지원사업
학술연구/단체지원/교육 등 연구자 활동을 지속하도록 DBpia가 지원하고 있어요.
커뮤니티
연구자들이 자신의 연구와 전문성을 널리 알리고, 새로운 협력의 기회를 만들 수 있는 네트워킹 공간이에요.
이용수4
Ⅰ. 서론 31. 연구 배경 32. 논문의 구성 7Ⅱ. 관련연구 81. 네트워크 사용자 인증, 인가 메커니즘 82. 네트워크 트래픽 101) 네트워크 트래픽 측정의 방법 103. IDS/IPS 111) 침입 방지 시스템 11(1) NIPS 11(2) HIPS 122) 침입 탐지 시스템 12(1) NIDS 12(2) HIDS 133. DDoS 공격에 대한 탐지 기법 분류 151) 오용 탐지 16(1) 유한 오토마타 기반 알고리즘(Finite Automata-based Algorithm) 17(2) 스킵 기반 알고리즘(Skip-based Algorithm) 172) 이상 탐지 18(1) 엔트로피 기반의 탐지 19(2) 카이 스퀘어 기반의 탐지 19(3) 트래픽 볼륨 기반의 탐지 204. DDoS 탐지 시스템의 구성 방식 215. 기존의 공격 탐지 및 대응의 문제점 231) 탐지 모델의 측면 232) 대응의 측면 24Ⅲ. 제안 시스템 모델 241. 시스템 아키텍처 242. 시스템 플로우 261) 정상 접근 사용자의 인가 과정 262) DDoS 공격의 예측 283) DDoS 공격 발생시 대응 기법 31Ⅳ. 분석 과정 341. 트래픽 산출 342. 변화율 산출 353. 공격의 예측 39Ⅴ. 실험 및 평가 441. 환경 442. 구조 451) 시뮬레이션 구조 452) 실험 구조 463. 실험 471) 기존 모델의 DDoS 대응 시뮬레이션 482) 제안 모델의 DDoS 대응 시뮬레이션 523) 사용자 인가 과정의 실험 564) 정상 통과된 사용자의 트래픽 측정의 실험 595) 기존 모델의 DDoS 대응 실험 606) 제안 모델의 DDoS 대응 실험 624. 평가 641) 시뮬레이션을 통한 공격 대응 시간의 비교 642) 실험을 통한 공격 대응 시간의 비교 64Ⅵ. 결론 및 향후 과제 66참고문헌 68
0