본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

정보과학회논문지. Journal of KIISE. 정보통신 v.31 no.4, 2004년, pp.363 - 374   피인용횟수: 1

고속 망에 적합한 네트워크 프로세서 기반 인-라인 모드 침입탐지 시스템
A Network Processor-based In-Line Mode Intrusion Detection System for High-Speed Networks

강구홍   (서원대학교 컴퓨터정보통신공학부UU0000735  ); 김익균   (한국전자통신연구원 보안게이트웨이연구CC0186800  ); 장종수   (한국전자통신연구원 보안게이트웨이연구팀CC0186800  );
  • 초록

    본 논문은 ASIC에 상응하는 성능을 가지며 일반 프로세서에 상응하는 유연성을 지닌 네트워크 프로세서(NP: Network Processor)를 사용하여 인-라인 모드 네트워크 기반 침입탐지시스템(NIDS: Network-based Intrusion Detection System)을 제안한다. NP를 이용한 다양한 네트워크 응용들이 제안되고 있으나, NIDS에 직접 적용한 예는 아직 없다. 제안된 NIDS는 패킷 차단과 트래픽 미터링 뿐만 아니라 공격을 검출하기 위해 패킷 내용을 검색한다. 특히, 2-레벨 탐색 기법은 패킷 차단과 트래픽 미터링 기능을 복잡하고 많은 시간을 요하는 패킷 내용 검색 기능과 분리시킴으로서 인-라인 모드 시스템의 성능, 안전성, 그리고 확장성을 향상시켰다. 한편 PC 플랫폼과 Agere PayloadPlus (APP) 2.5G NP를 사용한 프로토-타입을 구현하였고, APP NP에 적용될 패킷 내용 검색 알고리즘을 제안하였다.


    In this paper, we propose an in-line mode NIDS using network processors(NPs) that achieve performance comparable to ASIC and flexibility comparable to general-purpose processors. Even if many networking applications using NPs have been proposed, we cannot find any NP applications to NIDS in the literature. The proposed NIDS supports packet payload inspection detecting attacks, as well as packet filtering and traffic metering. In particular, we separate the filtering and metering functions from the complicated and time-consuming operations of the deep packet inspection function using two-level searching scheme, thus we can improve the performance, stability, and scalability of In-line mode system. We also implement a proto-type based on a PC platform and the Agere PayloadPlus (APP) 2.5G NP solution, and present a payload inspection algorithm to apply APP NP.


  • 주제어

    침입탐지시스템 .   네트워크 프로세서 .   공격 시그너처.  

  • 참고문헌 (25)

    1. Wang, H. Zhang, D. and Shin, K.G., 'Detecting SYN Flooding Attacks,' Proc IEEE INFOCOM 2002, 2002 
    2. Moore, D. Voelker, G. and Savage, S., 'Inferring Internet Denial of Service Activity,' Proc. USENIX Security Symposium' 2001, 2001 
    3. Stevens, W.R, TCP/IP Illustrated, Volume 1, Addision-Wesley, Massachusetts 1994 
    4. Hartanto F. and Carle, G., 'Policy-Based Billing Architecture for Internet Differentiated Services,' Proc. IFlP Fifth Int. Conference on Broadband Communications, 1999 
    5. Agere Systems Inc., PayloadPlus Fast Pattern Processor, http://www.agere.com, 2001 
    6. Agere Systems Inc., PayloadPlus Routing Switch Processor, http://www.agere.com, 2001 
    7. Agere System Inc., PayloadPlus Agere System Interface, http://www.agere.com, 2001 
    8. Agere Systems Inc., Functional Programming Language User's and Reference Guides for SDE Version 3.0, 2001 
    9. Agere Systems Inc., PayloadPlus Simulator User's Guide, 2001 
    10. Agere System Inc., PayloadPlus Application Programming Interface User's Guide, 2001 
    11. Aagere System Inc., Technical Guide to the APP550 and APP530 Network Processors, 2003 
    12. Agere Systems Inc., Technical Guide to the APP750TM Preliminary Data Book, 2003 
    13. A Finisar Company, Shomiti THGs; Distributed 10/100/1Gb Network QoS System, http://www.shomiti.net/shomiti/thgs.html 
    14. Gong, F., 'Next Generation Intrusion Detection System (IDS),' IntruVert Networks Report, 2002 
    15. Memik, G. and Maggion-Smith, W.H., 'NEPAL: A Framework for Efficiently Structuring Applications for Network Processor,' Proc. Second Workshop on Network Processors, 2003 
    16. Memik, G. Mangion-Smith, W.H. and Hu, W. 'NetBench; A Benchmarking Suite for Network Processor,' Proc. ICCAD, pp. 39-42, 2001 
    17. Allen, J.R., 'IBM PowerNP network processor: Hardware, software, and applications,' IBM J. RES. & DEV. vol. 47, No. 2/3, 2003 
    18. Kruegel, C. Valeur, F. Vigna, G. and Kemmerer, R., 'Stateful Intrusion Detection for High-Speed Networks,' Proc. IEEE Symposium on Security and Privacy, 2002 
    19. Cho, Y.H. Navab, S. and Maggione-Smith, W.H., 'Specialized Hardware for Deep Network Packet Filtering,' Proc. Field Programmable Logic and Applications (FPL), 2002 
    20. Ranum, M.J., 'Thinking about Firewalls,' Proc. SANS-II, 1994 
    21. Roesch, M., 'Snort Lightweight Intrusion Detection for Networks,' Proc. USENIX LISA'99, pp. 101-109, 1999 
    22. Roesch, M., Snort Users Manual Snort Release:1.8, Snort, 2001 
    23. Ferguson, P. and Senie, D., 'Network Ingress Filtering: Defeating Denial of Service Attacks Which Employ IP Source Address Spoofing,' RFC 2267, http://www.ietf.org. 1998 
    24. McHugh, J. Christie, A. and Allen, J., 'Defending Yourself: The Role of Intrusion Detection Systems,' IEEE Software Magazine, Sept./Oct. 2000 
    25. Debar, H. Dacier, M. and Wespi, A., 'Towards a taxonomy of intrusion-detection systems,' Computer Networks, Vol.31, No.8, pp. 805-822, 1990 
  • 이 논문을 인용한 문헌 (1)

    1. Kwak, Hu-Keun ; Chung, Kyu-Sik 2006. "A Fast String Matching Scheme without using Buffer for Linux Netfilter based Internet Worm Detection" 정보처리학회논문지. The KIPS transactions. Part C Part C, c13(7): 821~830     

 저자의 다른 논문

  • 강구홍 (17)

    1. 2001 "ATM망에서 흐름제어 셀 다중화기" 정보과학회논문지. Journal of KIISE. 정보통신 28 (3): 417~425    
    2. 2002 "ATM 기반 수동 광가입자 망에서의 광선로 종단 시스템의 성능 분석" 정보과학회논문지. Journal of KIISE. 정보통신 29 (1): 40~47    
    3. 2002 "ATM망에서 실용적 연결수락제어 기법" 정보과학회논문지. Journal of KIISE. 정보통신 29 (2): 181~187    
    4. 2002 "무선 액세스 네트워크를 위한 광 CDMA 라우팅 방식의 제안" 정보처리학회논문지. The KIPS transactions. Part C Part C c9 (4): 581~588    
    5. 2005 "ATM 노드를 위한 WCSFQ-유사 공간 우선순위 정책의 성능분석" 정보처리학회논문지. The KIPS transactions. Part C Part C c12 (5): 687~694    
    6. 2005 "NetFlow 데이터를 이용한 실시간 네트워크 트래픽 어노멀리 검출 기법" 정보처리학회논문지. The KIPS transactions. Part C Part C c12 (1): 19~28    
    7. 2006 "RFC 1867 규격을 준수하는 ASP 업로드 컴포넌트 설계" 한국콘텐츠학회논문지 = The Journal of the Korea Contents Association 6 (3): 63~74    
    8. 2006 "네트워크 트래픽 분포 엔트로피를 이용한 비정상행위 탐지 방법" 정보처리학회논문지. The KIPS transactions. Part C Part C c13 (3): 283~294    
    9. 2009 "경량화 프로세스 추적을 통한 중요 데이터 유출 방지" 한국콘텐츠학회논문지 = The Journal of the Korea Contents Association 9 (5): 33~39    
    10. 2010 "인터넷 AS 레벨 토폴로지에서 분산서비스거부 공격 징후 탐지" 정보과학회논문지. Journal of KIISE. 정보통신 37 (5): 339~350    
  • 김익균 (6)

  • 장종수 (51)

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 출판된 논문 + 더보기