최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국융합학회논문지 = Journal of the Korea Convergence Society, v.10 no.12, 2019년, pp.17 - 22
장범환 (호원대학교 컴퓨터학부) , 최윤성 (호원대학교 컴퓨터학부)
Network attack analysis and visualization methods using network traffic session data detect network anomalies by visualizing the sender's and receiver's IP addresses and the relationship between them. The traffic flow is a critical feature in detecting anomalies, but simply visualizing the source an...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
시계열 이벤트란 무엇인가? | 시각적 표현에서 시계열 이벤트를 발생 순서대로 표시하는 것은 매우 중요하다. 시계열 이벤트는 일정 시간 간격 또는 시간 순서에 따라 정렬 배치되는 이벤트 데이터들의 수열을 말한다. 시계열 데이터는 시간에 따라 변경 내용이 측정되므로 미래 변경 내용을 예측할 수도 있고 과거 변화량을 추적·조회할 수도 있다[7,8]. | |
시각적 표현에서 중요한 것은 무엇인가? | 시각적 표현에서 시계열 이벤트를 발생 순서대로 표시하는 것은 매우 중요하다. 시계열 이벤트는 일정 시간 간격 또는 시간 순서에 따라 정렬 배치되는 이벤트 데이터들의 수열을 말한다. | |
네트워크 트래픽 세션 데이터를 이용한 공격 분석 및 시각화 방법들이 세션 데이터 내의 송신지 및 수신지 IP주소 및 연결관계를 시각화하여 네트워크 이상 현상들을 감시하는 이유는 무엇인가? | 네트워크 트래픽 세션 데이터를 이용한 공격 분석 및 시각화 방법들은 세션 데이터 내의 송신지 및 수신지 IP주소 및 연결관계를 시각화하여 네트워크 이상 현상들을 감시한다[1-4]. 이는 공격을 포함한 네트워크 활동들이 송신지와 수신지간의 연결설정과 데이터를 송수신하는 행위이기 때문에 그 과정들을 시각적으로 표시함으로써 비정상적인 현상들을 효과적으로 감시할 수 있기 때문이다[5]. 하지만, 단순히 트래픽 세션의 송수신 방향을 이용하여 송신지와 수신지 IP주소를 좌ㆍ우 또는 상ㆍ하 대칭적으로 시각화할 경우에는 단일 방향에 따른 반사(reflection) 문제[6]가 생기고, 시계열적인 트래픽 세션들의 시간 요소는 고려하지 않고 시각화할 경우에는 시간(상황) 정보 손실 문제가 발생한다. |
E. L. Malecot, M. Kohara, Y. Hori & K. Sakurai. (2006, Nov.). Interactively Combining 2D and 3D Visualization for Network Traffic Monitoring. 3rd International Workshop on Visualization for Computer Security. (pp. 123-127). Alexandria, Virginia, USA.
A. Giani, I. G. D. Souza, V. Berk & G. CybenkoI. (2006, Oct.). Attribution and Aggregation of Network Flows for Security Analysis. 2006 CERT FloCon Workshop. (pp. 1-4). Vancouver, Washington, USA.
E. W. Bethel, S. Campbell, E. Dart, K. Stockinger & K. Wu. (2006, Oct.). Accelerating Network Traffic Analytics Using Query-Driven Visualization. 2006 IEEE Symposium on Visual Analytics Science and Technology. (pp. 115-122). Baltimore, MD.
R. Ball, G. Fink & C. North. (2004, Oct.), Home-Centric Visualization of Network Traffic for Security Administration. Workshop on Visualization and Data Mining for Computer Security. (pp. 55-64). Washington DC, USA.
B. H. Chang. (2012). A Method for Detection and Classification of Normal Server Activities and Attacks Composed of Similar Connection. Journal of the Korean Institute of Information Security and Cryptology, 22(6), 1315-1324.
B. H. Chang. (2016). Monitoring Network Security Situation Based on Flow Visualization. Convergence security journal, 16(5), 41-48.
S. W. Han. (2016). A Study on Periodic data visualization via Media Design Focusing on Periodic Mass Extinction. Doctoral dissertation. Seoul National Universisty, Seoul.
B. H. Chang. (2018). Monitoring and Tracking of Time Series Security Events using Visualization Interface with Multi-rotational and Radial Axis. Convergence security journal, 18(5), 33-43.
CAIDA. (Accessed Nov. 5, 2018). FlowScan - Network Traffic Flow Visualization and Reporting Tool. [Online]. www.caida.org/tools/utilities/flowscan/
K. Lakkaraju, W. Yurcik & A. J. Lee. (2004, Oct.). NVisionIP: Netflow Visualizations of System State for Security Situational Awareness. 2004 ACM Workshop on Visualization and Data Mining for Computer Security. (pp. 65-72). Washington, DC, USA.
X. Yin, W. Yurcik & A. Slagell. (2005, Mar.). The Design of VisFlowConnect-IP: A Link Analysis System for IP Security Situational Awareness. 3rd IEEE International Workshop on Information Assurance. (pp. 141-153). College Park, MD, USA.
T. Taylor, D. Paterson, J. Glanfield & et al. (2009, Mar.). FloVis: Flow visualization system. Cybersecurity Applications & Technology Conference For Homeland Security. (pp. 186-198). Washington, DC, USA.
C. Kintzel, J. Fuchs & F. Mansmann. (2011, July). Monitoring Large IP Spaces with ClockView. 8th International Symposium on Visualization for Cyber Security. (Article No.: 2, pp. 1-10). Pittsburgh, PA, USA.
T. Nunnally, K. Abdullah, A. Uluagac, J. Copeland & R. Beyah. (2013, Oct.). NAVSEC : A Recommender System for 3D Network Security Visualizations. Tenth Workshop on Visualization for Cyber Security. (pp. 41-48). Atlanta GA, USA.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.