기관회원 [로그인]
소속기관에서 받은 아이디, 비밀번호를 입력해 주세요.
개인회원 [로그인]

비회원 구매시 입력하신 핸드폰번호를 입력해 주세요.
본인 인증 후 구매내역을 확인하실 수 있습니다.

회원가입
서지반출
발생 메시지의 상한값을 고려한 SIP INVITE 플러딩 공격 탐지 기법연구
[STEP1]서지반출 형식 선택
파일형식
@
서지도구
SNS
기타
[STEP2]서지반출 정보 선택
  • 제목
  • URL
돌아가기
확인
취소
  • 발생 메시지의 상한값을 고려한 SIP INVITE 플러딩 공격 탐지 기법연구
저자명
류제택,류기열,노병희,Ryu. Jea-Tek,Ryu. Ki-Yeol,Roh. Byeong-Hee
간행물명
한국통신학회논문지. The Journal of Korea Information and Communications Society. 네트워크 및 서비스
권/호정보
2009년|34권 |pp.797-804 (8 pages)
발행정보
한국통신학회
파일정보
정기간행물|
PDF텍스트
주제분야
기타
이 논문은 한국과학기술정보연구원과 논문 연계를 통해 무료로 제공되는 원문입니다.
서지반출

기타언어초록

최근 VoIP(Voice over IP)나 IMS(IP Multimedia Subsystem)와 같은 멀티미디어를 기반으로 하는 응용에서는 시그널링과 세션 관리를 위해 SIP(Session Initiation Protocol)를 주로 이용하고 있다. 하지만 SIP는 인터넷을 기반으로 하기 때문에 기존 인터넷에서 발생할 보안 위협에 노출되어 있어 특히 멸티미디어와 같은 지연에 민감한 응용들에 서비스 거부 및 서비스 단절과 같은 문제를 야기하는 플러딩 공격에 영향을 받을 수 있다. 하지만 현재 제안된 탐지 기법인 CUSUM(Cumulative Sum), 헬링거 거리, 가변 임계치와 같은 방안들은 정상상태만을 고려하여 탐지하고 있어 지속적으로 변하는 네트워크 상황을 반영하지 못하고 있다. 그러므로 본 논문에서는 이러한 점을 고려하여 SIP INVITE 플러딩 공격 탐지에서 네트워크 상황을 반영 하여 보다 효과적인 플러딩 공격 탐지 방안을 제안한다. 본 방안은 SIP 기반의 INVITE 플러딩 뿐만이 아닌 BYE, CANCEL과 같은 다른 유형의 플러딩 공격 탐지에 적용이 가능하며 기존의 방안들 보다 정밀한 탐지가 가능하다.

기타언어초록

Recently, SIP(Session Initiation Protocol) is used to set up and manage sessions for multimedia applications such as VoIP(Voice over IP) and IMS(IP Multimedia Subsystem). However, because SIP operates over the Internet, it is exposed to pre-existed internet security threats such as service degradation or service disruptions. Multimedia applications which are delay sensitive even suffers more from the threats mentioned above. The proposed methods so far to detect SIP INVITE flooding are CUSUM(Cumulative Sum), Hellinger distance and adaptive threshold, but among methods only take normal state into consideration. So, it is not capable of adapting the condition of the network congestion which are dynamically changing. In this paper, SIP INVITE flooding detection algorithm considering network congestion which enables efficient detections of such attacks is proposed. The proposed algorithm is expected to detect other types of attacks such as BYE and CANCEL more precisely compared to other methods.