최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국산학기술학회논문지 = Journal of the Korea Academia-Industrial cooperation Society, v.17 no.10, 2016년, pp.732 - 742
이형수 (숭실대학교 대학원 컴퓨터학과) , 박재표 (숭실대학교 정보과학대학원)
This study suggests methods of defense against low-level high-bandwidth DDoS attacks by adding a solution with a time limit factor (TLF) to an existing high-bandwidth DDoS defense system. Low-level DDoS attacks cause faults to the service requests of normal users by acting as a normal service connec...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
ICMP란 무엇인가? | ICMP(Internet Control Message Protocol)는 IETF RFC792에 정의된 프로토콜로써 호스트 간 혹은 상태 변화를 알려주고 요청에 응답을 하는 기능을 담당하는 네트워크 제어프로토콜로 활성화된 서비스나 포트가 필요하지 않는 유일한 프로토콜이다[1-2]. | |
대표적인 사이버 위협에는 무엇이 있는가? | 이러한 통신망 인프라의 발달은 사람들에게 언제 어디서나 필요한 서비스를 제공받을 수 있는 환경을 제공하고 있지만 이에 반하는 사이버 위협도 지속적으로 증가하고 있다. 사이버 위협은 대표적으로 해킹, 바이러스 및 DoS(Denial of Service)와 DDoS(Distributed Denial of Service) 공격이 있다. 해킹이나 바이러스의 공격은 특정된 시스템을 대상으로 하고 있는 반면, DoS 공격은 시스템을 포함한 서비스 및 네트워크 전체를 공격 대상으로 하고 있어서 피해의 정도는 훨씬 크다고 할 수 있다. | |
DDoS 공격은 어떻게 구분될 수 있는가? | 대량의 트래픽을 발생시켜 대역폭을 소모시키기 위한 단순 Flooding 공격과 서버나 장비의 부하를 유발시키는 Connection 공격 그리고 특정 서비스의 방해를 목적으로 하는 Application 공격으로 구분할 수 있다[3]. 또한, DDoS 공격의 유형은 대량의 패킷을 발생시켜 네트워크 및 시스템의 리소스를 모두 마비시키는 고대역 DDoS 공격과 정상적인 통신 패킷을 이용하여 시스템의 취약점을 공격 리소스의 고갈을 통해 정상적인 서비스를 방해하는 저대역 DDoS 공격으로 나누어 볼 수 있다. |
Jong Yeop Lee, Mi sun Yoon, Hoon Lee, "Monitoring and Investigation of DoS Attack", KNOM Review 2004
Alefiya Hussain, "Experience with a Continuous Network Tracing Infrastructure", ACM SIGCOMM'05 Workshops, 2005. DOI: http://dx.doi.org/10.1145/1080173.1080181
David Dagon, CliZou, and Wenke Lee. "Modeling botnet propagation using time zones". In Proceedings of the 13th Annual Network and Distributed System Security Symposium, 2006
David Dagon, Guofei Gu, Chris Lee, and Wenke Lee. "A taxonomy of botnet structures". In Proceedings of the 23 Annual Computer Security Applications Conference (ACSAC'07), December 2007. DOI: http://dx.doi.org/10.1109/acsac.2007.44
E. Messmer. "Nugache worm kicking up a Storm", January 2008.
Ki Hoon Kwon, Young Goo Han, Seok Bong Jeong, Se Hun Kim, Soo Hyung Lee, Joong Chan Na, "Fast Detection Scheme for Broadband Network Using Traffic Analysis", KIISC, Vol14, No4, 2004
Soon Hwa Hong, "Monitoring and analysis of network traffic using Load Balancing Method", Master's thesis, 2002.
Les Cottrell and Connie Logg, "Throughput Time Series Patterns (Diurnal and Step Functions)", July 2004.
Beak Do Woon, "Implementation for L7 DDoS Defense", August 2014.
Lee Heon Jin, "A Study on The Complex Types DDoS Attacks and Protection", February 2014.
Byeong-uk Lee, Cheol-woong Lee, Seung-hun Shin, Byeong-hee Roh, "Implementaion of Modeling and Simulation for DDoS Attack and Detection in Wired Tractical Netwotk Usong OPNET Cyber Effect Model", KCI, Vol12, No2, 2016
Dongwon Seo, "Probabilistic Filter Propagation and Scheduling against Distributed Denial-of-Service Attacks", February 2014.
Sungmo Jung, "Global Network Security System to Prevent Cyber Attack", February 2014.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.