earticle

논문검색

논문

카운팅 블룸 필터를 사용한 화이트리스트 사용자에의한 SIP DDoS 공격 탐지 및 대응 기법

원문정보

Detection and Countermeasure Scheme using Counting Bloom Filter against SIP DDoS Attacks by Whitelist Users

김진희, 구본승, 노병희

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

SIP(Session Initiation Protocol) is an application layer protocol to manage multimedia sessions, and has been utilized for various application services such as Internet telephony. Flooding attacks are one of the most dangerous attacks on SIP-based applications. To solve the problem, the whitelist-based schemes can detect and countermeasure against attacks from abnormal users. However, they can’t react against attacks by legitimate users who have been registered in the whitelist. In this paper, we propose a method to detect and countermeasure flooding attacks from legitimate users listed in the whitelist by applying counting Bloom filters to messages from them. Experimental results show that existing whitelist-based schemes can’t detect flooding attacks from users listed in the whitelist, while the proposed method can detect and countermeasure against those attacks very effectively.

한국어

SIP(Session Initiation Protocol)는 멀티미디어 세션을 관리하는 응용계층 프로토콜로서, 인터넷 전화 등 많은응용서비스에서 활용되고 있다. SIP 대상 공격들 중 플러딩 공격은 가장 위협이 큰 공격이라고 할 수 있다. 이를해결하기 위하여 제안된 화이트리스트 기반의 탐지 및 대응 방법들은 화이트리스트에 없는 비정상 사용자로 부터의공격을 탐지하고 차단하는 것이 가능하지만, 정상 사용자로 위장하여 화이트리스트에 등록한 후에 플러딩 공격할 시에는 대응할 수 없다. 본 논문에서는 화이트리스트에 속한 사용자들로부터 발생되는 메시지를 대상으로 카운팅 블룸필터를 적용하여 정상 사용자에 의한 악의적인 플러딩 공격을 탐지하고, 이에 대응하는 방법을 제안한다. 실험 결과는 기존 방법에서는 화이트리스트에 속한 사용자로 부터의 공격을 탐지하지 못하나, 제안방법은 이를 효과적으로 탐지하고 대응함을 보여준다.

목차

요약
 Abstract
 1. 서론
 2. 배경
  2.1. SIP 개요
  2.2. 블룸 필터 및 카운팅 블룸 필터 개요
 3. 화이트리스트 사용자에 의한 SIP 플러딩공격 탐지 및 대응 방법
  3.1. 화이트리스트 기반 SIP 플러딩 공격 탐지 및 대응 방법
  3.2. 화이트리스트 사용자에 의한 SIP 플러딩 공격탐지 및 대응 방법
 4. 실험
 5. 결론
 ACKNOWLEDGMENT
 참고문헌

저자정보

  • 김진희 Jinhee Kim. 아주대학교 NCW 학과
  • 구본승 Bonseung Koo. 국군지휘통신사령부
  • 노병희 Byeong-hee Roh. 아주대학교 컴퓨터공학과

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      0개의 논문이 장바구니에 담겼습니다.