Peer to Peer(P2P)°ø°Ý
- °ø°Ý ¹æ½Ä°ú ´ëÀÀÃ¥
P2PÀÇ ¿ø¸®¸¦ ¿ª¿ëÇÑ °ø°ÝÀÌ´Ù, ¹ÙÀÌ·¯½º¸¦ ÀÌ¿ëÇÑ DDoS´Â ƯÁ¤´Üü°¡ Á÷Á¢ÀûÀ¸·Î »õ·Î °íħÀ» ÅëÇØ ¼¹ö¿¡ Áö¼ÓÀûÀÎ Äõ¸®¸¦ º¸³¾ ¼ö Àִµ¥ ±×·¯´Â °ÍÀº ³Ê¹«³ªµµ °ø°Ý´ë»óÀÌ »·È÷ µå·¯³ª¸ç ÀοøÀ» ¸ðÀ¸´Â Àϵµ Èûµé±â ¶§¹®¿¡ ¡®BotNet(ÀÌÇÏ º¿³Ý)¡¯ À̶õ °ÍÀ» »ç¿ëÇÑ´Ù. À̰ÍÀº Ÿ±êÀÇ ÄÄÇ»ÅÍ¿¡ ¹ÙÀÌ·¯½º¸¦ ½É¾î¼ Á»ºñPC·Î ¸¸µé°í Ÿ±êÀÇ ÄÄÇ»ÅͰ¡ Àڽŵµ ¸ð¸£°Ô ƯÁ¤ ¼¹ö¸¦ °ø°ÝÇÏ°Ô ÇÏ´Â ¹ÙÀÌ·¯½º¸¦ ¸»ÇÑ´Ù.
ÀϹÝÀûÀÎ ÇÁ·Î±×·¥ÀÇ ÆÄÀÏ °Ë»ö¹æ½Ä |
P2P ÇÁ·Î±×·¥ÀÇ ÆÄÀÏ °Ë»ö¹æ½Ä |
DoS¿¡ Æ÷ÇԵǴ P2P°ø°ÝÀº ÀÌ º¿³ÝÀ» ÀÌ¿ëÇÏÁö ¾Ê´Â´Ù´Â Ư¡ÀÌ ÀÖ´Ù. ÇÏÁö¸¸ ÀÌ¿Í ºñ½ÁÇÏ°Ô °ø°ÝÀÚÀÇ Á¶ÀÛÀ¸·Î Å« P2P ÆÄÀÏ °øÀ¯ ÇãºêÀÇ Å¬¶óÀÌ¾ðÆ®µéÀÌ P2P ¸Á°ú Á¢¼ÓÀ» ²÷°í ´ë»óÀ¸·Î ÇÏ´Â À¥»çÀÌÆ®¿¡ ´ë½Å ¿¬°áÇϵµ·Ï ÇÏ¿© º¿³ÝÀ» ÀÌ¿ëÇÏÁö ¾Ê°íµµ ƯÁ¤»çÀÌÆ®¿¡ DDoS°ø°ÝÀ» °¨ÇàÇÏ´Â °ÍÀÌ´Ù. À̰á°ú´Â ¾Ë´Ù½ÃÇÇ ¸î õ°³ÀÇ ÄÄÇ»Å͵éÀÌ ÀÚ½ÅÀº ÀüÇô ¸ð¸£´Â »óÅ·Π»çÀÌÆ®¿¡ °ø°ÝÀûÀÎ Á¢¼ÓÀ» ½ÃµµÇÏ´Â °ÍÀÌ´Ù.
º¸ÅëÀÇ À¥»çÀÌÆ®´Â ÃÊ´ç 5~6õ °ÇÀÇ Á¢¼Ó ÇÏ¿¡¼± Áï½Ã ±â´ÉÀÌ ÁߴܵǴµ¥, Å« P2P°ø°ÝÀº ªÀº ½Ã°£ ¾È¿¡ 75¸¸ÀÇ Á¢¼ÓÀÚ¸¦ ´Þ¼ºÇÏ´Â ¾öû³ À§·ÂÀ» º¸¿©ÁØ´Ù,
ÀÌ·¯ÇÑ ±âÇüÀûÀÎ Á¢¼ÓÀÚ¼ö´Â P2PÀÇ ¿¬°á¹æ½Ä¿¡¼ ¹ß»ýÇϴµ¥ º¸ÅëÀÇ ÇÁ·Î±×·¥Àº Áß¾Ó¼¹ö¿¡¼ ±¸ÃàµÇ¾îÀÖ´Â DB·Î Åë½ÅÀ» Çϱ⠶§¹®¿¡ Áß¾Ó¼¹öÀÇ ¿¬°á¸¸À¸·Î ÆÄÀÏ Àü¼ÛÀÌ °¡´ÉÇÏÁö¸¸ ´ëºÎºÐÀÇ P2PÇÁ·Î±×·¥Àº UDP¸¦ ÅëÇØ¼ °¢ »ç¿ëÀڵ鿡°Ô Ű¿öµå¸¦ Àü¼ÛÇÏ°í ´Ù¸¥ ÄÄÇ»Å͵éÀº ¿äû¿¡ ¸Â´Â Á¤º¸¸¦ º¸³»ÁÖ´Â ½ÄÀ¸·Î Çϱ⠶§¹®¿¡ ±âÁ¸ÀÇ ÆÄÀÏ Àü¼Û¿¡ ºñÇØ¼ Æø¹ßÀûÀÎ »ç¿ëÀÚ ¼öÄ¡¸¦¸¦ º¸¿©ÁÖ´Â °ÍÀÌ´Ù. ¹°·Ð ÀÌ¿ëÀÚ´Â °°À» ¼ö ÀÖÁö¸¸ ±âÁ¸ÀÇ ÆÄÀÏ Àü¼ÛÀÇ ¸î ¹è¸¦ »óȸÇÏ´Â »ç¿ëÀÚ¼öÄ¡°¡ ³ªÅ¸³ª°Ô µÈ´Ù.
P2P °ø°ÝÀº ¼¸íÀ¸·Î ½±°Ô ¾Ë¾ÆÂ÷¸± ¼ö ÀÖÁö¸¸ ¿ö³«¿¡ Á¢¼ÓÀÚ°¡ ÆøÁÖÇϱ⠶§¹®¿¡ (´ë±Ô¸ð °ø°ÝÀÏ °æ¿ì 25¸¸)¼¹öÀÇ ¹æ¾î¸¦ ÃæºÐÈ÷ ¾ÐµµÇÏ°íµµ ³²°Ô µÈ´Ù, °á°úÀûÀ¸·Î ¼¹ö´Â ¼Õµµ ¸ø½áº¸°í ÅÍÁö´Â °ÍÀÌ´Ù, ¿ÏÈÀåÄ¡¸¦ ÀÌ¿ëÇØ ¼¸í¿¡ ¾î±ß³ª´Â IPÁÖ¼Ò¸¦ Áö¼ÓÀûÀ¸·Î ºÀ¼â ÇÒ ¼öµµ ÀÖÁö¸¸, ´Ù¸¥ º¯¼ö¿ª½Ã Á¸ÀçÇÒ ¼ö ÀÖ´Ù, ¿¹¸¦ µé¸é ªÀº ¼ø°£À̱ä ÇØµµ ¼¸íÀ» ¾Ë¾ÆÂ÷¸®±â Àü¿¡ µé¾î¿Ã °¡´É¼ºµµ ÀÖÀ¸´Ï..
°á·ÐÀûÀ¸·Ð ÅøÀ» ÀÌ¿ëÇÏ¿© P2P¸¦ ½Ç½Ã°£À¸·Î ¸ð´ÏÅ͸µ ÇÏ°í ¿¬°á¼ö°¡ ºñÁ¤»óÀûÀ¸·Î ¸¹¾ÆÁø´Ù¸é °æ°í¿Í ÀÓ°èÄ¡ ¼³Á¤À» ÇÏ¿© ºü¸¥ ´ëÀÀÀ» Çϰųª, ÀÌ¹Ì ¹ß»ýÇÑ °æ¿ì´Â ÇÁ·Î±×·¥¿¡¼ »ç¿ëÇÏ´Â Æ÷Æ®¸¦ ¸·¾Æ¹ö¸®´Â ¼ö¹Û¿¡ ¾ø´Â °ÍÀÌ´Ù.