표제지
요약
약어표
목차
I. 서론 13
II. 관련연구 17
2.1. IPv6 프로토콜 17
가. 풍부한 주소공간 17
나. 주소 자동설정 17
다. 멀티캐스트 및 애니캐스트 전송 18
라. 보안 18
마. 효율적인 라우팅 19
바. QoS(Quality of Service) 지원 20
사. 이동성(Mobility) 지원 20
아. IPv6 프로토콜 포맷 21
2.2. 터널링 기술 23
2.2.1. 터널링 기술의 개요 23
2.2.2. 터널링 기술의 보안 취약점 25
2.3. 유해트래픽 탐지 시스템 29
2.3.1. 유해트래픽 개요 29
2.3.2. 프로토콜별 취약성에 따른 침입유형 30
III. 터널링 환경의 유해트래픽 탐지 시스템 설계 45
3.1. 프로토콜 공격에 대한 유해트래픽 탐지 시스템 개요 45
3.2. 프로토콜 공격에 대한 유해트래픽 탐지 시스템의 구조 46
3.3. 프로토콜 공격에 대한 유해트래픽 탐지 시스템의 설계 47
3.3.1. 프로토콜별 유해트래픽 탐지 모듈 설계 47
3.3.2. 프로토콜 공격에 대한 유해트래픽 탐지 시스템 알고리즘 설계 49
IV. 터널링 환경의 유해트래픽 탐지 시스템 구현 및 테스트 63
4.1. 프로토콜 공격에 대한 유해트래픽 탐지 시스템 개요 63
4.2. 프로토콜 공격에 대한 유해트래픽 탐지 시스템 구현 환경 64
4.3. 프로토콜 공격에 대한 유해트래픽 탐지 시스템 구현 65
4.4. 프로토콜 공격에 대한 유해트래픽 탐지 시스템 테스트 및 평가 68
4.4.1. 테스트 구조 및 시나리오 68
4.4.2. 테스트 결과 70
4.4.3. 평가 시스템 구성 76
4.4.4. 성능 평가 78
V. 결론 83
참고문헌 86
ABSTRACT 90
〈표 2-1〉 위험한 포트 목록 38
〈표 3-1〉 ineted 서비스 60
〈표 3-2〉 ICMP 메시지 타입 61
〈표 4-1〉 유해트래픽 탐지 시스템의 구현 환경 64
〈표 4-2〉 테스트 시나리오 69
〈표 4-3〉 성능 평가 결과 79
〈표 4-4〉 공격 유형별 유해트래픽 탐지시스템 탐지율 측정결과 81
〈표 4-5〉 터널링 패킷 필터링 적용 여부에 따른 공격 탐지율 측정결과 82
〈그림 2-1〉 IPv6 주소 포맷 17
〈그림 2-2〉 IPv6 기본 헤더 구성 22
〈그림 2-3〉 IPv6 확장 헤더 구성 22
〈그림 2-4〉 캡슐화 24
〈그림 2-5〉 캡슐해제 24
〈그림 2-6〉 IPv6-over-IPv4 터널링 25
〈그림 2-7〉 터널이 방화벽 외부에서 종료되는 경우 26
〈그림 2-8〉 방화벽이 터널 상에 존재하는 경우 26
〈그림 2-9〉 IPv6-in-IPv4 패킷 필터링 예 27
〈그림 2-10〉 6to 패킷을 위장한 공격의 예 28
〈그림 2-11〉 IP 프로토콜의 패킷 구조 30
〈그림 2-12〉 IP spoofing 공격 32
〈그림 2-13〉 TCP 프로토콜의 패킷 구조 35
〈그림 2-14〉 SYN flooding 공격 36
〈그림 2-15〉 UDP 프로토콜의 패킷 구조 39
〈그림 2-16〉 trinoo 공격 40
〈그림 2-17〉 UDP packet storm 공격 41
〈그림 2-18〉 ICMP 메시지 포맷과정 42
〈그림 2-19〉 ICMP 프로토콜 패킷 구조 42
〈그림 2-20〉 smurf 공격 44
〈그림 3-1〉 유해트래픽 탐지 시스템의 전체구조 46
〈그림 3-2〉 유해트래픽 탐지 시스템 구성도 48
〈그림 3-3〉 BPF 패킷 캡쳐 드라이버 49
〈그림 3-4〉 패킷 필터링 과정 51
〈그림 3-5〉 터널링 패킷 필터링 과정 54
〈그림 3-6〉 프로토콜별 유해트래픽 탐지 모듈 55
〈그림 3-7〉 프로토콜별로 재분류한 계층적 유해트래픽 탐지 알고리즘 56
〈그림 3-8〉 프로토콜별 유해트래픽 탐지 시스템 기능부의 동작 절차 57
〈그림 4-1〉 IP 패킷 헤더 정의 65
〈그림 4-2〉 IPv6 패킷 헤더 정의 65
〈그림 4-3〉 TCP 패킷 헤더 정의 66
〈그림 4-4〉 UDP 패킷 헤더 정의 66
〈그림 4-5〉 ICMP 패킷 헤더 정의 66
〈그림 4-6〉 ip_sum 계산 루틴 67
〈그림 4-7〉 유해트래픽탐지 시스템의 테스트 구성도 70
〈그림 4-8〉 IP 프로토콜에 대한 정상 패킷 71
〈그림 4-9〉 TCP 프로토콜에 대한 정상 패킷 71
〈그림 4-10〉 ICMP 프로토콜에 대한 정상 패킷 72
〈그림 4-11〉 UDP 프로토콜에 대한 정상 패킷 72
〈그림 4-12〉 IP spoofing 공격 탐지 72
〈그림 4-13〉 IP fragment 공격 탐지 73
〈그림 4-14〉 SYN flooding 공격 탐지 73
〈그림 4-15〉 내부 portscan 공격 탐지 74
〈그림 4-16〉 smurf 공격 탐지 74
〈그림 4-17〉 ping of death 공격 탐지 75
〈그림 4-18〉 trinoo 공격 탐지 75
〈그림 4-19〉 UDP packet storm 공격 탐지 76
〈그림 4-20〉 성능 평가를 위한 테스트베드 프로토타입 77
〈그림 4-21〉 공격 유형별 유해트래픽 탐지시스템 탐지율 80
〈그림 4-22〉 터널링 패킷 필터링 적용 여부에 따른 패킷 통과율 82