본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

WiBro에서 공격 이동단말에 대한 역추적기법 연구
A Study of the Back-tracking Techniques against Hacker's Mobile Station on WiBro

박대우    (호서대학교 벤처전문대학원   ); 임승린    (수원과학대학 컴퓨터정보과  );
  • 초록

    WiBro가 IEEE802.16e로 국제 표준화 되었다. 국내뿐만 아니라 세계에서도 휴대인터넷으로 WiBro 서비스를 시작하고 있다. 본 논문에서는 불법 공격자인 해커가 휴대인터넷 WiBro의 이동단말을 이용하여 자신의 위치추적을 피하기 위하여, 피해 시스템을 직접 공격하지 않고 우회 공격을 수행한다. 현재 인터넷망에서 침입 기술에 적극적인 보안을 위한 진보된 알고리즘을 응용하여 효과적인 역추적 기법 등을 연구한다. 공격자인 이동단말에 대한 역추적을 할 때, 실시간 네트워크 로그 감사기록을 이용하고, TCP/IP와 네트워크 기반에서는 Thumbprint Algorithm, Timing based Algorithm, TCP Sequence number 등을 이용한 알고리즘 및 SWT 기법 등을 이용한 역추적 기법 등을 설계하고, 역추적을 실시하였다. 또한 트래픽 폭주 공격에 대해 AS시스템을 이용한 네트워크 트래픽 관리와 통제 및 실시간으로 역추적을 하였다. 본 논문의 연구 결과는 유비쿼터스 환경에서의 WiBro 인터넷에서의 역추적을 실시하고 포렌식 자료를 확보하는데 이바지 할 수 있을 것이다.


    WiBro has become intentionally standardize as IEEE 802.16e. This WiBro service has been started by a portable internet at home as well as abroad. In this paper, an offender hacker do not direct attack on system on system that It marched an attack directly in damage system because a place oneself in mobile station of portable internet WiBro and avoid to attack hacker's system. At this time, a mobile make use of network inspection policy for back-tracking based on log data. Used network log audit, and presented TCP/IP bases at log bases as used algorithm, the SWT technique that used Thumbprint Algorithm. Timing based Algorithm, TCP Sequence number. Study of this paper applies algorithm to have been progressed more that have a speed to be fast so that is physical logical complexity of configuration of present Internet network supplements a large disadvantage, and confirm an effective back-tracking system. result of research of this paper contribute to realize a back-tracking technique in ubiquitous in WiBro internet network.


  • 주제어

    Algorithm .   Forensics .   Hacking .   Back-tracking .   WiBro.  

 저자의 다른 논문

  • 박대우 (54)

    1. 2007 "해커의 유비쿼터스 홈 네트워크 공격에 대한 정보보호 기술" 韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information 12 (5): 145~154    
    2. 2007 "모바일 포렌식 자료의 추출과 무결성 입증 연구" 韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information 12 (6): 177~185    
    3. 2007 "Tokenless OTP를 활용한 인증 모델" 韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information 12 (1): 107~116    
    4. 2007 "로그 히스토리 분석을 사용한 웹 포렌식 알고리즘 연구" 韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information 12 (1): 117~126    
    5. 2007 "원격 제어 장치 및 이를 포함하는 디스플레이 원격 제어 시스템" 韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information 12 (2): 161~170    
    6. 2007 "Phishing, Vishing, SMiShing 공격에서 공인인증을 통한 정보침해 방지 연구" 韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information 12 (2): 171~180    
    7. 2007 "모바일 포렌식 에서의 무결성 입증방안 연구" 韓國컴퓨터情報學會誌 = KSCI review 15 (1): 37~46    
    8. 2007 "IP 역추적 설계 및 보안감사 자료생성에 관한 연구" 韓國컴퓨터情報學會誌 = KSCI review 15 (1): 53~64    
    9. 2007 "유비쿼터스 홈 네트워크에서의 정보보호 기술 연구" 韓國컴퓨터情報學會誌 = KSCI review 15 (1): 65~75    
    10. 2007 "정량적 침해사고 관리를 위한 Security Ticket 기반의 침해사고 관리시스템(CERT) 설계 및 관리방안 연구" 韓國컴퓨터情報學會誌 = KSCI review 15 (1): 141~150    
  • 임승린 (10)

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 이용한 콘텐츠
이 논문과 함께 출판된 논문 + 더보기