메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

방기현 (전남대학교, 전남대학교 대학원)

지도교수
최덕재
발행연도
2015
저작권
전남대학교 논문은 저작권에 의해 보호받습니다.

이용수6

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
최근 SDN(Software Defined Networking)은 새로운 미래 네트워크 구조로 고려되고 있다. SDN은 데이터평면과 제어평면을 분리를 도입하여 중앙의 컨트롤러를 통해 따라서 전체 네트워크의 라우팅 경로를 중앙에서 제어가 가능하다.
네트워크에서 보안은 중요한 문제이고 가장 큰 위협이 되는 것은 DDoS 공격이다. 이 논문에서는 미래네트워크 구조인 SDN 환경에서 DDoS 공격 방법으로 자주 사용되는 SYN Flooding 공격을 방어하는 기법을 제시한다. 불필요한 모니터링을 줄이기 위해 먼저 TCP 연결을 위해 SYN 패킷을 저장하는 서버의 Backlog queue를 모니터링 하고 서버의 Backlog queue가 70%이상 점유되면 sFlow를 이용하여 서버의 주소를 목적지 주소로 가진 패킷에 대한 샘플링을 수행한다. 정상적인 이용자와 공격자를 구분하기 위한 탐지기준으로 공격자는 많은 수의 패킷을 전송한다는 점을 이용하여, 샘플링 된 패킷의 출발지 주소를 분석하고 Backlog queue의 남아있는 공간을 기준으로 임계치를 정하여 특정 출발지에서 임계치 이상의 패킷을 송신하면 공격자로 판별한다. 중앙의 컨트롤러를 이용하여 공격자의 주소를 출발지 주소로 가진 패킷 대해 전체 네트워크 스위치의 플로우 테이블을 변경하여 차단한다.
본 연구에서는 네트워크 트래픽을 모니터링 하는 sFlow를 사용하여 불필요한 샘플링을 줄이고, 차단 범위를 컨트롤러가 담당하는 네트워크 전체로 확대할 수 있었다. 컨트롤러가 OpenFlow 프로토콜을 이용한 플로우 테이블 변경을 통해 서버의 Backlog queue가 점유되기 전에 공격을 차단할 수 있는 방법을 제시하고, 실험으로 이를 입증한다.

목차

목 차 ⅰ
그림 목차 ⅲ
표 목차 ⅳ
국문 초록 ⅴ
1. 서론 1
가. 연구의 필요성 1
나. 본 연구의 목적 2
다. 공격패킷 방어기법 3
라. 논문 구성 3
2. 관련연구 4
가. TCP SYN Flooding 4
나. OpenFlow 5
1) 개념 및 구조 5
2) OpenFlow 스위치 구성요소 7
3) 동작방식 7
4) 컨트롤러의 종류 9
다. Software Defined Networking 11
라. sFlow 12
1) sFlow 개념 12
2) SDN에서의 활용성 13
3) 동작방식 14
4) 구성요소 15
마. 기존의 연구 17
3. 설계 및 구현 20
가. 시스템 고려사항 20
나. 제안된 시스템 구조 21
다. SYN Flooding 공격 탐지 방법 23
라. SYN Flooding 공격 방어 방법 24
마. SYN Flood 방어 어플리케이션 메커니즘 24
4. 실험 및 결과 분석 26
가. 실험환경 26
나. 실험 및 평가 27
5. 결론 및 향후 연구과제 31
6. 참고문헌 32

최근 본 자료

전체보기

댓글(0)

0