최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국산학기술학회논문지 = Journal of the Korea Academia-Industrial cooperation Society, v.10 no.10, 2009년, pp.2733 - 2740
An advanced and proactive response mechanism against diverse attacks on All-IP network should be proposed for enhance its security and reliability on open network. There are two main research works related to this study. First one is the SPIE system with hash function on Bloom filter and second one ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
Bloom Filter는 어떤 과정으로 동작하는가? | Bloom Filter는 초기화, 입력, 그리고 검색의 세 가지 과정으로 동작한다. 초기화 과정에서는 m 비트의 열을 모두 0으로 초기화를 한다. | |
Bloom Filter의 장단점은 무엇인가? | SPIE 시스템에서는 Bloom Filter를 사용함으로써 라우 터를 지나가는 패킷의 정보를 저장하게 된다. Bloom Filter는 시스템의 저장 공간을 최소화 할 수 있다는 큰 장점이 있지만, False positive 라는 단점이 있다. SPIE 시 스템에서 발생하는 False Positive는 DGA의 Bloom Filter 에서 공격 패킷이 라우터를 지나가지 않았는데도 지나갔 다고 판단하는 경우이다. | |
모든 라우터들이 자신이 처리한 모든 패킷들에 대한 정 보를 기록하는 방법의 문제점은 무엇인가? | 그리고 추적하고 자 하는 패킷에 대한 정보를 각각의 라우터에게 질의하 고 라우터 내에 일치하는 정보가 있다면 질의가 시작된 처음 시스템으로 응답을 함으로서 패킷이 거친 경로를 추적할 수 있다. 하지만 이 방법은 라우터의 리소스 낭비 와 프로세스 오버헤드가 발생 하는 문제가 있다. 이러한 문제를 해결하기 위해서 Bloom Filter를 사용 할 경우 각각의 라우터에서 기록해야 할 패킷 정보를 Bloom Filter로서 저장하고 추적하고자 하는 패킷에 대한 질의가 왔을 때 단순히 Bloom Filter를 검색하여 존재 여 부를 판단하기 때문에 IP 추적 모듈에 적용시 라우터의 리소스 사용량과 프로세스 오버헤드를 줄일 수 있는 이 점이 있다. |
B. Bloom, "Space/Time Tradeoffs in Hash Coding with Allowable Errors," Cmmunications of the ACM 13(7) pp.422-426, 1970.
A. C. Snoeren, C. Partridge, L. A. Sanchez, C. E. Jones, F. Tchakountio, S. T. Kent, and W. T. Strayer, "Hash-Based IP Traceback," ACM SIGCOMM Computer Communication Review (Proceedings of the 2001 SIGCOMM Conference) 31(4), pp.3-14, 2001.
Andrei Broder and Michael Mitzenmacher, "Network Applications of Bloom Filters: A Survey," Internet Mathematics Vol. 1, No. 4: 485-509, 2003.
S. Savage, D. Wetherall, A. Karlin, and T. Anderson, "Network support for IP traceback," ACM/IEEE Transactions on Networking, 9(3), pp.226-239, 2001.
Andrey Belenky, Nirwan Ansari, "On IP Traceback," IEEE Communication Magazine, pp.142-153, July, 2003.
Victor Oppleman, "Network Defense Applications using IP Sinkholes," http://vostrom.com/get/netdef_en.pdf
Chen Kai, Hu Xiaoxin, Hao Ruibing, "DDoS Scouter : A Simple IP Traceback Scheme," http://blrc.edu.cn/blrcweb/publication/kc1.pdf
Udaya Kiran Tupakula12 and Vijay Varadharajan, "Tracing DDoS Floods: An Automated Approach, Journal of Network and Systems Management, Vol. 12, No. 1, pp.111-135, March 2004
Hong-bin Yim and Jae-il Jung, "IP Traceback Algorithm for DoS/DDoS Attack," APNOMS 2006, LNCS 4238, pp. 558-61, 2006.
Byungryong Kim, "Efficient Technique for Fast IP Traceback," CDVE 2006, LNCS 4101, pp. 211 -218, 2006.
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.