KR20090022131A - Hierarchical overlay network system and ddos attack tolerant method using the same - Google Patents

Hierarchical overlay network system and ddos attack tolerant method using the same Download PDF

Info

Publication number
KR20090022131A
KR20090022131A KR1020070087221A KR20070087221A KR20090022131A KR 20090022131 A KR20090022131 A KR 20090022131A KR 1020070087221 A KR1020070087221 A KR 1020070087221A KR 20070087221 A KR20070087221 A KR 20070087221A KR 20090022131 A KR20090022131 A KR 20090022131A
Authority
KR
South Korea
Prior art keywords
node
overlay
join
attack
message
Prior art date
Application number
KR1020070087221A
Other languages
Korean (ko)
Inventor
김미희
채기준
Original Assignee
이화여자대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이화여자대학교 산학협력단 filed Critical 이화여자대학교 산학협력단
Priority to KR1020070087221A priority Critical patent/KR20090022131A/en
Publication of KR20090022131A publication Critical patent/KR20090022131A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/611Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for multicast or broadcast

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

A hierarchic overlay network system for guaranteeing the fast and normal transmission of a control traffic and DDoS attack opposing method using the same are provided to guarantee the transmission of the control traffic for the co-operating used in the DDoS attack intercepting process. A join sensing message tightened including its own capacity is broadcasted to a join request node tightened to a neighboring node. Each overlay node receives the discovery message. It transmits in the request node joining a join response message including the information about an overlay network layer. An overlay network layer is determined in reference with the join request message. The request node is unable to receive the response message tightened within the predetermined time. The discovery message tightened is directly delivered to the highest complementary system.

Description

계층적 오버레이 네트워크 시스템 및 이를 이용한 DDoS 공격 대항 방법{Hierarchical overlay network system and DDoS attack tolerant method using the same}Hierarchical overlay network system and DDoS attack tolerant method using the same}

본 발명은 네트워크 시스템에 관한 것으로, 더욱 상세하게는 공격에 대항할 수 있는 계층적 오버레이 네트워크 시스템 및 이를 이용한 DDoS 공격 대항 방법에 관한 것이다.The present invention relates to a network system, and more particularly, to a hierarchical overlay network system capable of countering an attack and a method for countering a DDoS attack using the same.

일반적으로, 서비스 거부(Denial of Service: DoS) 공격은 그 처리 용량을 초과하는 많은 양의 트래픽으로 웹사이트, 인터넷 서비스 제공자(ISP) 및 다른 서버와 같은 네트워크 노드를 망가뜨리고, 그에 따라 공격 지속 기간동안 네트워크에서 망가뜨려진 노드를 파괴하는 것으로 정의된다.In general, Denial of Service (DoS) attacks destroy network nodes such as websites, Internet service providers (ISPs), and other servers with a large amount of traffic that exceeds their processing capacity, and thus the duration of the attack. It is defined as destroying a node that has been broken in the network.

또한, DoS 보다 강한 공격을 하는 분산형 서비스 거부 공격(DDoS)에서는 공격을 시작하고자 하는 공격자가 잘 알려진 보안 허점(loopholes)을 거쳐 많은 노드를 파괴한다. 이렇게 손상된 노드는 반드시 공격자의 종속 제어자가 되고, 네트워크로 트래픽을 주입하는 시작(launch) 지점처럼 행동한다. 따라서, 공격자는 다수의 시작 지점으로부터 트래픽을 캐스캐이딩(cascading)함으로써 대규모 네트워크에 폭 넓은 공격을 시작할 수 있다. In addition, in distributed denial of service (DDoS) attacks that are stronger than DoS, an attacker attempting to launch an attack destroys many nodes through well-known security loopholes. This compromised node must become the attacker's slave controller and act as a launch point for injecting traffic into the network. Thus, an attacker can launch a broad attack on a large network by cascading traffic from multiple starting points.

DDoS 공격은 다수의 공격 에이전트를 분산 설치해 두고 동시에 공격함으로써 하나의 시스템 자원뿐 아니라 네트워크 자원까지도 고갈시킬 수 있는 간단하면서도 매우 강력한 공격이다. 실제로 웜 바이러스와 함께 DDoS 공격으로 인한 대량의 이상 트래픽으로 인해 인터넷 사용에 있어서 연결 실패나 속도 저하 등의 문제를 일으키는 사례가 증가하고 있으며, 이로 인한 피해는 점점 더 심각해지고 있는 실정이다. 특히 많은 근거리 통신 네트워크(LAN)가 트리와 같은 계층적인 네트워크 구조를 띄고 있는데, 이러한 경우 특정 라우터가 공격에 의해 마비되면 그 하위 네트워크 또한 인터넷으로의 연결을 잃게 되어 통신이 두절될 수 있어 그 피해 지역은 더욱 커질 수 있다. DDoS attack is a simple and very powerful attack that can deplete not only one system resource but also network resource by distributing multiple attack agents at the same time. In fact, there are a growing number of cases that cause connection failures or slowdowns in Internet use due to massive abnormal traffic caused by DDoS attacks along with worm viruses, and the damages are getting worse. In particular, many local area networks (LANs) have a hierarchical network structure, such as a tree. In this case, if a specific router is paralyzed by an attack, the subordinate network also loses its connection to the Internet, which can disrupt communication. Can be made larger.

도 1은 DoS 공격을 받는 종래의 네트워크 시스템을 나타낸 도면이다.1 is a diagram illustrating a conventional network system subjected to a DoS attack.

도 1을 참조하면, 대다수의 종래의 네트워크 시스템(10)은 트리와 같은 계층적인 구조를 갖는다. 즉, 네트워크 시스템의 최상위에는 다른 인터넷과 연결되고, 네트워크 시스템에 포함된 모든 노드들을 관리하는 최상위 노드(11)가 구비된다. 최상위 노드를 기준으로 단계적으로 라우팅할 수 있는 라우터(12)가 존재하고, 각 라우터에는 일반 노드들이 연결된다.Referring to Fig. 1, most conventional network systems 10 have a hierarchical structure like a tree. That is, the top node 11 of the network system is provided with a top node 11 that is connected to other Internet and manages all nodes included in the network system. There is a router 12 that can be routed step by step based on the top node, each node is connected to the general node.

도 1에 도시된 바와 같이, 특정 계층에 속하는 라우터에 공격이 가해지면, 공격에 희생된 라우터(14)가 완전히 마비되어, 상기한 라우터(14)에 연결된 하위 노드들(13)은 인터넷과의 연결이 차단되게 된다. 즉, 종래의 계층적 네트워크 시스템(10)에서는 라우터가 공격에 의해서 마비되면, 하위 노드들의 통신에도 영향을 미치게 된다. As shown in FIG. 1, when an attack is applied to a router belonging to a specific layer, the router 14 victimized by the attack is completely paralyzed, and the lower nodes 13 connected to the router 14 are connected to the Internet. The connection will be blocked. That is, in the conventional hierarchical network system 10, when a router is paralyzed by an attack, communication of lower nodes is also affected.

종래 DDoS 공격에 대한 대응책을 마련하기 위해서, 최근 DoS(Denial of Service) 공격 혹은 DDoS 공격에 대한 다각적인 연구들이 진행되어 왔다. 그러나 현재까지 제안된 보안 메커니즘들은 이에 대한 탐지, 공격 트래픽의 필터링, 그리고 공격 에이전트의 추적 등에 집중되어 있고, 특히 도 1과 같은 계층적인 구조에서는 분산 공격에 대한 협동 대응을 위한 제어 트래픽 전송도 원활하지 못할 수 있다는 문제가 있다. 또한 그러한 네트워크 구조에서는 필터링 기능을 수행한다고 하더라도 일반적인 라우팅으로는 완전히 공격 에이전트를 제거하기 전까지 공격 트래픽에 의해 다른 노드들의 트래픽 전송에 영향을 줄 수 있기 때문에 전체적인 피해가 커지게 된다.In order to prepare a countermeasure against a conventional DDoS attack, various studies on a Denial of Service (DoS) attack or a DDoS attack have recently been conducted. However, security mechanisms proposed to date are focused on detection, filtering of attack traffic, and tracking of attack agents. Especially, in the hierarchical structure as shown in FIG. 1, control traffic transmission for cooperative response to distributed attacks is not smooth. There is a problem that you may not. In addition, even if the filtering function is performed in such a network structure, the overall damage is increased because general routing may affect the traffic transmission of other nodes by the attack traffic until the attack agent is completely removed.

따라서, DDoS 공격 차단 과정에서 사용되는 협동을 위한 제어 트래픽의 빠르고 정상적인 전송 보장 및 공격 발생시 정상 트래픽의 피해 최소화를 할 수 있고, 나아가서 계층적인 네트워크 구조 및 다양한 처리능력의 노드가 존재함을 고려하여 오버헤드를 줄일 수 있는 방안이 필요하다.Therefore, it is possible to guarantee the fast and normal transmission of control traffic for cooperation used in the DDoS attack blocking process and to minimize the damage of normal traffic when an attack occurs, and furthermore, considering that there are hierarchical network structures and nodes with various processing capabilities. What is needed is a way to reduce the head.

본 발명의 목적은 DDoS 공격 차단 과정에서 사용되는 협동을 위한 제어 트래픽의 빠르고 정상적인 전송 보장 및 공격 발생시 정상 트래픽의 피해 최소화를 할 수 있고, 나아가서 계층적인 네트워크 구조 및 다양한 처리능력의 노드가 존재함을 고려하여 오버헤드를 줄일 수 있는 계층적 오버레이 네트워크 시스템을 제공하는 것이다.It is an object of the present invention to ensure fast and normal transmission of control traffic for cooperation used in the DDoS attack blocking process and to minimize damage of normal traffic when an attack occurs, and furthermore, there is a hierarchical network structure and nodes with various processing capabilities. It is to provide a hierarchical overlay network system that can reduce overhead in consideration.

본 발명의 다른 목적은 상기한 계층적 오버레이 네트워크 시스템의 DDoS 공격 대항 방법을 제공하는 것이다.Another object of the present invention is to provide a method for countering DDoS attacks of the hierarchical overlay network system.

본 발명의 일 실시예에 따른 계층적 오버레이 네트워크 시스템은, 일반 라우팅 테이블을 참조하여 데이터 패킷을 라우팅하는 일반동작모드를 가진 적어도 하나의 일반노드와, 오버레이 라우팅 테이블을 참조하여 데이터 패킷을 라우팅하는 오버레이 동작모드와 상기 일반동작모드를 가진 적어도 하나의 오버레이 노드를 포함하며, 상기 일반노드와 오버레이 노드는 복수의 계층적으로 구조로 이루어진 것인 오버레이 네트워크; 및 DDoS 공격이 탐지되면, 상기 오버레이 노드를 오버레이 동작모드에서 동작하도록 제어하는 최상위 대응 시스템;을 포함하며, 상기 오버레이 동작모드에서, 상기 오버레이 노드는 DDoS 공격을 우회하도록 라우팅 한다.The hierarchical overlay network system according to an embodiment of the present invention includes at least one general node having a general operation mode for routing data packets with reference to a general routing table, and an overlay for routing data packets with reference to the overlay routing table. An overlay network comprising an operation mode and at least one overlay node having the normal operation mode, wherein the general node and the overlay node comprise a plurality of hierarchical structures; And a top-level corresponding system that controls the overlay node to operate in an overlay mode of operation when a DDoS attack is detected, wherein in the overlay mode of operation, the overlay node routes to bypass the DDoS attack.

상술한 오버레이 노드는 DDoS 공격을 탐지하는 동작을 수행하며, DDoS 공격을 탐지하면 상기 오버레이 동작모드하에서 상기 DDoS 공격의 피해를 받았다는 것을 나타내는 공격 탐지 메시지를 상기 최상위 대응 시스템에 통지할 수 있다.The above-described overlay node performs an operation of detecting a DDoS attack, and when detecting a DDoS attack, the overlay node may notify the top-level corresponding system of an attack detection message indicating that the DDoS attack has been damaged under the overlay operation mode.

한편, 상기 일반노드는 DDoS 공격을 탐지하는 동작을 수행하여, DDoS 공격을 탐지하면 자신에게 인접한 오버레이 노드 중 상기 DDoS 공격의 피해를 받지 않은 오버레이 노드로 상기 DDoS 공격의 피해를 받았다는 것을 나타내는 공격 탐지 메시지를 통지하고, 상기 일반 노드로부터 상기 공격 탐지 메시지를 통지받은 오버레이 노드는, 통지받은 상기 공격 탐지 메시지를 상기 오버레이 동작모드하에서 상기 최 상위 대응 시스템에 통지할 수 있다.Meanwhile, when the general node detects a DDoS attack and detects a DDoS attack, an attack detection message indicating that the DDoS attack has been damaged by an overlay node that is not affected by the DDoS attack among overlay nodes adjacent to the node. And the overlay node notified of the attack detection message from the general node may notify the highest correspondent system of the notified attack detection message under the overlay operation mode.

상술한 공격 탐지 메시지는 공격 탐지 노드에 대한 정보, 공격 피해 노드에 대한 정보, 공격 탐지 노드와 공격 피해 노드의 상하관계에 대한 정보를 포함할 수 있다.The above-described attack detection message may include information on an attack detection node, information on an attack damage node, and information on a vertical relationship between an attack detection node and an attack damage node.

한편, 상술한 최상위 대응 시스템은 상기 탐지 결과 메시지를 근거로 하여 상기 공격 피해 노드를 우회하는 차단 노드들로 구성된 차단 노드 집합을 결정하고, 차단 노드 집합에 대한 정보와 상기 공격 피해 노드에 대한 정보를 포함하는 차단 공지 메시지를 상기 차단 노드들로 전송할 수 있다.On the other hand, the above-described top level corresponding system determines a blocking node set composed of blocking nodes bypassing the attack damage node based on the detection result message, and provides information on the blocking node set and information on the attack damage node. The blocking notification message may be transmitted to the blocking nodes.

또한, 상술한 복수의 계층에서 동일 계층에 포함된 오버레이 노드들은 데이터 패킷의 처리 용량이 서로 유사할 수 있다.In addition, overlay nodes included in the same layer in the above-described plurality of layers may have similar processing capacities of data packets.

한편, 상기 오버레이 라우팅 테이블은, 대응하는 오버레이 노드의 일련 번호+2m을 저장하는 첫번째 블럭; 상기 목적지 노드에 대한 번호를 저장하는 두번째 블럭; 및 다음 노드에 대한 정보를 저장하는 세번째 블럭을 포함하고, 여기서 2m은 오버레이 네트워크에 최대로 포함될 수 있는 오버레이 노드의 개수를 나타내며, m은 1 이상의 자연수이다.On the other hand, the overlay routing table, the first block for storing the serial number of the corresponding overlay node + 2 m ; A second block for storing a number for the destination node; And a third block for storing information about the next node, wherein 2 m represents the number of overlay nodes that can be included in the overlay network at a maximum, and m is a natural number of 1 or more.

한편, 노드가 오버레이에 조인하여 오버레이 네트워크의 멤버로 구성되기 위해, 관리자의 설정에 의한 멤버 조인 방법과, 메시지에 의한 멤버 조인 방법이 수행될 수 있다. On the other hand, in order for the node to join the overlay and constitute a member of the overlay network, the member join method by the administrator's setting and the member join method by the message may be performed.

여기서, 관리자의 설정에 의한 멤버 조인 방법은, 오버레이 구성 초기에 각 노드의 오버레이 계층 및 해당 오버레이 계층이 포함하는 처리능력 범위 등을 관리자가 설정하여 멤버로 조인시킬 수 있는 방법으로서, 관리자 설정 후 Chord 방법을 활용할 수 있다. Here, the method of joining members by setting the manager is a method in which the manager can set the overlay layer of each node and the processing power range included in the overlay layer at the initial configuration of the overlay, and join them as members. You can use it.

또한, 메시지에 의한 멤버 조인 방법은, 초기 오버레이 네트워크 구성 후, 추가 노드 배치 및 재배치에 의한 동적인 네트워크 환경에서 조인 탐사 메시지 및 조인 응답 메시지에 의해서 멤버 조인이 동적으로 수행되는 방법으로, 상기 일반노드 중 상기 오버레이 노드로서 조인하고자 하는 조인의뢰노드는, 자신의 데이터 패킷 처리 용량과 함께 상기 오버레이 노드로서 조인할 것을 요청하는 조인 탐사 메시지를 상기 오버레이 네트워크에 포함된 오버레이 노드들로 전송하고, 상기 조인 탐사 메시지를 전송받은 오버레이 노드들은 자신의 데이터 패킷 처리 용량과 자신이 소속된 오버레이 네트워크 계층에 대한 정보를 포함하는 조인 응답 메시지를 상기 조인의뢰노드로 전송하며, 상기 조인의뢰노드는, 상기 조인 응답 메시지를 참조하여 조인할 오버레이 네트워크 계층을 결정하고, 상기 결정한 오버레이 네트워크 계층에 포함된 오버레이 노드들로 조인 요청 메시지를 전송함으로써 새로운 오버레이 노드로 조인할 수 있다.In addition, the member join method by a message is a member node is dynamically performed by a join exploration message and a join response message in a dynamic network environment by additional node placement and relocation after initial overlay network configuration. The join request node to join as the overlay node transmits a join exploration message requesting to join as the overlay node together with its data packet processing capacity to the overlay nodes included in the overlay network, and the join exploration node. The overlay nodes receiving the message transmit a join response message including the data packet processing capacity and information on the overlay network layer to which the node belongs, to the join request node, and the join request node sends the join response message. Overlay to join by reference The network layer may be determined and joined to the new overlay node by transmitting a join request message to the overlay nodes included in the determined overlay network layer.

한편, 상기 조인의뢰노드는, 조인 응답 메시지에 포함된 오버레이 노드들의 데이터 패킷 처리 용량을 참조하여, 자신의 데이터 패킷 처리 용량과 같거나 작은 값을 가진 노드가 속한 네트워크 계층을 조인할 네트워크 계층으로 결정할 수 있다.Meanwhile, the join request node determines a network layer to join a network layer to which a node having a value equal to or smaller than its own data packet processing capacity belongs by referring to the data packet processing capacity of the overlay nodes included in the join response message. Can be.

또한, 상기 조인 요청 메시지를 수신한 오버레이 노드들은, 상기 수신한 조 인 요청 메시지를 참조하여 Chord 프로토콜에 따라 자신들의 오버레이 라우팅 테이블을 갱신할 수 있다.In addition, the overlay nodes receiving the join request message may update their overlay routing table according to the Chord protocol with reference to the received join request message.

한편, 상기 조인의뢰노드가, 조인할 것으로 결정한 네트워크 계층의 상위 또는 하위 계층에 속한 오버레이 노드와 연결되어 있는 경우, 상기 조인 요청 메시지에 상기 조인의뢰노드의 계층 정보 및 연결정보가 포함된다.Meanwhile, when the join request node is connected to an overlay node belonging to an upper or lower layer of the network layer determined to join, the join request message includes layer information and connection information of the join request node.

또한, 상기 차단 노드는 상기 오버레이 동작 모드하에서 데이터 패킷을 라우팅할 수 있다.The blocking node may also route data packets under the overlay mode of operation.

한편, 상기 차단 노드 집합은, DDoS 공격을 탐지한 노드들, 공격 트래픽 방향으로 DDoS 공격에 의해 희생된 희생자 노드에 연결된 노드들, 및 희생자 노드들과 같은 레벨의 노드들로 이루어진 것으로 결정될 수 있다.Meanwhile, the blocking node set may be determined to include nodes detecting a DDoS attack, nodes connected to a victim node victimized by the DDoS attack in the direction of attack traffic, and nodes of the same level as the victim nodes.

본 발명의 또 다른 실시예에 따른 계층적 오버레이 네트워크 시스템을 이용한 DDoS 공격 대항 방법은, 일반 라우팅 테이블을 참조하여 데이터 패킷을 라우팅하는 일반동작모드를 가진 적어도 하나의 일반노드와, 오버레이 라우팅 테이블을 참조하여 데이터 패킷을 라우팅하는 오버레이 동작모드와 상기 일반동작모드를 가진 적어도 하나의 오버레이 노드를 포함하고, 상기 일반노드와 오버레이 노드는 복수의 계층적으로 구조로 이루어진 오버레이 네트워크를 구성하는 단계; 상기 일반 노드 또는 상기 오버레이 노드가 DDoS 공격을 탐지하는 단계; 상기 DDoS 공격이 탐지되면, 상기 오버레이 노드를 오버레이 동작모드에서 동작하도록 제어하는 단계; 를 포함하며, 상기 오버레이 동작모드에서, 상기 오버레이 노드는 DDoS 공격을 우회하도록 라우팅할 수 있다.DDoS attack countermeasure using a hierarchical overlay network system according to another embodiment of the present invention, at least one general node having a normal operation mode for routing data packets with reference to the general routing table, and the overlay routing table And an overlay operation mode for routing data packets and at least one overlay node having the general operation mode, wherein the general node and the overlay node form an overlay network having a plurality of hierarchical structures; The general node or the overlay node detecting a DDoS attack; If the DDoS attack is detected, controlling the overlay node to operate in an overlay mode of operation; And in the overlay operation mode, the overlay node may route to bypass a DDoS attack.

한편, 상기 오버레이 노드는 DDoS 공격을 탐지하면 상기 오버레이 동작모드하에서 상기 DDoS 공격의 피해를 받았다는 것을 나타내는 공격 탐지 메시지를 상기 최상위 대응 시스템에 통지할 수 있다.Meanwhile, when the overlay node detects a DDoS attack, the overlay node may notify the top response system of the attack detection message indicating that the DDoS attack has been damaged under the overlay operation mode.

또한, 상기 일반노드는 DDoS 공격을 탐지하면 자신에게 인접한 오버레이 노드 중 상기 DDoS 공격의 피해를 받지 않은 오버레이 노드로 상기 DDoS 공격의 피해를 받았다는 것을 나타내는 공격 탐지 메시지를 통지하고, 상기 일반 노드로부터 상기 공격 탐지 메시지를 통지받은 오버레이 노드는, 통지받은 상기 공격 탐지 메시지를 상기 오버레이 동작모드하에서 상기 최상위 대응 시스템에 통지할 수 있다.In addition, when the general node detects a DDoS attack, the general node notifies an attack detection message indicating that the DDoS attack has been damaged by an overlay node which is not damaged by the DDoS attack among the adjacent overlay nodes, and the attack from the general node. The overlay node notified of the detection message may notify the top response system of the notified attack detection message under the overlay operation mode.

한편, 상기 복수의 계층에서 동일 계층에 포함된 오버레이 노드들은 데이터 패킷의 처리 용량이 서로 유사할 수 있다.Meanwhile, overlay nodes included in the same layer in the plurality of layers may have similar processing capacities of data packets.

또한, 상기 일반노드 중 상기 오버레이 노드로서 조인하고 자 하는 조인의뢰노드는, 자신의 데이터 패킷 처리 용량과 함께 상기 오버레이 노드로서 조인할 것을 요청하는 조인 탐사 메시지를 상기 오버레이 네트워크에 포함된 오버레이 노드들로 전송하고, 상기 조인 탐사 메시지를 전송받은 오버레이 노드들은 자신의 데이터 패킷 처리 용량과 자신이 소속된 오버레이 네트워크 계층에 대한 정보를 포함하는 조인 응답 메시지를 상기 조인의뢰노드로 전송하며, 상기 조인의뢰노드는, 상기 조인 응답 메시지를 참조하여 조인할 오버레이 네트워크 계층을 결정하고, 상기 결정한 오버레이 네트워크 계층에 포함된 오버레이 노드들로 조인 요청 메시지를 전송함으로써 새로운 오버레이 노드로 조인할 수 있다.In addition, a join request node that wants to join as the overlay node among the general nodes sends a join exploration message requesting to join as the overlay node together with its data packet processing capacity to overlay nodes included in the overlay network. The overlay nodes that have received the join discovery message transmit a join response message including their data packet processing capacity and information about the overlay network layer to which they belong, to the join requesting node. With reference to the join response message, an overlay network layer to be joined may be determined, and a join request message may be transmitted to overlay nodes included in the determined overlay network layer, thereby joining to a new overlay node.

한편, 상기 조인의뢰노드는, 조인 응답 메시지에 포함된 오버레이 노드들의 데이터 패킷 처리 용량을 참조하여, 자신의 데이터 패킷 처리 용량과 같거나 작은 값을 가진 노드가 속한 네트워크 계층을 조인할 네트워크 계층으로 결정할 수 있다.Meanwhile, the join request node determines a network layer to join a network layer to which a node having a value equal to or smaller than its own data packet processing capacity belongs by referring to the data packet processing capacity of the overlay nodes included in the join response message. Can be.

또한, 상기 조인 요청 메시지를 수신한 오버레이 노드들은, 상기 수신한 조인 요청 메시지를 참조하여 Chord 프로토콜에 따라 자신들의 오버레이 라우팅 테이블을 갱신할 수 있다.In addition, the overlay nodes receiving the join request message may update their overlay routing table according to the Chord protocol with reference to the received join request message.

한편, 상기 조인의뢰노드가, 조인할 것으로 결정한 네트워크 계층의 상위 또는 하위 계층에 속한 오버레이 노드와 연결되어 있는 경우, 상기 조인 요청 메시지에 상기 조인의뢰노드의 계층 정보 및 연결정보가 포함될 수 있다.Meanwhile, when the join request node is connected with an overlay node belonging to an upper or lower layer of the network layer determined to join, the join request message may include layer information and connection information of the join request node.

또한, 상기 최상위 대응 시스템은, 상기 공격 탐지 메시지를 수신하면, 상향 또는 하향 트래픽이 우회할 차단 노드 집합을 결정하고, 상기 결정한 차단 노드 집합의 정보를 포함한 차단 공지 메시지를 상기 차단 노드 집합에 포함된 차단 노드로 전송하며, 상기 차단 노드는 상기 오버레이 동작 모드하에서 데이터 패킷을 라우팅할 수 있다.In addition, when receiving the attack detection message, the highest-level corresponding system determines a blocking node set to which uplink or downlink traffic is bypassed, and includes a blocking notification message including information on the determined blocking node set in the blocking node set. Transmits to a blocking node, and the blocking node can route data packets under the overlay operation mode.

한편, 상기 차단 노드 집합은, DDoS 공격을 탐지한 노드들, 공격 트래픽 방향으로 DDoS 공격에 의해 희생된 희생자 노드에 연결된 노드들, 및 희생자 노드들과 같은 레벨의 노드들로 이루어진 것으로 결정될 수 있다.Meanwhile, the blocking node set may be determined to include nodes detecting a DDoS attack, nodes connected to a victim node victimized by the DDoS attack in the direction of attack traffic, and nodes of the same level as the victim nodes.

이러한 계층적 오버레이 네트워크 시스템 및 이를 이용한 DDoS 공격 대항 방법에 따르면, DDoS 공격 차단 과정에서 사용되는 협동을 위한 제어 트래픽의 빠르 고 정상적인 전송 보장 및 공격 발생시 정상 트래픽의 피해 최소화를 할 수 있고, 나아가서 계층적인 네트워크 구조 및 다양한 처리능력의 노드가 존재함을 고려하여 다수의 계층적인 오버레이를 구성하여 오버헤드를 줄일 수 있다.According to such a hierarchical overlay network system and a method for countering DDoS attacks using the same, it is possible to ensure fast and normal transmission of control traffic for cooperation used in the process of blocking DDoS attacks and to minimize damage of normal traffic when an attack occurs. Considering the network structure and the presence of nodes having various processing capacities, overhead can be reduced by configuring a plurality of hierarchical overlays.

이하, 첨부한 도면들을 참조하여 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 2는 본 발명의 일 실시예에 따른 계층적 오버레이 네트워크 시스템을 나타낸 도면이다. 도 3a는 공격 피해 노드가 오버레이 노드일 때 공격 탐지 메시지의 전달 경로를 나타내고, 도 3b는 공격 피해 노드가 일반 노드일 때 공격 탐지 메시지의 전달 경로를 나타낸다.2 is a diagram illustrating a hierarchical overlay network system according to an embodiment of the present invention. FIG. 3A illustrates a transmission path of the attack detection message when the attack damage node is an overlay node, and FIG. 3B illustrates a transmission path of the attack detection message when the attack damage node is a general node.

도 2를 참조하면, 계층적 오버레이 네트워크 시스템(100)은 최상위 대응 시스템(110)과 다수의 오버레이 노드(121)를 포함하는 계층적 오버레이 네트워크(120)를 포함한다.Referring to FIG. 2, the hierarchical overlay network system 100 includes a hierarchical overlay network 120 including a top-level corresponding system 110 and a plurality of overlay nodes 121.

상기 오버레이 네트워크(120)는, 일반 라우팅 테이블을 참조하여 데이터 패킷을 라우팅하는 일반동작모드를 가진 적어도 하나의 일반노드와, 오버레이 라우팅 테이블을 참조하여 데이터 패킷을 라우팅하는 오버레이 동작모드와 상기 일반동작모드를 가진 적어도 하나의 오버레이 노드를 포함하며, 상기 일반노드와 오버레이 노드는 복수의 계층적으로 구조로 이루어져 있다. 여기에서, 상기 오버레이 동작모드에서, 상기 오버레이 노드는 DDoS 공격을 우회하도록 라우팅 한다.The overlay network 120 includes at least one general node having a general operation mode for routing data packets with reference to a general routing table, an overlay operation mode for routing data packets with reference to an overlay routing table, and the general operation mode. It includes at least one overlay node having a general node and the overlay node has a plurality of hierarchical structure. Here, in the overlay mode of operation, the overlay node routes to bypass a DDoS attack.

상기 최상위 시스템(110)은, DDoS 공격이 탐지되면, 상기 오버레이 노드를 오버레이 동작모드에서 동작하도록 제어한다.When the DDoS attack is detected, the top-level system 110 controls the overlay node to operate in an overlay operation mode.

상기 오버레이 노드는 DDoS 공격을 탐지하는 동작을 수행하며, DDoS 공격을 탐지하면 상기 오버레이 동작모드하에서 상기 DDoS 공격의 피해를 받았다는 것을 나타내는 공격 탐지 메시지를 상기 최상위 대응 시스템에 통지하며, 상기 일반노드는 DDoS 공격을 탐지하는 동작을 수행하여, DDoS 공격을 탐지하면 자신에게 인접한 오버레이 노드 중 상기 DDoS 공격의 피해를 받지 않은 오버레이 노드로 상기 DDoS 공격의 피해를 받았다는 것을 나타내는 공격 탐지 메시지를 통지하고, 상기 일반 노드로부터 상기 공격 탐지 메시지를 통지받은 오버레이 노드는, 통지받은 상기 공격 탐지 메시지를 상기 오버레이 동작모드하에서 상기 최상위 대응 시스템에 통지한다.The overlay node performs an operation of detecting a DDoS attack, and upon detecting a DDoS attack, the overlay node notifies the top response system of an attack detection message indicating that the DDoS attack has been damaged under the overlay operation mode, and the general node provides a DDoS. When the DDoS attack is detected by detecting an attack, an attack detection message indicating that the DDoS attack has been damaged by an overlay node that is not damaged by the DDoS attack is detected, and the general node is detected. The overlay node notified of the attack detection message from the controller notifies the highest level corresponding system of the notified attack detection message under the overlay operation mode.

최상위 대응 시스템(110)은 계층적 오버레이 네트워크 시스템(100)에 포함된 모든 노드들을 책임지는 노드로써, 그 위치는 계층적인 오버레이 네트워크 시스템(100)의 일실시예와 다를 수 있다. 최상위 대응 시스템(110)은 기 설정된 탐지 메커니즘을 통해 각 노드에서 공격을 탐지하도록 지시한다.The top level correspondence system 110 is a node that is responsible for all nodes included in the hierarchical overlay network system 100, and its location may be different from that of one embodiment of the hierarchical overlay network system 100. The top response system 110 instructs each node to detect an attack through a preset detection mechanism.

공격 탐지 방법에는 예를 들어, 중간 노드들이 네트워크 구성정보를 이용해 패킷의 송수신 IP 주소를 검사하거나 송신자의 IP 주소와 MAC 주소의 변화율을 감시하는 방법(Mihui Kim, Kijoon Chae, “Detection and Identification Mechanism against Spoofed Traffic Using Distributed Agents,” ICCSA2004, LNCS 3043, pp.673-682, May, 2004.), 또는 데이터 마이닝 방식을 이용하여 정상적인 트래픽 패턴을 구성하고, 이를 이용해 트래픽 패턴을 검사하는 방법(Mihui Kim, Hyunjung Na, Kijoon Chae, Hyochan Bang, Jungchan Na, “A Combined Data Mining Approach for DDoS Attack Detection,” ICOIN2004, LNCS 3090, pp.943- 950, Feb., 2004) 등이 있다. 이외에도, 네트워크의 중간 노드들에서 분산 공격 탐지를 수행하는 다른 방법을 사용할 수 있다.Attack detection methods include, for example, methods in which intermediate nodes use network configuration information to examine the sending and receiving IP addresses of packets or to monitor the rate of change of the sender's IP address and MAC address (Mihui Kim, Kijoon Chae, “Detection and Identification Mechanism against”). Spoofed Traffic Using Distributed Agents, ”ICCSA2004, LNCS 3043, pp.673-682, May, 2004.), or using data mining to construct normal traffic patterns and use them to examine traffic patterns (Mihui Kim, Hyunjung Na, Kijoon Chae, Hyochan Bang, Jungchan Na, “A Combined Data Mining Approach for DDoS Attack Detection,” ICOIN2004, LNCS 3090, pp. 943-950, Feb., 2004). In addition, other methods of performing distributed attack detection at intermediate nodes in the network may be used.

공격 탐지 노드는 상기에서 제시한 공격 탐지 방법을 이용하여 특정 노드에서 공격이 발생하였는지 판단하고, 공격 탐지 메시지를 최상위 대응 시스템(110)으로 전달한다. 예를 들면, 공격 탐지 노드는 자신이 속한 오버레이 계층에서 상위 계층에 연결된 다음 노드(H_TB)에게 자신의 핑거 테이블(라우팅 테이블)을 이용하여 공격 탐지 메시지를 전달하며, 공격 탐지 메시지를 전달 받은 H_TB 노드는 자신에 연결된 상위 계층 노드에게 수신한 메시지를 전달하고, 이를 수신한 노드도 마찬가지로 자신의 H_TB 노드에게 해당 메시지를 전달하게 된다. 이 과정을 반복하여 최상위 대응 시스템(110)에게 해당 공격 탐지 메시지를 전달한다.The attack detection node determines whether an attack has occurred in a specific node by using the above-described attack detection method, and transmits an attack detection message to the top-level counterpart system 110. For example, an attack detection node sends an attack detection message using its finger table (routing table) to the next node (H_TB) connected to the upper layer in its overlay layer, and the H_TB node that receives the attack detection message. The node transmits the received message to the higher layer node connected to the node, and the node receiving the same also transmits the message to its H_TB node. This process is repeated to deliver the corresponding attack detection message to the top response system 110.

공격 탐지 메시지에는 공격 탐지 노드 정보(IP 주소, 오버레이 계층), 공격 피해 노드에 대한 정도(IP 주소, 있다면 오버레이 계층), 공격 탐지 노드와 공격 피해 노드와의 관계에 대한 정보(상/하, 하/상, 동일계층), 탐지 노드의 주변 노드 정보(상, 하, 또는 동일계층으로 연결된 정보) 등이 저장된다. Attack detection messages include attack detection node information (IP address, overlay layer), extent to attack damage node (IP address, overlay layer if any), and information about the relationship between attack detection node and attack damage node (up / down, down). / Upper, same layer), neighbor node information (information connected to the upper, lower, or same layer) of the detection node and the like are stored.

상술한 공격 탐지노드는 제안된 오버레이 구조에서 오버레이노드로 가정하고, 희생자 또는 피해(victim) 노드는 오버레이노드일 수도 아닐 수도 있다. 첫 번째 희생자노드가 오버레이노드인 경우, 탐지노드는 자신이 만든 공격 탐지 메시지를 상위 계층에 연결된 다음 노드(H_TB)로 공격 탐지 메시지를 전달하여 상술한 메 커니즘 대로 계층 오버레이를 거쳐 최상위 대응 시스템에게 공격 탐지 메시지를 전달한다. 두 번째 희생자노드가 오버레이노드가 아닌 경우, 자신이 감지한 희생자노드의 정보(IP 주소)와 함께 공격 탐지노드의 정보를 담아 공격 탐지 메시지를 계층 오버레이를 거쳐 최상위 공격 차단노드에게 전송한다. 후술하는 도 3a 와 도 3b는 탐지노드가 희생자노드를 탐지한 경우 최상위 대응 시스템에 공격 탐지 메시지를 전달하는 경로를 예시하였다.The attack detection node described above assumes an overlay node in the proposed overlay structure, and the victim or victim node may or may not be an overlay node. If the first victim node is an overlay node, the detection node forwards the attack detection message that it created to the next node (H_TB) connected to the upper layer, and attacks the top response system through the layer overlay according to the above-described mechanism. Deliver a detection message. If the second victim node is not the overlay node, the attack detection message is sent to the top attack blocking node through the layer overlay with the attack node's information along with the victim node's information (IP address). 3A and 3B to be described below illustrate a path for delivering an attack detection message to a top-level response system when a detection node detects a victim node.

도 3a 및 도 3b에서는, 공격 탐지 노드를 오버레이 노드(121)로 가정하고, 공격 피해 노드를 오버레이 노드(121)이거나 일반 노드(131)인 경우로 구분하여 설명한다.In FIG. 3A and FIG. 3B, it is assumed that the attack detection node is the overlay node 121, and the attack damage node is divided into the overlay node 121 or the general node 131.

도 3a를 참조하면, 공격 피해 노드가 오버레이 노드(121)일 때 공격 탐지 노드는 공격 탐지 메시지를 상위 오버레이 네트워크에 연결된 다음 노드로 전달하는 메카니즘을 이용하여 최상위 대응 시스템(110)으로 전달한다. 도 3b에 도시된 바와 같이, 공격 피해 노드가 일반 노드(131)일 때 공격 탐지 노드는 계층적 오버레이 네트워크(120)를 거쳐 공격 탐지 메시지는 최상위 대응 시스템(110)으로 전달한다.Referring to FIG. 3A, when the attack damage node is the overlay node 121, the attack detection node forwards the attack detection message to the top-level counterpart system 110 using a mechanism for delivering the attack detection message to the next node connected to the higher overlay network. As shown in FIG. 3B, when the attack damage node is the general node 131, the attack detection node passes the hierarchical overlay network 120 to transmit the attack detection message to the top-level counterpart system 110.

최상위 대응 시스템(110)는 이와 같이 전달된 공격 탐지 메시지를 근거로 하여 공격 피해 노드의 위치를 판단하고, 공격 피해 노드가 탐지되면, 공격 피해 노드를 우회할 수 있도록 차단 노드 집합을 설정한다. 이후, 최상위 대응 시스템(110)은 차단 노드의 구성 정보와 공격 피해 노드에 대한 정보를 포함하는 차단 공지 메시지를 계층적 오버레이 네트워크(120)를 이용하여 차단 노드들로 전송한다. 이와 같은 메시지를 수신한 차단 노드들은 계층적 오버레이 네트워크(120)를 통해 공격 피해 노드를 우회하도록 오버레이 라우팅을 이용하는 오버레이 모드로 동작한다. 공격 피해 노드를 우회한 이후에는 일반 라우팅을 이용하는 일반 모드로 동작한다.The top-level response system 110 determines the location of the attack damage node based on the attack detection message transmitted as described above, and sets a blocking node set to bypass the attack damage node when the attack damage node is detected. Thereafter, the uppermost response system 110 transmits a blocking notification message including configuration information of the blocking node and information on the attack damage node to the blocking nodes using the hierarchical overlay network 120. Blocking nodes that receive this message operate in overlay mode using overlay routing to bypass attack victim nodes through the hierarchical overlay network 120. After bypassing the attack victim node, it operates in normal mode using normal routing.

최상위 대응 시스템(110)에서의 공격 피해노드 및 차단 노드 결정하는 방법에 대하여 상세히 설명한다.A method of determining an attack damage node and a blocking node in the top response system 110 will be described in detail.

최상위 대응 시스템은 하나 이상의 공격 탐지 메시지를 수신하면, 이 메시지에 담긴 탐지 정보를 근거로 희생자 노드 및 공격 유형, 실제 공격 트래픽을 차단하고 정상 트래픽을 우회시킬 차단노드 집합을 선정한다. 희생자 노드 또는 지역에 대한 정보를 수집한 최상위 대응 시스템은 희생자노드 및 지역을 판단한다(희생자노드 집합 = x | 희생자노드 x ∈ ∀ADM )(여기서: ADM은 공격 탐지 메시지). 이때, 희생자노드는 공격 트래픽 방향(상향/하향)에 상관없이 아예 라우터의 기능을 멈춘 경우(강한 공격)와 특정 공격 트래픽 방향에 의해 희생자 노드의 특정 인터페이스만이 원활한 전송을 할 수 없는 경우(약한 공격)로 나누어 볼 수 있다. 아래 표 1과 같이 전자의 경우, 탐지 노드의 위치는 희생자 노드를 중심으로 상위/하위/동일 계층일 것이며, 후자의 경우에는 상위/동일 계층 또는 하위/동일 계층에서의 탐지노드가 공격 탐지 메시지를 전달할 것이다. 이러한 탐지 노드와 희생자 노드와의 관계 분석에 의해 전자의 경우에는 희생자 노드 혹은 지역을 전체적으로 우회할 수 있도록 상/하향 트래픽을 우회할 차단노드 집합을 결정하고, 후자의 경우에는 특정 방향(상향 혹은 하향)의 트래픽을 우회할 수 있도록 차단노드 집합을 결정한다.Upon receiving one or more attack detection messages, the top-level response system selects a victim node and attack type, a set of blocking nodes that block actual attack traffic and bypass normal traffic based on the detection information contained in the message. The top-level response system that collects information about the victim node or region determines the victim node and region (the victim node set = x | victim node x ∈ ∀ ADM ), where ADM is an attack detection message. At this time, the victim node stops the router function (strong attack) regardless of the attack traffic direction (upward / downward) and when only a specific interface of the victim node cannot transmit smoothly due to the specific attack traffic direction (weak) Attack). As shown in Table 1 below, in the former case, the position of the detection node will be higher / lower / same layer around the victim node, and in the latter case, detection nodes in the higher / same layer or lower / same layer will receive the attack detection message. Will deliver. By analyzing the relationship between the detection node and the victim node, in the former case, the set of blocking nodes to bypass the up / down traffic is bypassed to bypass the victim node or region as a whole, and in the latter case, the specific direction (up or down) is determined. Determine the set of blocking nodes to bypass traffic

if ((minDlayer ≥ maxVlayer ) or (DVrel ⊆ UD, S)) AttackType = Weak_Down else if ((maxDlayer ≤ minVlayer ) or (DVrel ⊆ DU, S)) AttackType = Weak_Up else AttackType = Strong if ((minD layer ≥ maxV layer ) or (DV rel ⊆ UD, S)) AttackType = Weak_Down else if ((maxD layer ≤ minV layer ) or (DVrel ⊆ DU, S)) AttackType = Weak_Up else AttackType = Strong ■ minDlayer/maxDlayer: 탐지노드 집합의 오버레이 계층 최소값/최대값 ■ minVlayer /maxVlayer: 희생자노드 집합의 오버레이 계층 최소값/최대값 ■ DVrel : 탐지노드와 희생자노드의 연결 관계 집합 (UD: 상하, DU: 하상, S: 동일) ■ AttackType : 공격유형 (Strong: 강한 공격, Weak_Down : 하향 공격 트래픽에 의한 약한 공격 Weak_Up: 상향 공격 트래픽에 의한 약한 공격)■ minD layer / maxD layer : Minimum / maximum overlay layer of detection node set ■ minV layer / maxV layer : Minimum / maximum overlay layer of victim node set ■ DV rel : Connection set of detection node and victim node (UD: Top and Bottom, DU: Bottom, S: Same) ■ AttackType: Attack Type (Strong: Strong Attack, Weak_Down: Weak Attack by Downward Attack Traffic Weak_Up: Weak Attack by Upward Attack Traffic)

본 발명의 일 실시예에 따르면, 공격 탐지 메시지들 정보에 의해 희생자노드 집합과 공격 유형이 결정되면, 최상위 대응 시스템은 아래의 표 2의 원칙으로 차단노드 집합을 결정할 수 있다. According to an embodiment of the present invention, if the victim node set and the attack type are determined by the attack detection message information, the top-level counterpart system may determine the blocked node set according to the principle of Table 2 below.

차단노드 집합 = 탐지노드들, 공격 트래픽 방향으로 희생자노드에 연결된 노드들, 희생자노드와 같은 레벨의 노드들 Block node set = detection nodes, nodes connected to victim node in the direction of attack traffic, nodes at the same level as victim node

차단노드 집합을 결정한 후, 최상위 대응 시스템(110)은 계층적인 오버레이 네트워크를 통해 차단노드 구성 정보와 희생자노드 집합의 정보(IP 주소, 계층 정보 등)를 포함한 차단 공지 메시지(Defense Notification Message, DNM)를 차단노드 집합에게 전송한다. 이를 수신한 차단노드 집합은 정상 트래픽으로 판단되는 트래픽을 그림 4에서처럼 오버레이 네트워크를 이용하여 공격 피해 지역을 우회한다. 즉, 상향공격인 경우 피해 지역을 피해 오버레이의 한 계층 위로 패킷을 우회시킨 뒤, 그 뒤의 경로는 일반 라우팅을 이용하도록 하고, 마찬가지로 하향공격인 경우에도 피해 지역을 피해 오버레이의 한 계층 아래로 패킷을 우회시킨 뒤 그 뒤의 경로는 일반 라우팅을 이용하도록 한다. 특히 그림 4a에서의 노드(1)처럼 희생자노드와 같은 레벨의 차단노드들은 자신에게 연결된 일반노드(노드(2))들의 트래픽을 자신을 통해 우회할 수 있도록 일반 라우팅 프로토콜을 사용하여 트래픽을 우회시킨다. 그림 4a와 도 4b와는 달리 공격유형이 Strong인 경우에도 비슷한 원칙대로 차단노드 집합을 결정하여 상/하향 정상 트래픽을 오버레이 네트워크를 통해 우회시킬 수 있다.After determining the blocking node set, the top-level counterpart system 110 transmits a blocking notification message (Defense Notification Message, DNM) including the blocking node configuration information and victim node set information (IP address, layer information, etc.) through a hierarchical overlay network. Is sent to the blocking node set. Upon receiving this, the blocked node set bypasses the attack damage area by using the overlay network as shown in Figure 4. In other words, the upstream attack bypasses the damaged area above one layer of the damage overlay, and the paths behind it use normal routing. Bypassing the path afterwards will use normal routing. In particular, blocking nodes at the same level as the victim node, such as node (1) in Figure 4a, bypass the traffic using the generic routing protocol to bypass the traffic of the common nodes (nodes 2) connected to them. . Unlike Fig. 4a and Fig. 4b, even when the attack type is Strong, the blocking node set can be determined according to a similar principle, and the up / down normal traffic can be bypassed through the overlay network.

도 2에서의 최상위 대응 시스템(110)은 가장 높은 오버레이 네트워크에 연결되어 있고 그 개수는 한 개이지만, 이에 제한되는 것은 아니며, 최상위 대응 시스템(110)의 위치 및 개수는 변화될 수 있다. The topmost correspondence system 110 in FIG. 2 is connected to the highest overlay network and the number thereof is one, but is not limited thereto, and the position and number of the topmost correspondence system 110 may vary.

다시 도 2를 참조하면, 계층적 오버레이 네트워크(120)는 최상위 대응 시스템(110)으로부터 계층적으로 분할되고, 최상위 대응 시스템(110)은 계층적 오버레이 네트워크(120) 중 최상위 오버레이 네트워크(120a)와 연결된다. 각 오버레이 네트워크(120a, 120b, 120c)에는 서로 논리적으로 연결된 다수의 오버레이 노드(121)를 구비한다. 여기서, 논리적으로 연결된다는 것은 물리적으로 연결된 것을 배제하지 않는다. 즉, 각 오버레이 노드(121)는 인접한 오버레이 노드와 직접적으로 연결되거나 또는 일반 노드(131)를 통해 연결될 수 있다.Referring back to FIG. 2, the hierarchical overlay network 120 is divided hierarchically from the top correspondence system 110, and the top correspondence system 110 is associated with the top overlay network 120a of the hierarchical overlay network 120. Connected. Each overlay network 120a, 120b, 120c includes a plurality of overlay nodes 121 logically connected to each other. Here, logically connected does not exclude physically connected. That is, each overlay node 121 may be directly connected to an adjacent overlay node or may be connected through the general node 131.

여기서, 오버레이 네트워크의 예를 들면 P2P(Peer to Peer) 네트워크에서 데이터 공유를 위한 네트워크 구조(Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek, Hari Balakrishnan, “Chord: A Scalable Peer to peer Lookup Service for Internet Applications,” SIGCOMM’01, pp.149-160, Aug., 2001; M. Kaashoek, D. Karger, “Koorde: A Simple Degree Optimal Distributed Hash Table,” Second Int’l Workshop Peer to Peer Systems, Feb., 2003.)일 수 있다. Here, an example of an overlay network is a network structure for data sharing in a peer to peer (P2P) network (Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek, Hari Balakrishnan, “Chord: A Scalable Peer to peer Lookup Service”). for Internet Applications, ”SIGCOMM'01, pp. 149-160, Aug., 2001; M. Kaashoek, D. Karger,“ Koorde: A Simple Degree Optimal Distributed Hash Table, ”Second Int'l Workshop Peer to Peer Systems, Feb., 2003.).

한편, 서로 동일한 오버레이 네트워크에 포함되는 오버레이 노드들(121)은 서로 비슷한 처리능력을 갖는 것이 바람직하다. 즉, 계층적 오버레이 네트워크(120)는 처리능력에 따라서 계층적으로 분할된다고 할 수 있다. 하지만, 오버레이 노드들(121)이 비슷한 처리능력을 갖지 않더라도 본원 발명의 목적은 달성될 수 있다. 따라서, 오버레이 노드들(121)이 비슷한 처리능력을 반드시 가질 필요는 없다.Meanwhile, the overlay nodes 121 included in the same overlay network may have similar processing capacities. That is, the hierarchical overlay network 120 may be said to be divided hierarchically according to processing capacity. However, even if the overlay nodes 121 do not have similar processing capacity, the object of the present invention can be achieved. Thus, the overlay nodes 121 do not necessarily have similar throughput.

또한, 계층적 오버레이 네트워크(120)는 서로 인접하는 오버레이 네트워크와 두 개 이상의 오버레이 노드를 통해서 연결된다. 각 오버레이 네트워크 계층에 포함된 두 개 이상의 오버레이 노드는 상위 네트워크 계층으로 패킷을 라우팅하는 하이 오버레이 노드 및 하위 네트워크 계층으로 패킷을 라우팅하는 로우 오버레이 노드를 포함할 수 있다.In addition, the hierarchical overlay network 120 is connected to an overlay network adjacent to each other through two or more overlay nodes. Two or more overlay nodes included in each overlay network layer may include a high overlay node for routing packets to an upper network layer and a low overlay node for routing packets to a lower network layer.

각 오버레이 노드(121)는 공격 피해 노드가 탐지되지 않은 일반 모드로 동작할 때 패킷을 라우팅하기 위하여 이용하는 일반 라우팅 테이블(121a)과 공격 피해 노드가 탐지되어 오버레이 모드로 동작할 때 패킷을 라우팅하기 위하여 이용하는 오버레이 라우팅 테이블(121b)을 구비한다. 한편, 일반 노드는 일반 모드로 패킷을 라우팅하기 위하여 이용하는 일반 라우팅 테이블(131a)만을 구비한다.Each overlay node 121 uses a general routing table 121a used to route packets when the attack victim node is operating in the undetected normal mode, and routes packets when the attack victim node is detected and operates in the overlay mode. An overlay routing table 121b is used. On the other hand, the general node includes only the general routing table 131a used for routing packets in the normal mode.

도 5는 하나의 오버레이 네트워크를 형성하는 오버레이 노드들과 각 오버레이 노드에 이용되는 오버레이 테이블의 구조를 나타낸 도면이다.FIG. 5 is a diagram illustrating overlay nodes forming one overlay network and the structure of an overlay table used for each overlay node.

도 5를 참조하면, 하나의 오버레이 네트워크는 다수의 오버레이 노드를 포함한다. 여기서, 오버레이 네트워크의 크기는 2m으로 정의되고, m은 1 이상의 정수로 이루어진다. 도 5에서는 m은 최대 5의 값을 갖고, 그 결과 도 5에 도시된 오버레이 네트워크는 최대 32개의 오버레이 노드를 구비할 수 있다.Referring to FIG. 5, one overlay network includes a plurality of overlay nodes. Here, the size of the overlay network is defined as 2 m , m is an integer of 1 or more. In FIG. 5, m has a value of 5, so that the overlay network shown in FIG. 5 may have up to 32 overlay nodes.

도 5에서는 제7 오버레이 노드(N7) 및 제16 오버레이 노드(N16) 각각의 제7 및 제16 오버레이 라우팅 테이블(N7-1, N16-1)이 도시된다.In FIG. 5, seventh and sixteenth overlay routing tables N7-1 and N16-1 of each of the seventh and sixth overlay nodes N7 and 16 are illustrated.

도 5에 도시된 바와 같이, 제7 및 제16 오버레이 라우팅 테이블(N7-1, N16-1) 각각의 첫번째 블럭인 스타트 블럭(FB)에는 "자기 노드번호+2m"이 저장되고, 여기서, m은 0부터 4까지의 자연수이다. 제7 및 제16 오버레이 라우팅 테이블(N7-1, N16-1) 각각의 두번째 블럭(SB)인 목적지 블럭에는 목적지 노드에 대한 번호가 저장된다. 목적지 블럭(SB)에는 예를 들어, [8, 9), [9,11)등의 형태로 번호가 저장된다. 여기서, [8, 9)는 8은 포함하고, 9는 포함하지 않는다는 것을 뜻하고, [9,11)는 9, 10은 포함하고, 11은 포함하지 않는다는 것을 뜻한다.As shown in FIG. 5, the first block FB, which is the first block of each of the seventh and sixteenth overlay routing tables N7-1 and N16-1, stores "own node number + 2 m ", where m is a natural number from 0 to 4. A number for the destination node is stored in the destination block, which is the second block SB of each of the seventh and sixteenth overlay routing tables N7-1 and N16-1. The number is stored in the destination block SB in the form of, for example, [8, 9), [9, 11) and the like. Here, [8, 9) means that 8 is included and 9 is not included, [9,11) means 9, 10 is included and 11 is not included.

마지막으로, 제7 및 제16 오버레이 라우팅 테이블(N7-1, N16-1) 각각의 세번째 블럭(TB)인 다음 노드 블럭에는 이동할 다음 노드의 번호가 저장된다. 예를 들어, 제7 오버레이 라우팅 테이블(N7-1)에 따르면, 목적지 노드의 번호가 8인 경우에는 10번 노드로 이동하고, 목적지 노드의 번호가 11, 12, 13, 또는 14인 경우에는 12번 노드로 이동한다. 예를 들어, 제16 오버레이 라우팅 테이블(N16-1)에 따르면, 목적지 노드의 번호가 17인 경우에는 17번 노드로 이동하고, 목적지 노드의 번호가 20, 21, 22, 또는 23인 경우에는 22번 노드로 이동한다.Finally, the next node block, which is the third block TB of each of the seventh and sixteenth overlay routing tables N7-1 and N16-1, stores the number of the next node to be moved. For example, according to the seventh overlay routing table N7-1, when the number of the destination node is 8, it moves to node 10, and when the number of the destination node is 11, 12, 13, or 14, 12 Go to node 1. For example, according to the sixteenth overlay routing table N16-1, when the number of the destination node is 17, it moves to node 17, and when the number of the destination node is 20, 21, 22, or 23, 22 Go to node 1.

오버레이 라우팅 테이블은 일반 라우팅 테이블과는 다르게 오버레이 노드들의 번호가 저장되어 있어서, 각 오버레이 노드는 대응하는 오버레이 라우팅 테이블을 참조하여, 패킷에 저장된 목적지 번호에 따라서 라우팅할 다음 오버레이 노드의 번호를 선택할 수 있다. 이로써, 공격 피해 노드를 우회하기 위하여, 오버레이 노드들로만 이루어진 계층적 오버레이 네트워크를 이용하여 패킷을 라우팅할 수 있다.Unlike the general routing table, the overlay routing table stores the number of overlay nodes so that each overlay node can select the number of the next overlay node to route according to the destination number stored in the packet by referring to the corresponding overlay routing table. . Thus, in order to bypass the attack victim node, the packet may be routed using a hierarchical overlay network composed of overlay nodes only.

도 5에서 예시적으로 설명한 오버레이 라우팅 테이블은, Chord 프로토콜에 의해 정의된 테이블이다. The overlay routing table described by way of example in FIG. 5 is a table defined by the Chord protocol.

Chord 프로토콜은 P2P 네트워크에서 데이터가 저장된 노드를 찾기 위한 대표적인 분산 라우팅 프로토콜로 일부 노드에 대한 정보, 즉 N 개의 노드로 구성된 네트워크에서 각 노드는 단지 O(logN)의 다른 노드 정보만 저장하고 있으면 되며, 목적지에 도달하기 위해 O(logN)의 메시지 전송이 요구되고, 노드 조인/탈퇴 시 O(log2N) 메시지를 전송하면 모든 노드의 라우팅이 재구성 되는 특징을 갖고 있다. The Chord protocol is a representative distributed routing protocol for finding nodes in which data is stored in P2P networks. In a network consisting of N nodes, each node only needs to store O (logN) other node information. O (logN) message transmission is required to reach the destination, and O (log 2 N) message is transmitted when joining / leave a node, and routing of all nodes is reconfigured.

Chord 라우팅에 대해 자세히 설명하면, 각 노드는 [0, 2m-1] 범위에서 해쉬 함수에 의해 노드 아이디를 할당받고, 각 노드들은 개념적으로 노드 아이디에 의해 도 5에서처럼 한 사이클을 구성하고 있다. 오버레이 네트워크에 조인된 각 노드 x는 핑커 테이블이라는 m개의 다른 노드에 대한 라우팅 정보를 저장하고 있고, 각 라우팅의 i번째 정보는 노드 아이디 x+2i-1(mod 2m) 대한 가장 가까운 다음 오버레이노드에 대한 정보이다. 상술한 바와 같이, 도 5의 7번 오버레이노드의 핑거 테이블을 설명하면, Interval("SB"로 표시함) [8,9) 즉 8번 노드를 책임지는 노드는 successor 노드("TB"로 표시함)인 10번 노드가 되고, Interval [9,11) 즉 9,10번 노드를 책임지는 노드도 역시 successor 노드인 10번 노드이므로 이 Interval에 포함되는 노드로의 패킷은 10번 노드에게 전송된다. 패킷 라우팅 방법은 노드 x가 노드 y로 향하는 패킷을 수신하면, y가 포함되는 Interval 값을 갖는 라우팅 엔트리의 후위자(successor) 노드로 전송하면 된다. 후위자 노드란 그 패킷을 책임지고 있는 대표 노드를 말한다. 예를 들어 도 5에서 노드 7이 20으로 향하는 패킷을 수신했을 때 20은 Interval [15,23)에 포함되므로 노드 16으로 전송하고, 이를 수신한 노드 16에서는 패킷 20으로 향하는 패킷은 Interval [20,24)에 포함되므로 노드 22에게 전송한다. 노드 22는 20이 자신의 ID 번호보다 작으므로 자신이 이 패킷을 책임져야 할 목적지임을 알게 된다.In detail about chord routing, each node is assigned a node ID by a hash function in the range of [0, 2 m-1 ], and each node conceptually constitutes a cycle as shown in FIG. 5 by the node ID. Each node x joined to the overlay network stores routing information for m other nodes, called the Pinker table, with the i th information of each routing being the nearest next overlay for node ID x + 2 i-1 (mod 2 m ). Information about the node. As described above, when describing the finger table of overlay node 7 of FIG. 5, Interval (denoted as "SB") [8, 9), that is, the node responsible for node 8 is represented as successor node ("TB"). Node 10, and node responsible for node 9, 10 is also a successor node node 10, so the packet to node 10 is sent to node 10. . In the packet routing method, when node x receives a packet destined for node y, it transmits to a successor node of a routing entry having an Interval value including y. The latter node is the representative node in charge of the packet. For example, in FIG. 5, when node 7 receives a packet destined for 20, 20 is included in Interval [15, 23) and transmitted to node 16. In the received node 16, packet destined for packet 20 is received in Interval [20, 24) and transmits to node 22. Node 22 knows that it is the destination it should be responsible for because the 20 is less than its ID number.

이제, 계층적 오버레이 구성에 대하여 설명한다. 본 발명에 따른 계층적 오버레이 구성은 아래와 같은 특징을 가지고 있다.Now, a hierarchical overlay configuration will be described. The hierarchical overlay configuration according to the present invention has the following features.

■ 공격 탐지 후, 최상위 대응 시스템에 탐지 정보의 빠른 전달■ Fast detection of detection information to the top response system after attack detection

■ 공격 피해 지역의 판단 후, 차단노드를 선정하여 다른 노드의 정상 트래픽 및 제어 트래픽을 빠르게 우회시킴으로써 피해를 최소화■ After judging the attack damage area, select the blocking node to quickly bypass the normal and control traffic of other nodes to minimize the damage.

■ 계층적인 오버레이 구조의 사용으로 관리 비용의 최소화 및 확장성(Scalability) 제공■ Use of hierarchical overlay structure to minimize management costs and provide scalability

본 발명의 일 실시예에 따른 계층적 오버레이 구성은 다수의 Chord 오버레이 네트워크를 이용하여 최상위 대응 시스템으로의 공지 및 정상 트래픽의 우회를 유도하여 공격의 피해를 최소화하는 구조이다. 이를 위해 각 노드의 처리능력(capacity) 및 연결 구조에 따라 적당한 계층의 오버레이 네트워크에 조인하여 계층적인 오버레이 네트워크를 구성한다.The hierarchical overlay configuration according to an embodiment of the present invention is a structure that minimizes the damage of an attack by inducing the notification to the top-level corresponding system and the bypass of normal traffic using a plurality of chord overlay networks. To this end, a hierarchical overlay network is formed by joining an overlay network of an appropriate layer according to the capacity and connection structure of each node.

노드가 오버레이에 조인하여 오버레이 네트워크의 멤버로 구성되기 위한 방법은 두 가지로 관리자의 설정에 의한 멤버 조인과 메시지에 의한 멤버 조인으로 수행될 수 있다. 오버레이 구성 초기에는 각 노드의 오버레이 계층 및 해당 오버레이 계층이 포함하는 처리능력 범위 등을 설정하여 멤버로 조인하는 관리자 설정에 의한 조인 방법을 사용할 수 있다. 관리자 설정에 의한 조인 방법은, 관리자가 해당 정보를 설정한 후 멤버로 조인시키며 예를 들어 Chord 방법을 활용한다. There are two methods for a node joining an overlay to be configured as a member of the overlay network. The node may be performed by a member join by an administrator and a member join by a message. In the initial configuration of the overlay, a join method by setting an administrator to join the member by setting the overlay layer of each node and the processing capability range included in the overlay layer may be used. In the join method by setting an administrator, the administrator sets the information and then joins the member, for example, using the Chord method.

한편 초기 오버레이 네트워크 구성 후, 추가 노드 배치 및 재배치에 의한 동적인 네트워크 환경에서는 조인 탐사 메시지 및 조인 응답 메시지에 의해서 멤버 조인이 동적으로 수행된다. 이하에서, 도 6을 참조하여 동적으로 노드가 조인되는 과정을 설명한다.On the other hand, after the initial overlay network configuration, in the dynamic network environment by additional node placement and relocation, the member join is dynamically performed by the join exploration message and the join response message. Hereinafter, a process of dynamically joining nodes will be described with reference to FIG. 6.

도 6은 오버레이 네트워크에 노드가 조인되는 과정을 나타낸 도면이다.6 illustrates a process of joining a node to an overlay network.

도 6을 참조하면, 조인하고자 하는 새로운 노드(nnew)("조인의뢰노드"라고도 함)는 자신의 용량(capacity)을 담은 조인 탐사 메시지를 주변노드에게 브로드케스팅한다. 상기 주변노드라 함은 자신과 직접 연결된 상, 하위노드들과 이더넷과 같은 매체 공유 네트워크에 연결된 경우, 브로드케스트로 전달될 수 있는 이웃 노드들을 칭한다. 각 오버레이 노드(nij, ni (j+1), n(i+1)j)는 조인 탐사 메시지를 수신하면, 자신의 용량과 자신이 소속된 오버레이 네트워크 계층에 대한 정보를 포함하는 조인 응답 메시지를 조인하고자하는 새로운 노드(nnew)로 전송한다. 여기에서 오버레이 노드 nij는 i번째 오버레이 네트워크의 j 노드를 나타내고, 오버레이 노드 n(i+1)j는 (i+1)번째 오버레이 네트워크의 j 노드를 나타내며, 최상위 계층의 오버레이 네트워크가 1번째 오버레이 네트워크이다. 새로운 노드(nnew)는 조인 응답 메시지를 참고하여 조인하고자 하는 오버레이 네트워크 계층을 결정한다. 만약, 새로운 노드(nnew)는 일정 시간 내에 조인 응답 메시지를 수신하지 못하면, 조인 탐사 메시지를 최상위 대응 시스템에 직접전달 할 수 있다.Referring to FIG. 6, a new node n new to be joined (also referred to as a "join request node") broadcasts a join exploration message containing its capacity to neighboring nodes. The peripheral node refers to neighbor nodes that can be delivered by broadcast when connected to a medium sharing network such as Ethernet and a lower node directly connected to itself. When each overlay node (n ij , n i (j + 1) , n (i + 1) j ) receives a join exploration message, the join response includes information about its capacity and the overlay network layer to which it belongs. Send the message to the new node (n new ) to join. Where overlay node n ij represents j node of the i-th overlay network, overlay node n (i + 1) j represents j node of the (i + 1) th overlay network, and the top-level overlay network is the first overlay Network. The new node n new determines the overlay network layer to join by referring to the join response message. If the new node n new does not receive the join response message within a predetermined time, the new node n new may directly transfer the join exploration message to the top-level corresponding system.

또한, 새로운 노드(nnew)는 조인 응답 메시지에 포함된 용량에 따라서 자신이 조인될 오버레이 네트워크 계층을 결정한다. 본 발명의 일 실시예에 따른 오버레이 네트워크 계층 결정방법을 표 3을 참조하여 설명한다. Also, the new node n new determines the overlay network layer to which it joins according to the capacity included in the join response message. An overlay network layer determination method according to an embodiment of the present invention will be described with reference to Table 3.

if (Capacityi ≤ Capacitynew < Capacity(i+1) ) Levelnew = Leveli else if (Capacity1 ≥ Capacitynew ) Levelnew = Level1 else if (CapacityK ≤ Capacitynew ) Levelnew = LevelK if (Capacity i ≤ Capacity new <Capacity (i + 1) ) Level new = Level i else if (Capacity 1 ≥ Capacity new ) Level new = Level 1 else if (Capacity K ≤ Capacity new ) Level new = Level K ■ ni (1≤i≤K, K : 조인응답메시지를 보낸 노드 개수) ■ Capacityi: 노드 ni의 용량 (용량으로 오름차순 정렬하여 Capacityi≤Capacity(i+1) 임) ■ Leveli: 노드 ni의 오버레이 계층 ■ Capacitynew : 새로 조인하는 노드의 용량 ■ Levelnew: 새로 조인하는 노드의 결정된 레벨■ n i (1≤i≤K, K: Number of nodes sending join response message) ■ Capacity i : Capacity of node n i (Capacity i ≤Capacity (i + 1) in ascending order of capacity) ■ Level i : Overlay layer on node n i ■ Capacity new : The capacity of the newly joining node ■ Level new : The determined level of the newly joining node

즉, 수신된 조인 응답 메시지의 용량을 정렬시켜, 자신의 용량이 포함되는 구간을 결정하고, 자신의 용량이 포함되는 구간이 존재하는 경우, 그 구간이 자신의 용량과 같거나 작은 값을 조인 응답 메시지로 보낸 노드들이 속하는 계층을 자신의 계층으로 결정한다. 또는, 자신의 용량이 포함되는 구간이 없고, 수신된 조인 응답 메시지의 모든 용량이 자신의 용량보다 작다면, 가장 작은 용량을 조인 응답 메시지로 보낸 계층을 자신의 계층으로 결정한다. 반대로, 자신의 용량이 포함되는 구간이 없고, 수신된 조인 응답 메시지의 모든 용량이 자신의 용량보다 크면, 가장 큰 용량을 조인 응답 메시지로 보낸 계층을 자신의 계층으로 결정한다.That is, the capacity of the received join response message is sorted to determine a section including its own capacity, and if there is a section including its own capacity, the join response has a value equal to or less than its own capacity. The layer to which the nodes sent by the message belong is determined as its own layer. Or, if there is no interval including its own capacity, and all the capacity of the received join response message is smaller than its own capacity, the layer that sends the smallest capacity in the join response message is determined as its own layer. On the contrary, if there is no interval including its own capacity and all of the capacity of the received join response message is larger than its own capacity, the layer sending the largest capacity as the join response message is determined as its own layer.

이와 같은 방식으로, 자신의 오버레이 네트워크 계층을 결정하면, 새로운 노드(nnew)는 결정된 오버레이 네트워크 계층에 소속된 오버레이 노드들(nij, ni(j+1))에 조인 요청 메시지를 전송한다. 이때, 조인 과정은 상술한 바 있는 도 5와 같은 Chord 프로토콜에 따라서 이루어질 수 있다.In this way, upon determining its own overlay network layer, the new node n new transmits a join request message to the overlay nodes n ij , n i (j + 1) belonging to the determined overlay network layer. . At this time, the join process may be performed according to the Chord protocol as shown in FIG.

한편, 조인하고자 하는 새로운 노드(nnew)가, 조인할 네트워크 계층의 상위(High) 계층의 오버레이와 이미 연결되어 있거나, 하위(Low) 계층의 오버레이 노드와 이미 연결되어 있는 상태라면, 조인 요청 메시지에, 자신의 계층정보 및 연결 정보를 함께 전송한다. 상기한 오버레이 네트워크 계층에 이미 소속된 오버레이 노드들(nij, ni(j+1))은 새로운 노드(nnew)로부터 제공된 계층 정보 및 연결 정보를 근거로 하여 자신이 가지고 있는 정보, 예를 들어, 이전 노드에 대한 정보, 오버레이 라우팅 테이블, 상위 계층에 직접 연결되는 동일 계층의 다음 노드(H_TB) 및 하위 계층에 직접 연결되는 동일 계층의 다음 노드(L_TB) 등을 갱신한다. H_TB/L_TB 노드는 자신을 포함하여 링이 시계방향으로 돌아갈 때 상위/하위 오버레이노드와 연결이 존재하는 첫 번째 노드이다. 상기와 같은 과정을 거쳐서, 조인 과정이 완료된다. 한편, 도 6에서, 설명되지 않은 도면부호 'Ni' 및 'Ni +1'은 일반노드를 나타낸다.On the other hand, if the new node to be joined (n new ) is already connected with the overlay of the upper layer of the network layer to be joined or the overlay node of the lower layer, the join request message. It transmits its hierarchical information and connection information together. The overlay nodes (n ij , n i (j + 1) ) already belonging to the overlay network layer may have their own information, for example, based on the layer information and connection information provided from the new node (n new ). For example, the information on the previous node, the overlay routing table, the next node H_TB of the same layer directly connected to the upper layer and the next node L_TB of the same layer directly connected to the lower layer are updated. The H_TB / L_TB node is the first node that contains a connection with the parent / child overlay node when the ring rotates clockwise, including itself. Through the above process, the join process is completed. Meanwhile, in FIG. 6, reference numerals 'N i ' and 'N i +1 ', which are not described, denote general nodes.

상위 오버레이 노드와 하위 오버레이 노드가 존재하는 경우에, 조인과정을 상세히 설명한다. In the case where the upper overlay node and the lower overlay node exist, the joining process will be described in detail.

조인 과정은 1) 새로이 조인하고자 하는 노드 nnew의 이전 노드(predecessor)와 핑거 테이블(라우팅 테이블을 의미함) 및 상/하위 계층에 연결된 다음 노드를 구성하고, 2)노드 nnew의 추가로 인해 영향을 받는 기존 노드들의 이전 노드와 핑거테이블, H_TB/L_TB를 조정한다. 이때, 이전 노드와 핑거 테이블을 구성하는 방법은 Chord 프로토콜에 따른다. 한편, 계층적인 오버레이 구성을 위해 추가적으로 관리되는 상/하위 계층의 노드에 직접 연결이 존재하는 동일 계층의 다음 노드를 구성하는 방법은 다음과 같다.The join process consists of 1) the previous node (predecessor) of the node n new to be joined and the finger table (meaning the routing table) and the next node connected to the upper / lower hierarchy, and 2) the addition of node n new . Adjust the previous node, finger table and H_TB / L_TB of existing affected nodes. At this time, the method of configuring a finger table with the previous node follows the Chord protocol. Meanwhile, a method of configuring a next node of the same layer in which a direct connection exists to a node of a higher / lower layer additionally managed for a hierarchical overlay configuration is as follows.

새로이 조인하고자 하는 노드 nnew에서 송신한 조인 요청 메시지에 포함된 상/하위 계층에 연결된 노드 정보(H_TB/L_TB)가 있는 경우, 기존 노드 n*x(임의 계층의 x 노드)들은 자신이 갖고 있는 상/하위 다음 노드 정보(H_TBx/L_TBx)와 비교하여 자신을 기준으로 시계방향 순번에서 먼저 있는 경우, 즉 H_TBx> new > x 또는 L_TBx> new > x인 경우, 자신의 정보를 갱신한다. 도 7과 도8을 참조하여, 상위 오버레이 노드와 하위 오버레이 노드가 존재하는 경우에, 조인과정을 설명한다. If there is node information (H_TB / L_TB) connected to the upper / lower layer included in the join request message sent from node n new to join, the existing node n * x (x node of any layer) Update own information if it is first in clockwise order based on itself compared to the next / lower node information (H_TB x / L_TB x ), ie H_TB x >new> x or L_TB x >new> x do. Referring to FIGS. 7 and 8, in the case where the upper overlay node and the lower overlay node exist, the joining process will be described.

도 7은 새로운 노드가 조인되기 이전 오버레이 네트워크에 포함된 오버레이 노드의 오버레이 라우팅 테이블을 나타낸 도면이고, 도 8은 새로운 노드가 조인된 후 갱신된 오버레이 라우팅 테이블을 나타낸 도면이다.7 is a diagram illustrating an overlay routing table of an overlay node included in an overlay network before a new node is joined, and FIG. 8 is a diagram illustrating an updated overlay routing table after a new node is joined.

도 7에 도시된 오버레이 네트워크의 크기를 결정하는 상수 m은 3이고, 따라서, 상기한 오버레이 네트워크에는 최대 8개의 오버레이 노드가 구비될 수 있다. 도 7에 도시된 바와 같이, 오버레이 네트워크에는 연결되는 오버레이 노드는 제 0 오버레이 노드(N0), 제1 오버레이 노드(N1) 및 제3 오버레이 노드(N3)로 이루어진다. 여기서, 제1 오버레이 노드(N1)는 상위 계층에 연결되는 상위 오버레이 노드이고, 제3 오버레이 노드(N3)는 하위 계층에 연결되는 하위 오버레이 노드이다. 또한, 제2, 제4, 제5, 제6 및 제7 노드(N2, N4, N5, N6, N7)은 일반노드이다.The constant m that determines the size of the overlay network shown in FIG. 7 is 3, and thus, the overlay network may be provided with up to eight overlay nodes. As shown in FIG. 7, an overlay node connected to the overlay network includes a zero overlay node N0, a first overlay node N1, and a third overlay node N3. Here, the first overlay node N1 is an upper overlay node connected to an upper layer, and the third overlay node N3 is a lower overlay node connected to a lower layer. Also, the second, fourth, fifth, sixth, and seventh nodes N2, N4, N5, N6, and N7 are general nodes.

도 7에서는, 제0, 제1 및 제3 오버레이 노드(N0, N1, N3)에 대응하는 제0, 제1 및 제3 오버레이 라우팅 테이블(N0-1, N1-1, N3-1)을 제시한다. 제0, 제1 및 제3 오버레이 라우팅 테이블(N0-1, N1-1, N3-1)을 참조하면, 예를 들어 시작 노드가 제0 오버레이 노드(N0)이고, 목적지 노드가 제4 노드(N4)인 경우, 다음 노드는 제0 오버레이 노드(N0)로 나타났다. 또한, 시작 노드가 제1 오버레이 노드(N1)이고, 목적지 노드가 제5 노드(N5)인 경우, 다음 노드는 제0 오버레이 노드(N0)로 나타났다. 뿐만 아니라, 시작노드가 제3 오버레이 노드(N3)이고, 목적지 노드가 제4, 제5, 제6 및 제7 노드(N4, N5, N6, N7)인 경우, 다음 노드는 모두 제0 오버레이 노드(N0)로 나타났다.In FIG. 7, the first, third and third overlay routing tables N0-1, N1-1, and N3-1 corresponding to the zeroth, first and third overlay nodes N0, N1, and N3 are presented. do. Referring to the zeroth, first and third overlay routing tables N0-1, N1-1, and N3-1, for example, the starting node is the zero overlay node N0, and the destination node is the fourth node ( In the case of N4), the next node is shown as the 0th overlay node N0. In addition, when the start node is the first overlay node N1 and the destination node is the fifth node N5, the next node appears as the 0th overlay node N0. In addition, when the start node is the third overlay node N3 and the destination node is the fourth, fifth, sixth and seventh nodes (N4, N5, N6, N7), the next node is all the 0 overlay node. (N0).

그러나, 도 8에 도시된 바와 같이, 상기한 오버레이 네트워크에 제6 노드(N6)가 조인되고, 상기 제6 노드(N6)가 상위 계층에 연결되는 하이 오버레이 노드로 결정되면, 상기한 제0, 제1 및 제3 오버레이 라우팅 테이블(N0-1, N1-1, N3-1)이 모두 갱신된다.However, as shown in FIG. 8, when the sixth node N6 is joined to the overlay network and the sixth node N6 is determined to be a high overlay node connected to an upper layer, the 0th, Both the first and third overlay routing tables N0-1, N1-1, and N3-1 are updated.

도 8을 참조하면, 시작 노드가 제0 오버레이 노드(N0)이고, 목적지 노드가 제4 노드(N4)인 경우, 다음 노드는 제6 오버레이 노드(N6)로 나타났고, 시작 노드가 제1 오버레이 노드(N1)이고, 목적지 노드가 제5 노드(N5)인 경우, 다음 노드는 제6 노드(N6)로 나타났다. 뿐만 아니라, 시작노드가 제3 오버레이 노드(N3)이고, 목적지 노드가 제4, 제5, 및 제6 노드(N4, N5, N6)인 경우, 다음 노드는 모두 제6 노드(N6)로 나타났다. 즉, 이처럼 제6 노드(N6)가 현 오버레이 네트워크 계층에 추가되면, 기존에 속해 있던 제0, 제1 및 제3 오버레이 라우팅 테이블(N0-1, N1-1, N3-1)이 모두 갱신된다.Referring to FIG. 8, when the starting node is the zero overlay node N0 and the destination node is the fourth node N4, the next node appears as the sixth overlay node N6, and the starting node is the first overlay node. When node N1 and the destination node is fifth node N5, the next node appears as sixth node N6. In addition, when the start node is the third overlay node N3 and the destination node is the fourth, fifth, and sixth nodes N4, N5, and N6, all of the following nodes are shown as the sixth node N6. . That is, when the sixth node N6 is added to the current overlay network layer as described above, all of the existing 0th, 1st, and 3rd overlay routing tables N0-1, N1-1, and N3-1 are updated. .

이제, 이하에서는 본 발명의 일 실시예에 따른 오버레이 네트워크 시스템에 대해 오버헤드 분석과 공격 탐지 시 빠른 공격 탐지 전달의 가능성 및 신속성을 분석하고, 마지막으로 오버레이를 이용한 정상 트래픽 우회에 대한 전송률 분석을 통해 본 시스템의 효과를 설명한다.Now, in the following, the overhead network analysis and the likelihood and speed of the rapid attack detection delivery when the attack detection for the overlay network system according to an embodiment of the present invention, and finally through the rate analysis for normal traffic bypass using the overlay The effect of this system is explained.

<오버헤드 분석><Overhead Analysis>

본 발명에서는 공격 탐지 시, 공격 차단에 필요한 제어 트래픽 우회를 통해 빠른 처리를 가능하게 해 주며 정상 트래픽 우회를 통해 DDoS 공격으로 인한 피해를 최소화시키고자 오버레이 네트워크를 구성한다. 이 오버레이 네트워크는 노드의 이질성(heterogeneity) 및 많은 노드 수 지원(scalability)을 위하여 각 노드의 용량(capacity)에 따라 계층적인 오버레이 네트워크를 이용한다. 이 오버레이는 기존의 Chord 오버레이 기본 구성방법을 따르므로 전체 노드 수가 N이라고 했을 때, 멤버 조인 및 탈퇴에 O(log2N)이 의 메시지 전송이 필요하며, 이는 실용적인 옵티마이징에 의해 O(logN)으로 구성 오버헤드를 줄일 수 있다(Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek, Hari Balakrishnan, “Chord: A Scalable Peer-to-peer Lookup Service for Internet Applications,” SIGCOMM’01, pp.149-160, Aug., 2001.). 본 발명의 일 실시예에 따르면 계층적인 다른 노드 수에 의한 오버레이 네트워크 구조를 가정했으므로 그 구성 오버헤드는 아래의 표 4와 같은 관계식에 의해 하나의 오버레이로 구성하는 경우보다 더 작은 오버헤드를 요구함을 알 수 있고, 여러 개의 오버레이로 구성되는 경우에는 같은 수의 노드로 구성하는 것이 최소의 오버헤드를 요구함을 알 수 있다. 표 4에서 αi는 β개의 각 오버레이의 노드 수이다. 또한 도 9은 이러한 관계식에 의해 N의 증가에 따른 오버헤드 비교 그림으로 이는 N이 커질수록 계층적인 오버레이의 오버헤드와 하나의 오버레이로 구성될 때의 오버헤드 차이가 증가함을 알 수 있다. 이 그림에서 계층적인 오버레이는 3계층으로 구성되어 있고, 1000개의 노드로 구성된 계층적인 오버레이(1:10:100)인 경우에는 10개의 노드, 100개의 노드, 890개의 노드가 각각의 오버레이로 구성되었을 때의 오버헤드를 도시하였다.In the present invention, when an attack is detected, an overlay network is configured to enable fast processing through control traffic bypass required for blocking an attack and to minimize damage due to a DDoS attack through normal traffic bypass. This overlay network uses a hierarchical overlay network according to the capacity of each node for heterogeneity of nodes and scalability of a large number of nodes. Since this overlay follows the existing Chord overlay default configuration, when the total number of nodes is N, O (log 2 N) needs to be sent for joining and leaving the member, which can be changed to O (logN) by practical optimization. Reduce configuration overhead (Ion Stoica, Robert Morris, David Karger, M. Frans Kaashoek, Hari Balakrishnan, “Chord: A Scalable Peer-to-peer Lookup Service for Internet Applications,” SIGCOMM'01, pp.149- 160, Aug., 2001.). According to an embodiment of the present invention, since it is assumed that the overlay network structure is based on the number of different hierarchical nodes, the configuration overhead requires less overhead than the case where one overlay is configured by the relational expression as shown in Table 4 below. It can be seen that in the case of multiple overlays, configuring the same number of nodes requires minimal overhead. Α i in Table 4 is the node number of each overlay of β. In addition, FIG. 9 shows an overhead comparison diagram according to the increase of N according to this relation. As N increases, the overhead difference of the hierarchical overlay and the overlay when one overlay increases. In this figure, the hierarchical overlay is composed of three layers, and in the case of a hierarchical overlay consisting of 1000 nodes (1: 10: 100), 10 nodes, 100 nodes, and 890 nodes are composed of each overlay. The overhead of the time is shown.

하나의 오버레이 구성 ≥ β개의 서로 다른 수의 노드로 구성된 오버레이 구성 ≥ β개의 서로 같은 수의 노드로 구성된 오버레이 구성

Figure 112007063051118-PAT00001
One overlay configuration ≥ β overlay configuration consisting of different numbers of nodes ≥ β overlay configuration consisting of equal numbers of nodes
Figure 112007063051118-PAT00001

< 공격탐지 전달의 신속성>Rapidness of Attack Detection Delivery

공격 탐지 시, 제어 패킷의 신속한 전달 가능성을 시뮬레이션 하기 위해 유무선 네트워크 시스템에서 광범위한 네트워크 시뮬레이션을 가능하게 해 주는 Glomosim[GloMoSim (Global Mobile Information Systems Simulation Library), http://pcl.cs.ucla.edu/projects/glomosim/] 시뮬레이터를 사용하여 도 10과 같은 네트워크를 구성하였다. 이는 3개의 계층으로 구성된 오버레이 네트워크를 구성하고 있고, 최상위 대응 시스템은 오버레이 계층1에 연결되어 있다. 도 10에는 주 라우팅 경로는 실선으로 표시했으며, 한 오버레이 계층에 소속된 노드들 사이에는 간접적인 연결이 존재하고, 오버레이노드가 공격 탐지 시 공격 탐지 메시지를 1초 단위로 5개까지 최상위 대응 노드에게 전달한다고 가정한다. 표 5는 공격 시나리오 및 정상 트래픽에 대한 내용을 설명하고 있다.Glomosim [GloMoSim (Global Mobile Information Systems Simulation Library), http://pcl.cs.ucla.edu/, which enables extensive network simulation in wired and wireless network systems to simulate the possibility of rapid forwarding of control packets upon attack detection. projects / glomosim /] simulator was used to configure the network as shown in FIG. This constitutes an overlay network consisting of three layers, and the top-level corresponding system is connected to overlay layer 1. In FIG. 10, the main routing path is indicated by a solid line. Indirect connections exist between nodes belonging to an overlay layer, and when the overlay node detects an attack, up to five attack detection messages are sent to the top response node in one second. Assume that you pass. Table 5 describes the attack scenarios and the normal traffic.

공격 유형Attack type 트래픽traffic 강한 공격 (Strong)  Strong Attack - 5개 Attack Agent 공격트래픽(노드29 -> 노드26), 1ms 주기, 공격시간 10~150s - 5개 Attack Agent 공격트래픽(노드31 -> 노드26), 1ms 주기, 공격시간 10~150s - 정상 트래픽 노드30 ->노드16, 1ms 주기, 트래픽발생시간 0~150s 노드32 ->노드16, 1ms 주기, 트래픽발생시간 0~150s-5 Attack Agent Attack Traffic (Node 29-> Node 26), 1ms Cycle, Attack Time 10 ~ 150s-5 Attack Agent Attack Traffic (Node 31-> Node 26), 1ms Cycle, Attack Time 10 ~ 150s-Normal Traffic node 30-> node 16, 1ms period, traffic occurrence time 0 ~ 150s Node 32-> node 16, 1ms period, traffic occurrence time 0 ~ 150s 약한 공격 (weak up)  Weak up (weak up) - 1개 Attack Agent 공격트래픽(노드29 -> 노드26), 1ms 주기, 공격시간 10~150s - 1개 Attack Agent 공격트래픽(노드31 -> 노드26), 1ms 주기, 공격시간 10~150s - 정상 트래픽 : 노드30 -> 노드16, 1ms 주기, 트래픽발생시간 0~150s 노드32 -> 노드16, 1ms 주기, 트래픽발생시간 0~150s-1 attack agent attack traffic (node 29-> node 26), 1ms cycle, attack time 10 ~ 150s-1 attack agent attack traffic (node 31-> node 26), 1ms cycle, attack time 10 ~ 150s-normal Traffic: Node 30-> Node 16, 1ms period, traffic occurrence time 0 ~ 150s Node 32-> Node 16, 1ms period, traffic occurrence time 0 ~ 150s

공격 트래픽, 정상 트래픽이 모두 노드 10의 라우터를 경유하고, 노드 10의 링크 용량이 트래픽에 비해 작다고 설정하여, 노드 10에서 트래픽 과부하로 인한 병목현상이 발생하고 이를 노드 12,13이 탐지하여 공격 탐지 메시지를 오버레이를 통해 최상위 대응 시스템에 전달하게 된다. 예를 들어 12번 노드는 H_TB 노드가 자신이 되므로, 자신에 연결된 상위 오버레이노드 11에게 전달이 되고, 이는 13번 노드도 마찬가지여서 해당 공격 탐지 메시지를 노드 11을 통해 노드 2, 결국 최상위 탐지 시스템인 노드 1에게 전달이 된다. 본 발명에 따른 오버레이 네트워크 시스템을 사용하지 않은 경우(비교예)와 사용하는 경우(본 실시예)에 대하여 공격 탐지 트래픽 전달시간 및 전송률의 결과를 비교하면 표 6과 같다. 실험 결과, 오버레이 감내 구조를 사용하지 않은 경우 공격 탐지 메시지가 희생자 노드를 거쳐야 하므로 전송 손실 가능성을 보여 주었고, 오버레이 감내 구조를 사용하는 경우 공격 탐지 메시지 전달의 높은 가능성 및 속도 향상으로 인해 빠른 공격의 차단 가능성을 입증할 수 있었다.The attack traffic and normal traffic are all routed through the router of node 10, and the link capacity of node 10 is smaller than the traffic, so bottleneck caused by traffic overload occurs in node 10, and nodes 12 and 13 detect and attack The message will be delivered to the top level response system through the overlay. For example, node 12 becomes the H_TB node, so it is forwarded to the parent overlay node 11 connected to it, which is the same for node 13, so that the corresponding attack detection message is transmitted through node 11 to node 2, which is the top-level detection system. Passed to node 1. Comparing the results of the attack detection traffic transmission time and the transmission rate with respect to the case of not using the overlay network system according to the present invention (comparative example) and using (this embodiment) is shown in Table 6. Experimental results show that the attack detection message must pass through the victim node when the overlay endurance structure is not used, thus showing the possibility of transmission loss.In the case of using the overlay endurance structure, the high probability and speed of forwarding the attack detection message can be prevented. The possibility could be proved.

공격유형  Attack type 전송률 Transfer rate 전송시간(Sec) Transmission time (Sec) 비교예Comparative example 본 실시예Example 비교예Comparative example 실시예Example 강한 공격 A strong attack 20%20% 100%100% 4.1393774.139377 0.0061210.006121 약한 공격 Weak attack 20%20% 100%100% 2.2196062.219606 0.0061210.006121

< 정상 <Normal 트래픽traffic 전송량> Throughput>

DDoS 공격 시 정상 트래픽의 전송량을 비교한 결과는 아래의 표 7과 같다. 실험 결과 오버레이 차단 구조를 사용하는 경우 공격 강도에 큰 영향 없이 정상 트래픽 전송량이 제공되므로 공격 피해의 최소화를 가능하게 함을 알 수 있다.The result of comparing normal traffic in DDoS attack is shown in Table 7 below. As a result of the experiment, it can be seen that when the overlay blocking structure is used, normal traffic traffic is provided without significantly affecting the attack strength, thereby minimizing the damage of the attack.

공격 유형Attack type 비교예Comparative example 실시예Example 강한 공격A strong attack 56395639 1236412364 약한 공격Weak attack 77717771 1236412364

이상 본원 명세서에서 언급한 논문들은 본원 명세서의 일부로서 결합됨을 이해하여야 한다.It is to be understood that the articles mentioned herein above are combined as part of the present specification.

도 1은 DoS 공격을 받는 종래의 계층적 네트워크 시스템을 나타낸 도면이다.1 is a diagram illustrating a conventional hierarchical network system subjected to a DoS attack.

도 2는 본 발명의 일 실시예에 따른 계층적 오버레이 네트워크 시스템을 나타낸 도면이다.2 is a diagram illustrating a hierarchical overlay network system according to an embodiment of the present invention.

도 3a는 공격 피해 노드가 오버레이 노드일 때 공격 탐지 메시지의 전달 경로를 나타낸 도면이다.3A is a diagram illustrating a transmission path of an attack detection message when an attack damage node is an overlay node.

도 3b는 공격 피해 노드가 일반 노드일 때 공격 탐지 메시지의 전달 경로를 나타낸 도면이다.3B is a diagram illustrating a transmission path of an attack detection message when an attack damage node is a general node.

도 4a와 4b는 공격 탐지시 차단 노드 집합에 의한 정당 트래픽 우회를 예시한 도면이다.4A and 4B are diagrams illustrating party traffic bypass by a blocking node set when an attack is detected.

도 5는 하나의 오버레이 네트워크를 형성하는 오버레이 노드들과 각 오버레이 노드에 이용되는 오버레이 테이블의 구조를 나타낸 도면이다.FIG. 5 is a diagram illustrating overlay nodes forming one overlay network and the structure of an overlay table used for each overlay node.

도 6는 오버레이 네트워크에 노드가 조인되는 과정을 나타낸 도면이다.6 is a diagram illustrating a process of joining a node to an overlay network.

도 7은 새로운 노드가 조인되기 이전 오버레이 네트워크에 포함된 오버레이 노드의 오버레이 라우팅 테이블을 나타낸 도면이다.FIG. 7 illustrates an overlay routing table of overlay nodes included in an overlay network before a new node is joined.

도 8은 새로운 노드가 조인된 후 갱신된 오버레이 라우팅 테이블을 나타낸 도면이다.8 illustrates an updated overlay routing table after a new node is joined.

도 9은 하나의 오버레이 구성과 다수의 계층적인 오버레이 구성에서의 오버헤드 비교한 도면이다.9 is an overhead comparison of one overlay configuration and multiple hierarchical overlay configurations.

도 10은 시뮬레이션을 위한 네트워크 구성도를 나타낸 도면이다.10 is a diagram illustrating a network configuration for simulation.

Claims (25)

일반 라우팅 테이블을 참조하여 데이터 패킷을 라우팅하는 일반동작모드를 가진 적어도 하나의 일반노드와, 오버레이 라우팅 테이블을 참조하여 데이터 패킷을 라우팅하는 오버레이 동작모드와 상기 일반동작모드를 가진 적어도 하나의 오버레이 노드를 포함하며, 상기 일반노드와 오버레이 노드는 복수의 계층적으로 구조로 이루어진 것인 오버레이 네트워크; 및At least one general node having a general operation mode for routing the data packet with reference to the general routing table, and an overlay operation mode for routing the data packet with reference to the overlay routing table and at least one overlay node having the general operation mode An overlay network comprising: a general node and an overlay node comprising a plurality of hierarchical structures; And DDoS 공격이 탐지되면, 상기 오버레이 노드를 오버레이 동작모드에서 동작하도록 제어하는 최상위 대응 시스템;을 포함하며,A top-level corresponding system for controlling the overlay node to operate in an overlay operation mode when a DDoS attack is detected; 상기 오버레이 동작모드에서, 상기 오버레이 노드는 DDoS 공격을 우회하도록 라우팅 하는 것을 특징으로 하는 계층적 오버레이 네트워크 시스템.In the overlay mode of operation, the overlay node is routed to bypass a DDoS attack. 제1항에 있어서, The method of claim 1, 상기 오버레이 노드는 DDoS 공격을 탐지하며, DDoS 공격을 탐지하면 상기 오버레이 동작모드하에서 상기 DDoS 공격의 피해를 받았다는 것을 나타내는 공격 탐지 메시지를 상기 최상위 대응 시스템에 통지하는 것을 특징으로 하는 계층적 오버레이 네트워크 시스템.And the overlay node detects a DDoS attack and, upon detecting a DDoS attack, notifies the top response system of an attack detection message indicating that the DDoS attack has been damaged under the overlay operation mode. 제1항에 있어서, The method of claim 1, 상기 일반노드는 DDoS 공격을 탐지하며, DDoS 공격을 탐지하면 자신에게 인 접한 오버레이 노드 중 상기 DDoS 공격의 피해를 받지 않은 오버레이 노드로 상기 DDoS 공격의 피해를 받았다는 것을 나타내는 공격 탐지 메시지를 통지하고,The general node detects a DDoS attack, and when a DDoS attack is detected, an attack detection message indicating that the DDoS attack has been damaged by an overlay node that is not affected by the DDoS attack is detected. 상기 일반 노드로부터 상기 공격 탐지 메시지를 통지받은 오버레이 노드는, 통지받은 상기 공격 탐지 메시지를 상기 오버레이 동작모드하에서 상기 최상위 대응 시스템에 통지하는 것을 특징으로 하는 계층적 오버레이 네트워크 시스템.And the overlay node notified of the attack detection message from the general node notifies the highest correspondence system of the notified attack detection message under the overlay operation mode. 제2항 또는 제3항에 있어서,The method according to claim 2 or 3, 상기 공격 탐지 메시지는 공격 탐지 노드에 대한 정보, 공격 피해 노드에 대한 정보, 공격 탐지 노드와 공격 피해 노드의 상하관계에 대한 정보를 포함하는 것을 특징으로 하는 계층적 오버레이 네트워크 시스템. The attack detection message is a hierarchical overlay network system comprising information on an attack detection node, information on an attack damage node, and information on the upper and lower relations between an attack detection node and an attack damage node. 제2항 또는 제3항에 있어서, The method according to claim 2 or 3, 상기 최상위 대응 시스템은 상기 공격 탐지 메시지를 근거로 하여 상기 공격 피해 노드를 우회하는 차단 노드들로 구성된 차단 노드 집합을 결정하고, 차단 노드 집합에 대한 정보와 상기 공격 피해 노드에 대한 정보를 포함하는 차단 공지 메시지를 상기 차단 노드들로 전송하는 것을 특징으로 하는 계층적 오버레이 네트워크 시스템.The highest level response system determines a blocking node set including blocking nodes bypassing the attack damage node based on the attack detection message, and includes a block including information on the blocking node set and information on the attack damage node. And sending a notification message to the blocking nodes. 제1항에 있어서, The method of claim 1, 상기 복수의 계층에서 동일 계층에 포함된 오버레이 노드들은 데이터 패킷의 처리 용량이 서로 유사한 것임을 특징으로 하는 계층적 오버레이 네트워크 시스템.The overlay nodes included in the same layer in the plurality of layers, the processing capacity of the data packet is similar to each other, characterized in that the hierarchical overlay network system. 제1항에 있어서, The method of claim 1, 상기 오버레이 라우팅 테이블은,The overlay routing table, 대응하는 오버레이 노드의 일련 번호+2m을 저장하는 첫번째 블럭;A first block storing the serial number of the corresponding overlay node + 2 m ; 상기 목적지 노드에 대한 번호를 저장하는 두번째 블럭; 및A second block for storing a number for the destination node; And 다음 노드에 대한 정보를 저장하는 세번째 블럭을 포함하고,Contains a third block that stores information about the next node, 여기서 2m은 오버레이 네트워크에 최대로 포함될 수 있는 오버레이 노드의 개수를 나타내며, m은 1 이상의 자연수인 것을 특징으로 하는 계층적 오버레이 네트워크 시스템.Where 2 m represents the number of overlay nodes that can be included in the overlay network to the maximum, hierarchical overlay network system, characterized in that m is one or more natural numbers. 제1항에 있어서, The method of claim 1, 노드가 오버레이에 조인하여 오버레이 네트워크의 멤버로 구성되기 위해, 관리자의 설정에 의한 멤버 조인 방법과, 메시지에 의한 멤버 조인 방법이 수행될 수 있는 것을 특징으로 하는 계층적 오버레이 네트워크 시스템. Hierarchical overlay network system, characterized in that the member join method by the administrator's settings, and the member join method by the message can be performed in order for the node to join the overlay to form a member of the overlay network. 제8항에 있어서,The method of claim 8, 관리자의 설정에 의한 멤버 조인 방법은, 오버레이 구성 초기에 각 노드의 오버레이 계층 및 해당 오버레이 계층이 포함하는 처리능력 범위 등을 관리자가 설정하여 멤버로 조인시킬 수 있는 방법으로서, The member join method by the administrator's setting is a method in which the administrator can set the overlay layer of each node and the processing range included in the overlay layer at the initial stage of overlay configuration, and join the member. 관리자 설정 후 Chord 방법을 활용할 수 있는 것을 특징으로 하는 오버레이 네트워크 시스템. An overlay network system that can utilize the Chord method after administrator setup. 제8항에 있어서,The method of claim 8, 메시지에 의한 멤버 조인 방법은, 초기 오버레이 네트워크 구성 후, 추가 노드 배치 및 재배치에 의한 동적인 네트워크 환경에서 조인 탐사 메시지 및 조인 응답 메시지에 의해서 멤버 조인이 동적으로 수행되는 방법으로, The member join by message method is a method in which member join is dynamically performed by a join exploration message and a join response message in a dynamic network environment by additional node placement and relocation after initial overlay network configuration. 상기 일반노드 중 상기 오버레이 노드로서 조인하고 자 하는 조인의뢰노드는, 자신의 데이터 패킷 처리 용량과 함께 상기 오버레이 노드로서 조인할 것을 요청하는 조인 탐사 메시지를 상기 오버레이 네트워크에 포함된 오버레이 노드들로 전송하고, A join request node that wants to join as the overlay node among the general nodes sends a join exploration message to the overlay nodes included in the overlay network requesting to join as the overlay node together with its data packet processing capacity. , 상기 조인 탐사 메시지를 전송받은 오버레이 노드들은 자신의 데이터 패킷 처리 용량과 자신이 소속된 오버레이 네트워크 계층에 대한 정보를 포함하는 조인 응답 메시지를 상기 조인의뢰노드로 전송하며,Overlay nodes receiving the join discovery message transmit a join response message including information on a data packet processing capacity and information on the overlay network layer to which the join probe message belongs, to the join requesting node. 상기 조인의뢰노드는, 상기 조인 응답 메시지를 참조하여 조인할 오버레이 네트워크 계층을 결정하고, 상기 결정한 오버레이 네트워크 계층에 포함된 오버레이 노드들로 조인 요청 메시지를 전송함으로써 새로운 오버레이 노드로 조인하는 것을 특징으로 하는 계층적 오버레이 네트워크 시스템.The join request node may determine an overlay network layer to join with reference to the join response message, and join to a new overlay node by transmitting a join request message to overlay nodes included in the determined overlay network layer. Hierarchical overlay network system. 제10항에 있어서,The method of claim 10, 상기 조인의뢰노드는, 조인 응답 메시지에 포함된 오버레이 노드들의 데이터 패킷 처리 용량을 참조하여, 자신의 데이터 패킷 처리 용량과 같거나 작은 값을 가진 노드가 속한 네트워크 계층을 조인할 네트워크 계층으로 결정하는 것을 특징으로 하는 계층적 오버레이 네트워크 시스템.The join request node refers to the data packet processing capacity of the overlay nodes included in the join response message, and determines that the network layer to join the network layer to which the node having a value equal to or less than its own data packet processing capacity belongs. Characterized by a hierarchical overlay network system. 제10항에 있어서,The method of claim 10, 상기 조인 요청 메시지를 수신한 오버레이 노드들은, 상기 수신한 조인 요청 메시지를 참조하여 Chord 프로토콜에 따라 자신들의 오버레이 라우팅 테이블을 갱신하는 것을 특징으로 하는 계층적 오버레이 네트워크 시스템.The overlay nodes receiving the join request message update their overlay routing table according to the Chord protocol with reference to the received join request message. 제10항에 있어서,The method of claim 10, 상기 조인의뢰노드가, 조인할 것으로 결정한 네트워크 계층의 상위 계층에 속한 오버레이 노드와 연결되어 있는 경우, 상기 조인 요청 메시지에 상기 조인의뢰노드의 계층 정보 및 연결정보가 포함된 것임을 특징으로 하는 계층적 오버레이 네트워크 시스템.If the join request node is connected to an overlay node belonging to a higher layer of the network layer determined to join, the join request message includes hierarchical information and connection information of the join request node in the join request message. Network system. 제5항에 있어서, The method of claim 5, 상기 차단 노드는 상기 오버레이 동작 모드하에서 데이터 패킷을 라우팅하는 것을 특징으로 하는 계층적 오버레이 네트워크 시스템.And the blocking node routes a data packet under the overlay mode of operation. 제14항에 있어서,The method of claim 14, 상기 차단 노드 집합은, DDoS 공격을 탐지한 노드들, 공격 트래픽 방향으로 DDoS 공격에 의해 희생된 희생자 노드에 연결된 노드들, 및 희생자 노드들과 같은 레벨의 노드들로 이루어진 것으로 결정되는 것을 특징으로 하는 계층적 오버레이 네트워크 시스템.The blocking node set is determined to consist of nodes detecting a DDoS attack, nodes connected to a victim node victimized by the DDoS attack in the direction of attack traffic, and nodes of the same level as the victim nodes. Hierarchical overlay network system. 일반 라우팅 테이블을 참조하여 데이터 패킷을 라우팅하는 일반동작모드를 가진 적어도 하나의 일반노드와, 오버레이 라우팅 테이블을 참조하여 데이터 패킷을 라우팅하는 오버레이 동작모드와 상기 일반동작모드를 가진 적어도 하나의 오버레이 노드를 포함하고, 상기 일반노드와 오버레이 노드는 복수의 계층적으로 구조로 이루어진 오버레이 네트워크를 구성하는 단계;At least one general node having a general operation mode for routing the data packet with reference to the general routing table, and an overlay operation mode for routing the data packet with reference to the overlay routing table and at least one overlay node having the general operation mode Comprising: The general node and the overlay node comprises a plurality of hierarchically structured overlay network; 상기 일반 노드 또는 상기 오버레이 노드가 DDoS 공격을 탐지하는 단계;The general node or the overlay node detecting a DDoS attack; 상기 DDoS 공격이 탐지되면, 상기 오버레이 노드를 오버레이 동작모드에서 동작하도록 제어하는 단계; 를 포함하며,If the DDoS attack is detected, controlling the overlay node to operate in an overlay mode of operation; Including; 상기 오버레이 동작모드에서, 상기 오버레이 노드는 DDoS 공격을 우회하도록 라우팅 하는 것을 특징으로 하는 계층적 오버레이 네트워크 시스템을 이용한 DDoS 공격 대항 방법.In the overlay operation mode, the overlay node is routed to bypass the DDoS attack, DDoS attack countermeasure method using a hierarchical overlay network system. 제16항에 있어서The method of claim 16 상기 오버레이 노드는 DDoS 공격을 탐지하면 상기 오버레이 동작모드하에서 상기 DDoS 공격의 피해를 받았다는 것을 나타내는 공격 탐지 메시지를 상기 최상위 대응 시스템에 통지하는 것을 특징으로 하는 계층적 오버레이 네트워크 시스템을 이용한 DDoS 공격 대항 방법.And when the overlay node detects a DDoS attack, notifies the highest correspondence system of an attack detection message indicating that the DDoS attack has been damaged under the overlay operation mode. 제16항에 있어서,The method of claim 16, 상기 일반노드는 DDoS 공격을 탐지하면 자신에게 인접한 오버레이 노드 중 상기 DDoS 공격의 피해를 받지 않은 오버레이 노드로 상기 DDoS 공격의 피해를 받았다는 것을 나타내는 공격 탐지 메시지를 통지하고,When the general node detects a DDoS attack, the general node notifies an attack detection message indicating that the DDoS attack has been damaged by an overlay node that is not damaged by the DDoS attack among the adjacent overlay nodes. 상기 일반 노드로부터 상기 공격 탐지 메시지를 통지받은 오버레이 노드는, 통지받은 상기 공격 탐지 메시지를 상기 오버레이 동작모드하에서 상기 최상위 대응 시스템에 통지하는 것을 특징으로 하는 계층적 오버레이 네트워크 시스템을 이용한 DDoS 공격 대항 방법.The overlay node that is notified of the attack detection message from the general node, notifies the highest level corresponding system of the notified attack detection message under the overlay operation mode. 제16항에 있어서,The method of claim 16, 상기 복수의 계층에서 동일 계층에 포함된 오버레이 노드들은 데이터 패킷의 처리 용량이 서로 유사한 것임을 특징으로 하는 계층적 오버레이 네트워크 시스템을 이용한 DDoS 공격 대항 방법.The overlay nodes included in the same layer in the plurality of layers are processing capacity of the data packet is similar to each other, DDoS attack countermeasure method using a hierarchical overlay network system. 제16항에 있어서,The method of claim 16, 상기 일반노드 중 상기 오버레이 노드로서 조인하고 자 하는 조인의뢰노드는, 자신의 데이터 패킷 처리 용량과 함께 상기 오버레이 노드로서 조인할 것을 요청하는 조인 탐사 메시지를 상기 오버레이 네트워크에 포함된 오버레이 노드들로 전송하고, A join request node that wants to join as the overlay node among the general nodes sends a join exploration message to the overlay nodes included in the overlay network requesting to join as the overlay node together with its data packet processing capacity. , 상기 조인 탐사 메시지를 전송받은 오버레이 노드들은 자신의 데이터 패킷 처리 용량과 자신이 소속된 오버레이 네트워크 계층에 대한 정보를 포함하는 조인 응답 메시지를 상기 조인의뢰노드로 전송하며,Overlay nodes receiving the join discovery message transmit a join response message including information on a data packet processing capacity and information on the overlay network layer to which the join probe message belongs, to the join requesting node. 상기 조인의뢰노드는, 상기 조인 응답 메시지를 참조하여 조인할 오버레이 네트워크 계층을 결정하고, 상기 결정한 오버레이 네트워크 계층에 포함된 오버레이 노드들로 조인 요청 메시지를 전송함으로써 새로운 오버레이 노드로 조인하는 것을 특징으로 하는 계층적 오버레이 네트워크 시스템을 이용한 DDoS 공격 대항 방법.The join request node may determine an overlay network layer to join with reference to the join response message, and join to a new overlay node by transmitting a join request message to overlay nodes included in the determined overlay network layer. DDoS attack countermeasure using hierarchical overlay network system. 제20항에 있어서,The method of claim 20, 상기 조인의뢰노드는, 조인 응답 메시지에 포함된 오버레이 노드들의 데이터 패킷 처리 용량을 참조하여, 자신의 데이터 패킷 처리 용량과 같거나 작은 값을 가진 노드가 속한 네트워크 계층을 조인할 네트워크 계층으로 결정하는 것을 특징으로 하는 계층적 오버레이 네트워크 시스템을 이용한 DDoS 공격 대항 방법.The join request node refers to the data packet processing capacity of the overlay nodes included in the join response message, and determines that the network layer to join the network layer to which the node having a value equal to or less than its own data packet processing capacity belongs. DDoS attack countermeasure using hierarchical overlay network system. 제20항에 있어서,The method of claim 20, 상기 조인 요청 메시지를 수신한 오버레이 노드들은, 상기 수신한 조인 요청 메시지를 참조하여 Chord 프로토콜에 따라 자신들의 오버레이 라우팅 테이블을 갱신하는 것을 특징으로 하는 계층적 오버레이 네트워크 시스템을 이용한 DDoS 공격 대항 방법.The overlay nodes receiving the join request message update their overlay routing table according to the Chord protocol with reference to the received join request message. 제20항에 있어서,The method of claim 20, 상기 조인의뢰노드가, 조인할 것으로 결정한 네트워크 계층의 상위 계층에 속한 오버레이 노드와 연결되어 있는 경우, 상기 조인 요청 메시지에 상기 조인의뢰노드의 계층 정보 및 연결정보가 포함된 것임을 특징으로 하는 계층적 오버레이 네트워크 시스템을 이용한 DDoS 공격 대항 방법.If the join request node is connected to an overlay node belonging to a higher layer of the network layer determined to join, the join request message includes hierarchical information and connection information of the join request node in the join request message. How to counter DDoS attack using network system. 제20항에 있어서,The method of claim 20, 상기 최상위 대응 시스템은, 상기 공격 탐지 메시지를 수신하면, 상향 또는 하향 트래픽이 우회할 차단 노드 집합을 결정하고, 상기 결정한 차단 노드 집합의 정보를 포함한 차단 공지 메시지를 상기 차단 노드 집합에 포함된 차단 노드로 전송하며, The highest level response system, upon receiving the attack detection message, determines a blocking node set to which upstream or downward traffic is bypassed, and sends a blocking notification message including information of the determined blocking node set to the blocking node set. To, 상기 차단 노드는 상기 오버레이 동작 모드하에서 데이터 패킷을 라우팅하는 것을 특징으로 하는 계층적 오버레이 네트워크 시스템을 이용한 DDoS 공격 대항 방법.The blocking node is a method for countering DDoS attacks using a hierarchical overlay network system, characterized in that for routing data packets under the overlay operation mode. 제24항에 있어서,The method of claim 24, 상기 차단 노드 집합은, DDoS 공격을 탐지한 노드들, 공격 트래픽 방향으로 DDoS 공격에 의해 희생된 희생자 노드에 연결된 노드들, 및 희생자 노드들과 같은 레벨의 노드들로 이루어진 것으로 결정되는 것을 특징으로 하는 계층적 오버레이 네트워크 시스템을 이용한 DDoS 공격 대항 방법.The blocking node set is determined to consist of nodes detecting a DDoS attack, nodes connected to a victim node victimized by the DDoS attack in the direction of attack traffic, and nodes of the same level as the victim nodes. DDoS attack countermeasure using hierarchical overlay network system.
KR1020070087221A 2007-08-29 2007-08-29 Hierarchical overlay network system and ddos attack tolerant method using the same KR20090022131A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070087221A KR20090022131A (en) 2007-08-29 2007-08-29 Hierarchical overlay network system and ddos attack tolerant method using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070087221A KR20090022131A (en) 2007-08-29 2007-08-29 Hierarchical overlay network system and ddos attack tolerant method using the same

Publications (1)

Publication Number Publication Date
KR20090022131A true KR20090022131A (en) 2009-03-04

Family

ID=40692058

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070087221A KR20090022131A (en) 2007-08-29 2007-08-29 Hierarchical overlay network system and ddos attack tolerant method using the same

Country Status (1)

Country Link
KR (1) KR20090022131A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011099773A2 (en) * 2010-02-10 2011-08-18 주식회사 유섹 Protection system and method against distributed denial of service attack traffic

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011099773A2 (en) * 2010-02-10 2011-08-18 주식회사 유섹 Protection system and method against distributed denial of service attack traffic
WO2011099773A3 (en) * 2010-02-10 2011-12-15 주식회사 유섹 Protection system and method against distributed denial of service attack traffic

Similar Documents

Publication Publication Date Title
US10009230B1 (en) System and method of traffic inspection and stateful connection forwarding among geographically dispersed network appliances organized as clusters
US9455995B2 (en) Identifying source of malicious network messages
US8677489B2 (en) Methods and apparatus for managing network traffic
US8949459B1 (en) Methods and apparatus for distributed backbone internet DDOS mitigation via transit providers
US7768921B2 (en) Identification of potential network threats using a distributed threshold random walk
EP2845365B1 (en) Method and devices for protecting neighbour discovery cache against dos attacks
US7596097B1 (en) Methods and apparatus to prevent network mapping
US20090150972A1 (en) Apparatus and method for managing p2p traffic
Kaur et al. Countermeasures for covert channel-internal control protocols
KR20090022131A (en) Hierarchical overlay network system and ddos attack tolerant method using the same
Bhuvaneswari et al. An improve performance, discovery and interruption of Sybil attack in MANET
KR20090022469A (en) Hierarchical overlay network system and ddos attack tolerant method using the same
Kung et al. Design and analysis of an IP-layer anonymizing infrastructure
EP2820826B1 (en) Peer, application and method for detecting faulty peer in peer-to-peer network
Singh Analysis of Router Poisoning using network attacks
Heinbockel et al. Phyllo: a peer-to-peer overlay security framework
Badie et al. Responding to intrusions in mobile ad hoc networks
Sardana et al. Autonomous dynamic honeypot routing mechanism for mitigating DDoS attacks in DMZ
Shrestha et al. Detection and Prevention from Blackhole attack in MANET
Singh et al. Multicast Routing Protocol (Puma) Security Issues In Mobile Ad Hoc Networks
WO2024010948A1 (en) Intra-domain source address validation fast reroute switchover signaled using multicast
Sodagudi et al. Behavior based Anomaly detection technique to identify Multilayer attacks
Cheng et al. Constructing high-performance firewall load-balancing clusters: practical experience and novel ideas
Gupta et al. Back Bone Node Based Black Hole Detection Mechanism in Mobile Ad Hoc Networks
Han et al. Real-time, byzantine-tolerant information dissemination in unreliable and untrustworthy distributed systems

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid