리눅스 넷필터 기반의 인터넷 웜 탐지에서 버퍼를 이용하지 않는 빠른 스트링 매칭 방법A Fast String Matching Scheme without using Buffer for Linux Netfilter based Internet Worm Detection
- Other Titles
- A Fast String Matching Scheme without using Buffer for Linux Netfilter based Internet Worm Detection
- Authors
- 곽후근; 정규식
- Issue Date
- Dec-2006
- Publisher
- 한국정보처리학회
- Keywords
- 인터넷 웜; 리눅스 넷필터; 스트링 매칭; 버퍼(메모리); 속도; Internet Worm; Linux Netfilter; String Matching; Buffer(Memory); Speed
- Citation
- 정보처리학회논문지C, v.13, no.7, pp.821 - 830
- Journal Title
- 정보처리학회논문지C
- Volume
- 13
- Number
- 7
- Start Page
- 821
- End Page
- 830
- URI
- http://scholarworks.bwise.kr/ssu/handle/2018.sw.ssu/18722
- ISSN
- 1598-2858
- Abstract
- 전 세계적으로 큰 피해를 주는 웜을 탐지하고 필터링 하는 것은 인터넷 보안에서 큰 이슈중의 하나이다. 웜을 탐지하는 하나의 방법으로서 리눅스 넷필터 커널 모듈이 사용된다. 웜을 탐지하는 기본 동작으로서 스트링 매칭은 네트웍 상으로 들어오는 패킷을 미리 정의된 웜 시그니쳐(Signature, 패턴)와 비교하는 것이다. 웜은 하나의 패킷 혹은 2개(혹은 그 이상의) 연속된 패킷에 나타난다. 이때, 웜의 일부분은 첫 번째 패킷에 있고 나머지 부분은 연속된 패킷 안에 있다. 웜 패턴의 최대 길이가 1024 바이트를 넘지 않는다고 가정하면, 2048 바이트의 길이를 가지는 2개의 연속된 패킷에 대해서 스트링 매칭을 수행해야만 한다. 이렇게 하기 위해, 리눅스 넷필터는 버퍼에 이전 패킷을 저장하고 버퍼링된 패킷과 현재의 패킷을 조합한 2048 바이트 크기의 스트링에 대해 매칭을 수행한다. 웜 탐지 시스템에서 다루어야 하는 동시 연결 개수의 수가 늘어날수록 버퍼(메모리)의 총 크기가 증가하고 스트링 매칭 속도가 감소하게 된다.이에 본 논문에서는 메모리 버퍼 크기를 줄이고 스트링 매칭의 속도를 증가시키는 버퍼를 이용하지 않는 스트링 매칭 방식을 제안한다. 제안된 방식은 이전 패킷과 시그니쳐(Signature)의 부분 매칭 결과만을 저장하고 이전 패킷을 버퍼링하지 않는다. 부분 매칭 정보는 연속된 패킷에서 웜을 탐지하는데 사용된다. 제안된 방식은 리눅스 넷필터 모듈을 수정하여 구현하였고, 기존 리눅스 넷필터 모듈과 비교하였다. 실험 결과는 기존 방식에 비해 25%의 적은 메모리 사용량 및 54%의 속도 향상을 가짐을 확인하였다.
- Files in This Item
-
Go to Link
- Appears in
Collections - College of Information Technology > Department of Smart Systems Software > 1. Journal Articles
Items in ScholarWorks are protected by copyright, with all rights reserved, unless otherwise indicated.