워크 중간의 경유 라우터를 거치면서 공격 대상을 포함하고 있는 말단(edge) 라우터로 집중된다.1 illustrates a type of DDoS attack on a network. In general, DDoS attacks have a funnel-like traffic flow. The origins of the attack are distributed widely on the network, like the entrance to the funnel, and the attack packets originating from these origins are concentrated to the edge router containing the target through the router via the middle of the network.

이와 같은 공격 유형을 고려하여, 본 발명은 말단 라우터로 하여금 공격의 발생 여부 및 특성을 파악하도록 한다. 말단 라우터가 공격 패킷들을 모두 관찰할 수 있기 때문에, 말단 라우터로 하여금 공격의 발생 여부 및 특성을 파악하도록 하는 것이 가장 효과적이기 때문이다. 한편, 본 발명은 공격의 대응 기법인 패킷 여과가 공격 근원지 네트워크에서 일어나도록 한다. 이렇게 함으로써, 공격 패킷이 네트워크로 유입되는 것 자체를 차단하여 네트워크 자원이 낭비되는 것을 방지할 수 있다.In view of this type of attack, the present invention allows the end router to determine whether an attack has occurred and its characteristics. Because the end router can observe all of the attack packets, it is most effective to have the end router understand the nature and nature of the attack. Meanwhile, the present invention allows packet filtration, which is an attack countermeasure, to occur in the attack source network. By doing so, it is possible to block the attack packet from flowing into the network itself and to prevent wasting network resources.

즉, 본 발명은 DDoS 공격의 특성을 이용하여 말단 라우터에서 공격을 탐지하고, 말단 라우터에서 가장 멀리 떨어진, 즉, 공격 근원지와 가장 가까운 라우터에서 패킷 여과를 수행할 수 있도록 한 것이다.That is, the present invention is to enable the detection of the attack at the end router using the characteristics of the DDoS attack, and to perform packet filtration at the router farthest from the end router, that is, the closest to the origin of the attack.

광대역 네트워크에서 DDoS 공격을 탐지하기 위해서는 네트워크 상의 각 라우터가 트래픽을 관찰할 필요가 있다. 본 발명은 트래픽의 손실 정도를 파악하기 위 해 패킷(packet) 손실량이 아닌 패킷 손실 확률을 이용한다. 또한, 각 라우터에서의 출력 큐(queue)의 패킷 손실 확률을 측정하기 위해 본 발명에서는 출력 큐를 싱글 서버(single-server) 큐잉 모델인 M/M/1/K 큐잉 모델로 디자인한다.In order to detect DDoS attacks in broadband networks, each router on the network needs to observe traffic. The present invention uses the packet loss probability rather than the packet loss amount to determine the loss of traffic. In addition, in order to measure the packet loss probability of the output queue in each router, the output queue is designed as an M / M / 1 / K queuing model, which is a single-server queuing model.

M/M/1/K 큐잉 모델에서, 출력 큐의 대역폭이 μj이고, 큐에 들어가는 패킷의 도착률이 λj이고, 큐의 용량이 K라고 할 때, j번째 출력큐의 패킷 손실 확률은 다음과 같이 정의된다.In the M / M / 1 / K queuing model, when the bandwidth of the output queue is μ j , the arrival rate of packets entering the queue is λ j , and the capacity of the queue is K, the probability of packet loss of the jth output queue is Is defined as:

Figure 112005030462206-pat00001
Figure 112005030462206-pat00001

여기서,

Figure 112005030462206-pat00002
이다. j번째 큐는
Figure 112005030462206-pat00003
이거나
Figure 112005030462206-pat00004
인 경우 혼잡한 상황으로 간주되고, 상기 큐에 직접 연결된 하류측 라우터로 경고 메시지를 전달한다. 상기 임계치
Figure 112005030462206-pat00005
를 조정함으로써 공격 탐지 수준을 제어할 수 있고, 이에 따라 네트워크의 상황에 맞는 DDoS 공격 탐지가 가능하도록 하며 공격에 대한 대응 수준도 조절할 수 있다.here,
Figure 112005030462206-pat00002
to be. jth queue
Figure 112005030462206-pat00003
Or
Figure 112005030462206-pat00004
Is considered to be a congested situation and forwards a warning message to downstream routers directly connected to the queue. The threshold
Figure 112005030462206-pat00005
You can control the level of attack detection by adjusting the number of DDoS attacks according to the network situation, and adjust the level of response to the attack.

아래의 표1은 본 발명에서 사용하는 알고리즘에 사용하는 몇가지 시스템 변수를 설명한다.Table 1 below describes some system variables used in the algorithm used in the present invention.

표시법Notation 설명Explanation

Figure 112005030462206-pat00006
Figure 112005030462206-pat00006
AM을보내고, 직접적으로 라우터의 입력 큐에 연결되어 있는 상위 라우터들의 집합.The set of upper routers that send AMs and are directly connected to the router's input queue.
Figure 112005030462206-pat00007
Figure 112005030462206-pat00007
특정 경유 라우터의 출력 큐의 집합.A set of output queues for a specific passthru router.
Figure 112005030462206-pat00008
Figure 112005030462206-pat00008
특정 라우터의 혼잡한(congested) 출력 큐들의 집합.
Figure 112005030462206-pat00009
A set of congested output queues for a particular router.
Figure 112005030462206-pat00009
Figure 112005030462206-pat00010
Figure 112005030462206-pat00010
특정 라우터의 정상적인 상태의 출력 큐의 집합.
Figure 112005030462206-pat00011
A set of output queues in the normal state of a particular router.
Figure 112005030462206-pat00011
Figure 112005030462206-pat00012
Figure 112005030462206-pat00012
j번째 출력 큐에 직접적으로 연결되어 있는 하류측 라우터.Downstream router directly connected to the jth output queue.
Figure 112005030462206-pat00013
Figure 112005030462206-pat00013
i번째 입력 큐에 직접적으로 연결되어 있는 상류측 라우터.An upstream router that is directly connected to the ith input queue.
Figure 112005030462206-pat00014
Figure 112005030462206-pat00014
라우터가 혼잡을 확인하지 않는 시간 주기.Period of time during which the router does not check for congestion.
Figure 112005030462206-pat00015
Figure 112005030462206-pat00015
RAP(Reconstructed Attack Paths), 즉, 공격 경로를 구성하는 라우터들의 집합. 아래 첨자는 RAP의 인덱스.Reconstructed Attack Paths (RAPs), or sets of routers that make up an attack path. Subscript is the index of the RAP.
Figure 112005030462206-pat00016
Figure 112005030462206-pat00016
Pn의 인덱스의 집합.Set of indices of P n .
Figure 112005030462206-pat00017
Figure 112005030462206-pat00017
Pn 을 구성하는 라우터 중 말단 라우터로부터 가장 멀리 떨어져 있는 라우터.The router that is furthest from the end router among the routers forming P n .
Figure 112005030462206-pat00018
Figure 112005030462206-pat00018
j번째 출력 큐로 송신되는 패킷들의 여과율.The filtering rate of packets sent to the jth output queue.
Figure 112005030462206-pat00019
Figure 112005030462206-pat00019
j번째 출력 큐에 대해서 라우터가 패킷 여과를 할 때, j번째 출력 큐로 입력되는 패킷의 비율.The rate at which packets enter the jth output queue when the router filters packets for the jth output queue.

한편, 표2는 본 발명이 제안하는 알고리즘에 있어서 라우터들 사이에 교환되는 메세지들을 설명한다. 표2의 메시지들은 ICMP(Internet Control Message Protocol) 패킷을 통해 구현 가능하다.On the other hand, Table 2 describes the messages exchanged between routers in the algorithm proposed by the present invention. The messages in Table 2 can be implemented via Internet Control Message Protocol (ICMP) packets.

메시지 이름Message name 설명Explanation AM (Alarm Message)AM (Alarm Message) 라우터가 혼잡을 감지했을 때 하류측 라우터들에게 보내는 경고(alarm) 메시지. 라우터가 AM을 하류측 라우터들로 전송할 때, 이 AM에는 AM을 보내는 라우터의 네트워크 주소가 붙는다.Alarm message sent to downstream routers when a router detects congestion. When a router sends an AM to downstream routers, it is appended with the network address of the router sending the AM. IM (Ignore Message)IM (Ignore Message) 주변 라우터들에게 혼잡을 무시해야 한다는 것을 알리는메시지.Message telling neighboring routers to ignore congestion. RPFM (Message for Requesting Packet Filtering)RPFM (Message for Requesting Packet Filtering) 말단 라우터가 경유 라우터에게 공격 패킷을 여과하도록 요청하는 메시지. 이 메시지는 말단 라우터에서 수행하는 전역적 탐지 결과인 공격 패킷의 특성을 포함한다.A message that the end router asks the passthrough router to filter the attack packet. This message contains the characteristics of the attack packet resulting from a global detection performed by the end router. APFM (Message for Accepting Packet Filtering)Message for Accepting Packet Filtering (APFM) RPFM을 받은 라우터가 RPFM을 보낸 말단 라우터에게 패킷 여과 요청을 수용함을 알리는 메시지이며, 이 메시지를 보낸 후 패킷 여과를 수행.This message indicates that the router receiving the RPFM accepts the packet filtering request to the end router that sent the RPFM. After sending this message, packet filtering is performed. SPFM (Message for Stopping Packet Filtering)Message for Stopping Packet Filtering (SPFM) 말단 라우터가 경유 라우터에게 패킷 여과를 중단하도록 요청하는 메시지.A message that the end router asks the passthrough router to stop filtering the packet. IPFM (Message for Ignoring Packet Filtering)IPFM (Message for Ignoring Packet Filtering) 경유 라우터가 말단 라우터에게 패킷 여과가 필요없거나 패킷 여과가 중지되었음을 알리는 메시지.A message by the pass-through router to notify the end router that no packet filtration is required or that packet filtration has been stopped.

본 발명의 DDoS 탐지 및 대응 방법은, 네트워크의 라우터들이 출력 큐의 패킷 손실 확률을 통해 네트워크의 혼잡 상황을 감지하고, 이를 네트워크에 존재하는 다른 라우터들에게 알려서 최종적으로 말단(edge) 라우터가 DDoS 공격의 근원지에 가장 가까운 라우터에게 패킷 여과(filtering)를 지시하여 네트워크의 혼잡 상황을 피하는 과정을 포함한다.In the DDoS detection and response method of the present invention, the routers of the network detect the congestion of the network through the packet loss probability of the output queue, and notify other routers in the network so that the edge router finally attacks the DDoS attack. Directing the packet closest to the router closest to the origin of the packet avoids congestion on the network.

이러한 과정을 각 상황별로 살펴보면 다음과 같다.The following is the process for each situation.

<경유 라우터에서 특정 출력 큐에서 혼잡이 발생했을 때의 처리 과정><Process when Congestion Occurs in a Specific Output Queue at the Passthru Router>

단계1. 만약 혼잡이 j*∈JN인 곳에서 감지되면 JC를 JC∪{j*}로 갱신한다. 그렇지 않은 경우에는 갱신을 중단한다.Step 1. If congestion is detected where j * ∈J N , update J C to J C ∪ {j * }. If not, the update stops.

단계2. 만약 IA≠φ이면, i∈IA인 URi로부터의 모든 AM들을 DRj*로 전송하고 단계4를 수행한다. 그렇지 않은 경우에는 단계3을 수행한다.Step 2. If I A ≠ φ, send all AMs from UR i , i∈I A , to DR j * and perform step 4. If not, perform step 3.

단계3. 모든 AM들을 DRj*로 보낸 후, 단계4를 수행한다.Step 3. After sending all AMs to DR j * , perform step 4.

단계4. Tsleep 동안 j*의 혼잡 검사를 중단한다.Step 4. Interrupt j * 's congestion check during T sleep .

<경유 라우터가 URi*로부터의 AM을 받았을 때의 처리 과정><Process when the pass-through router receives AM from UR i * >

단계1. 만약 라우터가 패킷 여과를 수행하고 있다면, j∈JC인 것에 대해 AM을 DRj로 전송한다. 만약, JC≠φ이면, 여과된 패킷의 목적지인 말단 라우터로 AM을 전송하고 단계3을 수행한다. 그렇지 않은 경우에는 단계2를 수행한다.Step 1. If the router is performing packet filtering, it sends AM to DR j for j∈J C. If J C ≠ φ, send AM to the end router which is the destination of the filtered packet and perform step 3. If not, perform step 2.

단계2. JC=φ이면, URi*로 IM을 보내고 중단한다.Step 2. If J C = φ, send IM and stop with UR i * .

단계3. URi*로부터 j∈JC인 모든 DRj들에게 AM을 전송한다.Step 3. From UR i * is transmitted to all the AM DR j is j∈J C.

단계4. IA를 IA∪{URi*}로 갱신한다.Step 4. Update I A with I A ∪ {UR i * }.

<경유 라우터가 DRj*로부터 IM을 받았을 때의 처리 과정><Process when Passing Router Receives IM from DR j * >

단계1. JC를 JC-{j*}로 갱신한다.Step 1. Update J C with J C- {j * }

단계2. Tsleep 동안 j*의 혼잡 검사를 중단한다.Step 2. Interrupt j * 's congestion check during T sleep .

<경유 라우터에서 j*∈JC인 곳의 혼잡이 사라졌을 때의 처리 과정><Process of when congestion in the place where j * ∈ J C disappeared in the pass router>

단계1. JC를 JC-{j*}로 갱신한다.Step 1. Update J C with J C- {j * }

단계2. DRj*로 IM을 보낸다.Step 2. Send IM to DR j *

<경유 라우터가 URi*로부터 전송된 IM을 받았을 때의 처리 과정><Process when the pass-through router receives IM sent from UR i * >

단계1. IA를 IA-{URi*}로 갱신한다.Step 1. Update I A with I A- {UR i * }.

<경유 라우터가 DRj*로부터 전송된 RPFM을 받았을 때의 처리 과정><Process when Passthru Router Receives RPFM Sent from DR j * >

단계1. 만약 j*가 Jc에 속하지 않으면 IPFM을 말단 라우터로 보낸다. 그렇지 않은 경우에는 단계2를 수행한다.Step 1. If j * does not belong to J c , then IPFM is sent to the end router. If not, perform step 2.

단계2. 만약 라우터가 RPFM의 목적지였다면 단계2-1을 수행하고, 그렇지 않은 경우에는 단계3을 수행한다.Step 2. If the router was the destination of the RPFM, perform step 2-1, otherwise perform step 3.

단계2-1. APFM을 말단 라우터로 보낸다.Step 2-1. Send the APFM to the end router.

단계2-2.

Figure 112005030462206-pat00020
가 될 때까지, 공격 특성을 가지고 말단 라우터로 전송되는 패킷의 여과를 수행한다.Step 2-2.
Figure 112005030462206-pat00020
Filter the packets forwarded to the end router with the attack characteristics.

단계2-3. IM을 DRj*로 보내고, JC를 JC-{j*}로 갱신한다.Step 2-3. Send IM to DR j * and update J C with J C- {j * }.

단계2-4.

Figure 112005030462206-pat00021
가 된 후, IPFM을 말단 라우터에게 보낸다.Step 2-4.
Figure 112005030462206-pat00021
After that, the IPFM is sent to the end router.

단계3. RPFM을 목적지 라우터로 전송한다.Step 3. Send the RPFM to the destination router.

단계4. JC를 JC-{j*}로 갱신하고 Tsleep 동안 j*의 혼잡 검사를 중단한다.Step 4. Update J C with J C- {j * } and stop j * 's congestion check during T sleep .

<경유 라우터가 DRj*로부터 전송된 SPFM을 받았을 때의 처리 과정><Process when Passing Router Receives SPFM Sent from DR j * >

단계1. 만약 라우터가 SPFM의 목적지이면 단계2를 수행하고, 그렇지 않은 경우에는 그 목적지로 전송한다.Step 1. If the router is the destination of the SPFM, perform step 2; otherwise, send to that destination.

단계2. 말단 라우터를 향하고 공격 성향이 있는 패킷에 대한 여과를 중단한다.Step 2. Stop filtering on packets that are prone to attack and toward the end router.

단계3. JC를 JC-{j*}로 갱신한다.Step 3. Update J C with J C- {j * }

단계4. Tsleep 동안 j*의 혼잡 검사를 중단한다.Step 4. Interrupt j * 's congestion check during T sleep .

<말단 라우터가 URi*로부터 전송된 AM을 받았을 때의 처리 과정><Process when terminal router receives AM sent from UR i * >

단계1. 기존의 ACC(Aggregated-based Congestion Control) 방식을 사용하여 전역적 탐지를 수행하고, 만약 현재 공격이 진행 중라고 판단되면 단계2를 수행한다. 그렇지 않은 경우에는 중단한다.Step 1. Global detection is performed using the existing Aggregated-based Congestion Control (ACC) method, and if it is determined that an attack is currently in progress, step 2 is performed. If not, stop.

단계2. 전송된 AM을 기초로 Pn을 재구성한다.Step 2. Reconstruct P n based on the transmitted AM.

단계3. Pn=Pu인 u∈U가 존재한다면, AM을 무시하고 중단한다. 그렇지 않은 경우에는 단계4를 수행한다.Step 3. If u∈U with P n = P u is present, ignore AM and abort. If not, perform step 4.

단계4. Pn⊇Pu인 u∈U가 존재한다면, Pn을 구성하는 라우터들을 통해 RPFM을 tn으로, SPFM을 tu로 보낸다. 그렇지 않은 경우에는 단계5를 수행한다.Step 4. If u∈U is P n ⊇P u , send RPFM to t n and SPFM to t u through the routers that make up P n . If not, perform step 5.

단계5. Pn을 구성하는 라우터들을 통해서 RPFM을 tn으로 보낸다.Step 5. Send RPFM to t n through the routers that make up P n .

<말단 라우터가 tn으로부터 전송된 APFM을 받았을 때의 처리 과정><Process when terminal router receives APFM transmitted from t n >

단계1. U를 U∪{n}으로 갱신한다.Step 1. Update U to U∪ {n}.

<말단 라우터가 tn으로부터 전송된 IPFM을 받았을 때의 처리 과정><Process when terminal router receives IPFM transmitted from t n >

단계1. U를 U-{n}으로 갱신한다.Step 1. Update U to U- {n}.

이상 살펴본 바와 같이, 본 발명은 DDoS 공격을 대량의 트래픽으로 인한 혼잡 상항으로 보아 출력 큐를 싱글 큐잉 모델로 디자인하고 출력 큐의 패킷 손실 확률을 이용하여 DDoS 공격을 탐지하기 때문에, 패킷 손실율을 이용하는 기존의 방법에 비해 빠른 공격 탐지가 가능하다. 또한, 네트워크 상의 라우터들이 정보를 서로 공유하고 협업함으로써 공격 근원지를 보다 정확하게 찾을 수 있다.As described above, the present invention designes the output queue as a single queuing model, considering the DDoS attack as congestion caused by a large amount of traffic, and detects the DDoS attack by using the packet loss probability of the output queue. Fast attack detection is possible compared to the method. In addition, routers on the network can share information and collaborate with each other to find the source of attack more accurately.

또한, 임계치인

Figure 112005030462206-pat00022
를 조정함으로써 공격 탐지의 정도 및 필터링을 수행하는 라우터의 숫자 등을 조절할 수 있다.Also, the threshold
Figure 112005030462206-pat00022
By adjusting, you can adjust the degree of attack detection and the number of routers performing filtering.

본 발명은 DDoS 공격의 특성을 이용하여 말단 라우터에서 공격을 탐지하고, 말단 라우터에서 가장 멀리 떨어진, 즉, 공격 근원지와 가장 가까운 라우터에서 패킷 여과를 수행할 수 있도록 함으로써, DDoS 공격을 효과적이면서 정확히 탐지하고 네트워크의 자원 손실을 최소화하면서 DDoS 공격에 대응할 수 있다.The present invention utilizes the characteristics of the DDoS attack to detect the attack at the end router and to perform packet filtration at the router farthest from the end router, that is, the closest to the origin of the attack, thereby effectively and accurately detecting the DDoS attack. It can also respond to DDoS attacks while minimizing network resource loss.

또한, 본 발명에 의하면, 단일 서버 큐잉 모델을 이용함으로써, 기존의 패킷 손실율을 이용한 다른 기법들에 비해, 네트워크의 패킷 손실이 일어나거나 네트워크가 마비되기 전에 보다 빠른 공격 탐지가 가능하다.In addition, according to the present invention, by using the single server queuing model, faster attack detection is possible before packet loss of the network or paralysis of the network, compared to other techniques using the conventional packet loss rate.

또한, 네트워크 상의 라우터들이 정보를 서로 공유하고 협업함으로써 실질적 인 공격 근원지를 보다 정확하게 추적하는 것이 가능하고, 간단한 파라미터를 조정하는 것만으로 공격 근원지 탐색 및 방어 수준을 조절하는 것이 가능하다.In addition, routers on the network can share information and collaborate with each other to more accurately track the actual source of attack, and adjust the source of attack detection and defense level by simply adjusting the parameters.

Claims (5)

광대역 네트워크에 있어서의 분산 서비스 거부(DDoS) 공격 탐지 및 대응 방법에 있어서,A distributed denial of service (DDoS) attack detection and response method in a broadband network, (1) 각 라우터에서 출력 큐의 패킷 손실 확률을 구하는 단계와,(1) calculating the packet loss probability of the output queue at each router; (2) 출력 큐의 손실 확률이 소정의 임계치 이상이거나 또는 상기 출력 큐로 들어오는 패킷의 도착률과 출력 큐의 대역폭의 비가 1 이상인 경우, 상기 출력 큐의 라우터가 하류측 라우터들에게 혼잡 상황임을 알리는 경고 메시지를 보내는 단계;(2) a warning message indicating that the router of the output queue is congested to downstream routers when the probability of loss of the output queue is greater than or equal to a predetermined threshold or the ratio of the arrival rate of the packet entering the output queue to the bandwidth of the output queue is 1 or more. Sending; (3) 상기 경고 메시지를 공격 대상을 포함하고 있는 말단 라우터로 전송하는 단계;(3) sending the warning message to an end router containing an attack target; (4) 상기 말단 라우터가 상기 경고 메시지를 기초로 공격 경로를 재구성하는 단계; 및(4) the end router reconfiguring the attack path based on the warning message; And (5) 상기 말단 라우터가 상기 재구성된 공격 경로 중 상기 말단 라우터로부터 가장 멀리 떨어진 라우터들에게 패킷 여과를 요청하는 메시지를 보내는 단계를 포함하는 방법.(5) the end router sending a message requesting packet filtration to the routers farthest from the end router in the reconstructed attack path. 제1항에 있어서,The method of claim 1, 상기 단계(1)의 상기 출력 큐의 패킷 손실 확률은,The packet loss probability of the output queue of step (1) is
Figure 112006078234611-pat00023
Figure 112006078234611-pat00023
인 방법.How to be. 여기서,
Figure 112006078234611-pat00024
, K는 j번째 출력 큐의 용량, λj는 j번째 출력 큐에 들어가는 패킷의 도착률이고, μj는 j번째 출력 큐의 대역 폭.
here,
Figure 112006078234611-pat00024
Where K is the capacity of the jth output queue, λ j is the arrival rate of packets entering the jth output queue, and μ j is the bandwidth of the jth output queue.
제1항에 있어서,The method of claim 1, 상기 경고 메시지는 라우터의 네트워크의 주소를 포함하는 방법.The alert message includes an address of a network of a router. 제1항에 있어서,The method of claim 1, 상기 단계 (4)에서 상기 출력 큐의 패킷 손실 확률이 상기 소정의 임계치보다 작아질 때 까지 패킷 여과를 수행하고,In step (4), packet filtering is performed until the packet loss probability of the output queue is smaller than the predetermined threshold, (5) 상기 출력 큐의 패킷 손실 확률이 상기 소정의 임계치보다 작아지면 패킷 여과가 종료되었음을 알리는 메시지를 주변 라우터로 전송하는 단계를 더 포함 하는 방법.(5) sending a message to a neighboring router indicating that packet filtering is terminated when a packet loss probability of the output queue is less than the predetermined threshold. 제4항에 있어서, (5-1) 상기 말단 라우터가 그로부터 가장 멀리 떨어진 라우터로부터 상기 패킷 여과가 종료되었음을 알리는 메시지를 수신하면, 공격 경로를 재구성하는 단계를 더 포함하는 방법.5. The method of claim 4, further comprising (5-1) reconstructing the attack path when the end router receives a message indicating that the packet filtration has ended from the router farthest from it.
KR1020050049207A 2005-06-09 2005-06-09 DDoS Detection and Packet Filtering Scheme KR100733830B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050049207A KR100733830B1 (en) 2005-06-09 2005-06-09 DDoS Detection and Packet Filtering Scheme

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050049207A KR100733830B1 (en) 2005-06-09 2005-06-09 DDoS Detection and Packet Filtering Scheme

Publications (2)

Publication Number Publication Date
KR20060130892A KR20060130892A (en) 2006-12-20
KR100733830B1 true KR100733830B1 (en) 2007-07-02

Family

ID=37811032

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050049207A KR100733830B1 (en) 2005-06-09 2005-06-09 DDoS Detection and Packet Filtering Scheme

Country Status (1)

Country Link
KR (1) KR100733830B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101081993B1 (en) * 2009-07-21 2011-11-09 (주) 세인트 시큐리티 Method and System for Protecting Internal Network by Using Traffic Control by Terminal, and Recording Medium for Recording Programs for Realizing the Same
KR101381606B1 (en) 2013-05-28 2014-04-14 아주대학교산학협력단 Content centric network node and method of detecting denial of service therein
KR101444899B1 (en) 2012-07-12 2014-09-26 건국대학교 산학협력단 Detection System and Method for DCH starvation DoS attack in 3G

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8402538B2 (en) 2008-12-03 2013-03-19 Electronics And Telecommunications Research Institute Method and system for detecting and responding to harmful traffic
CN111935192B (en) * 2020-10-12 2021-03-23 腾讯科技(深圳)有限公司 Network attack event tracing processing method, device, equipment and storage medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040039552A (en) * 2002-11-02 2004-05-12 한국전자통신연구원 Attacker traceback and isolation system and method in security network
KR20040039521A (en) * 2002-11-01 2004-05-12 한국전자통신연구원 Method of spoofing attack system detection through network packet monitoring
KR20050018950A (en) * 2002-07-29 2005-02-28 인터내셔널 비지네스 머신즈 코포레이션 Method and apparatus for improving the resilience of content distribution networks to distributed denial of service attacks
KR20050066049A (en) * 2003-12-26 2005-06-30 한국전자통신연구원 Apparatus for protecting dos and method thereof
KR20050098603A (en) * 2004-04-08 2005-10-12 홍충선 Method for defending distributed denial of service using active router

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050018950A (en) * 2002-07-29 2005-02-28 인터내셔널 비지네스 머신즈 코포레이션 Method and apparatus for improving the resilience of content distribution networks to distributed denial of service attacks
KR20040039521A (en) * 2002-11-01 2004-05-12 한국전자통신연구원 Method of spoofing attack system detection through network packet monitoring
KR20040039552A (en) * 2002-11-02 2004-05-12 한국전자통신연구원 Attacker traceback and isolation system and method in security network
KR20050066049A (en) * 2003-12-26 2005-06-30 한국전자통신연구원 Apparatus for protecting dos and method thereof
KR20050098603A (en) * 2004-04-08 2005-10-12 홍충선 Method for defending distributed denial of service using active router

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
1020040039521
1020040039552
1020050018950
1020050066049
1020050098603

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101081993B1 (en) * 2009-07-21 2011-11-09 (주) 세인트 시큐리티 Method and System for Protecting Internal Network by Using Traffic Control by Terminal, and Recording Medium for Recording Programs for Realizing the Same
KR101444899B1 (en) 2012-07-12 2014-09-26 건국대학교 산학협력단 Detection System and Method for DCH starvation DoS attack in 3G
KR101381606B1 (en) 2013-05-28 2014-04-14 아주대학교산학협력단 Content centric network node and method of detecting denial of service therein

Also Published As

Publication number Publication date
KR20060130892A (en) 2006-12-20

Similar Documents

Publication Publication Date Title
CN108040057B (en) Working method of SDN system suitable for guaranteeing network security and network communication quality
KR100609170B1 (en) system of network security and working method thereof
AU2015255980B2 (en) System and methods for reducing impact of malicious activity on operations of a wide area network
CN101175078B (en) Identification of potential network threats using a distributed threshold random walk
KR101231975B1 (en) Method of defending a spoofing attack using a blocking server
US20110138463A1 (en) Method and system for ddos traffic detection and traffic mitigation using flow statistics
KR100750377B1 (en) Network security system based system on chip and method thereof
WO2018108052A1 (en) Ddos attack defense method, system and related equipment
US10931711B2 (en) System of defending against HTTP DDoS attack based on SDN and method thereof
CN108737447B (en) User datagram protocol flow filtering method, device, server and storage medium
US20140189867A1 (en) DDoS ATTACK PROCESSING APPARATUS AND METHOD IN OPENFLOW SWITCH
US20100071054A1 (en) Network security appliance
CN105991637B (en) The means of defence and device of network attack
KR20110089179A (en) Network intrusion protection
WO2003032571A1 (en) Method and apparatus for providing node security in a router of a packet network
JP6599819B2 (en) Packet relay device
CN109327426A (en) A kind of firewall attack defense method
KR101042291B1 (en) System and method for detecting and blocking to distributed denial of service attack
WO2016191232A1 (en) Mitigation of computer network attacks
CN112583850B (en) Network attack protection method, device and system
KR100733830B1 (en) DDoS Detection and Packet Filtering Scheme
TW201124876A (en) System and method for guarding against dispersive blocking attacks
JP4259183B2 (en) Information processing system, information processing apparatus, program, and method for detecting communication abnormality in communication network
Dharmadhikari et al. A study of DDoS attacks in software defined networks
US20090016221A1 (en) Methods and apparatus for many-to-one connection-rate monitoring

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120524

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130626

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee