최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국시뮬레이션학회논문지 = Journal of the Korea Society for Simulation, v.18 no.4, 2009년, pp.39 - 47
김지연 (서울여자대학교 대학원 컴퓨터학과) , 이주리 (서울여자대학교 정보보호학과) , 박은지 (서울여자대학교 정보보호학과) , 장은영 (서울여자대학교 대학원 컴퓨터학과) , 김형종 (서울여자대학교 정보보호학과)
Recently, the threat of DDoS attacks is increasing and many companies are planned to deploy the DDoS defense solutions in their networks. The DDoS attack usually transmits heavy traffic data to networks or servers and they cannot handle the normal service requests because of running out of resources...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
웹 트래픽은 어떻게 구분하여 설명할 수 있는가? | 실제 DDoS 공격을 모델링하기 위해서는 정상적인 네트워크 환경의 트래픽과 공격 네트워크 환경의 트래픽 특성을 모두 고려하고, 두 환경에 대한 비교 분석을 수행해야한다. 웹 트래픽은 기존의 자기유사성(Self-Similar)을 띈 트래픽과 포아송(Poisson) 분포특성을 따르는 트래픽으로 구분하여 설명할 수 있다[1][2]. 이때 자기 유사한 트래픽을 처리할 경우에는 최번시(busy hour)의 트래픽양보다 훨씬 많은 트래픽을 처리할 수 있는 장비를 배치해야하고, 포아송 분포특성을 따른다면 최번시의 트래픽양보다 처리능력이 우수한 장비를 배치해야 한다. | |
기업의 입장에서 DDoS 공격을 고려한 효과적인 대응시스템 구축이 어려운 이유는 무엇인가? | 현재 분산 서비스 공격(DDoS : Distributed Denial of Service)으로 인한 피해 사례가 증가하면서 많은 기업들이 DDoS 탐지 시스템을 도입하고 있는 추세이다. 그러나 기업의 입장에서는 DDoS 탐지 시스템의 설치 및 운영비용 대비 효과를 예측하기 어렵기 때문에 DDoS 공격을 고려한 효과적인 대응시스템 구축이 어렵다. 따라서 사전에 DDoS 공격에 대한 피해를 예측하고 대응 기법을 분석할 수 있는 모델이 필요하며, 이 모델을 기반으로 효과적인 DDoS 탐지 시스템을 구축할 수 있어야 한다. | |
성능 분석 모델링 단계에서는 어떻게 효율적인 대응 기법을 마련할 수 있는가? | 성능 분석 모델링 단계는 서버가 DDoS 탐지 시스템으로부터 필터링 되지 않은 트래픽을 수신하는 단계로서 서버의 물리적 속성과 수신 트래픽 양에 따라 서버의 성능 즉, 서비스의 효율이 결정된다. 이 단계에서는 성능 분석 지표를 다양하게 도출함으로써 효율적인 대응 기법을 마련할 수 있다. |
임석구 외, "인터넷에서의 데이터 트래픽 발생 모델링", 한국통신학회 추계학술대회, 2003.
전의수 외, "통계적 분석을 이용한 HTTP 트래픽 모델링 및 분석", 한국인터넷정보학회, 제5권, 제4호, 2004.
T.Tidwell 외, "Modeling Internet Attacks", Proceedings of the 2001 IEEE Workshop on Information Assurance and Security United States Military Acad-emy, 2001
김명섭 외, "Flow 기반의 인터넷 응용 트래픽 분석", Knom review, 제7권, 제1호, 2004
박진수 외, "Web Server 규모 산정에 관한 연구", 정보통신연구진흥원, 2001.
한경은, "OPNET을 이용한 자기유사성 트래픽 발생기 설 계 및 성능 평가", 한국통신학회 논문지 Vol. 31, No. 5A, 2006.
Gabriel Macia-Fernandez, Jesus E. Diaz-Verdejo, Pedro- Teodoro, "Evaluation of a low-rate Dos attack against application server", COMPUTER & SECURITY Vol. 27, 2008.
Ming Li, "An approach to reliably identifying signs of DDOS flood attacks based on LRD traffic pattern recognition", Computer & security Vol. 23, 2004.
Shabana Razak 외, "Network Intrusion Simulation Using OPNET", OPNETWork Proceedings 2002, 2002.
Thomas Dubendorfer 외 "An Economic Damage Model for Large-Scale Internet Attacks"
유황빈 외, "서비스거부공격 위협 분석 및 대응체계 연구", 한국정보보호진흥원, 2000.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.