Nowadays, network technology is changing rapidly in the environment of cloud computing and Internet of Things, but there are still many difficulties in providing dynamic correspondence and efficient services when illegal attacks occur. In particular, attackers with high-end attack techniques will try to use the IP spoofing attack. For IP spoofing attacks, it is based on the connection path of the client to detect and correspond. This is based on traceback, after the normal path information is generated, the client connection information is compared and analyzed. But the benchmark detection method in the process of connection intelligence analysis will make OTP (One Time Password) occur frequently, resulting in low service availability. In order to improve this problem, this paper takes traceback information , and uses the Euclidean law calculation method (Euclidean Distance) and the security model put forward by phases of encryption method. Based on this, abnormal path intelligence in the simple comparison process, the different path information of block first policy can complement. After analyzing the changing path information, also implement phases of encryption. Then, the process of decryption is used to certify whether service is needed.
현재 네트워크 기술은 클라우드 및 사물인터넷 기반 환경으로 빠르게 변화하고 있다. 그렇지만 불법적인 공격 발생시 이에 대한 능동적인 방어와 효율적인 서비스 제공에는 그 한계성을 보이고 있다. 특히 전문적인 해킹 기술을 보유하고 있는 공격자들은 IP 스푸핑 공격을 주로 시도하고 있기 때문에 이를 탐지하고 대응하기에는 많은 어려움이 있다. IP 스푸핑 공격을 탐지를 위한 기준 방식에는 접속을 요청한 클라이언트의 트레이스 백 경로 정보를 서버에서 미리 보유하고 있는 정상적인 경로 정보와 비교하는 방식을 사용하고 있다. 이러한 탐지 방식은 정상적인 접근과 불법적인 접근에 대한 분석과정에서 빈번한 OTP 발생을 가져오면서 서비스 가용성을 저하시킬 수 있다. 본 논문은 이러한 문제점을 개선하기 위하여 기존의 접근 정보의 단순 비교 방식에 유클리드 거리 계산식과 단계별 암호화기법을 사용하는 보안모델을 제안하였다. 그리고 이를 기반으로 경로 정보의 단순 비교 과정에서 발생하는 상이한 경로 정보에 대한 차단 우선 정책을 보완할 수 있었다. 또한 접근 경로의 변이 정보를 분석한 후 단계별 암호화 과정을 수행하고, 이에 대한 복호화 과정을 통하여 정상적인 인증과 지속적인 서비스 수행이 가능하도록 하였다.