메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

하현태 (경상대학교, 경상대학교 대학원)

지도교수
김상복
발행연도
2014
저작권
경상대학교 논문은 저작권에 의해 보호받습니다.

이용수4

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (3)

초록· 키워드

오류제보하기
Recent years most of enterprises use IPS(Intrusion Prevention System) or IDS(Intrusion Detection System) including firewalls in order to protect their own important information and to improve service availabilities for customers. Although these systems are able to react to various attacks effectively, it is very difficult to respond DDoS (Distributed Denial of Service) attacks, which damages the service availability. The conventional defense systems implement detections of attacking traffics for such DDoS attacks and respond to the attacks. However, many cases of the systems attacked by DDoS have already got out of providing customer services any more because the DDoS attacks generate attacking traffics for dozens of Gbps.
That is, it is not possible to ensure enough times to defense such attacks because the conventional systems respond to attacks after detecting corresponding attacks as DDoS attacks occur.
Thus, the objective of this study is to solve the issue of responding time in the conventional systems through bringing the detection time of attacks forward as the time of prediction. The method proposed in this study implements a user authentication process using trace route information in order to control user accesses. Then, a DDoS attack detection model is designed by analyzing instantaneous and mean rate of changes in user traffics in which the analysis result is applied to a prediction method. In addition, this model is to consider a packet analysis process in order to implement possible responses for different situations under DDoS attacks while detections are applied using such a prediction method. Then, a design is proposed to response to the results through identifying normal and general overload traffics, and warm/virus data. Moreover, the service stability and availability in normally accessed users are improved by designing a responding method for the warm/virus data detected during a packet analysis process.
The simulation and experiment implemented in this study are verified before applying the design to practical uses. The simulation is performed by considering a general case that the design is applied to an ethernet environment. The performance of the proposed model is examined and verified. Also, the simulation and experiment results are compared and analyzed. The results reveal that the proposed model in this study is superior to DDoS attacks under the conventional firewalls and IDS/IPS. In addition, it is recognized that the proposed model can easily be used to the conventional defense system based on the simulation results.

목차

Ⅰ. 서론 3
1. 연구 배경 3
2. 논문의 구성 7
Ⅱ. 관련연구 8
1. 네트워크 사용자 인증, 인가 메커니즘 8
2. 네트워크 트래픽 10
1) 네트워크 트래픽 측정의 방법 10
3. IDS/IPS 11
1) 침입 방지 시스템 11
(1) NIPS 11
(2) HIPS 12
2) 침입 탐지 시스템 12
(1) NIDS 12
(2) HIDS 13
3. DDoS 공격에 대한 탐지 기법 분류 15
1) 오용 탐지 16
(1) 유한 오토마타 기반 알고리즘(Finite Automata-based Algorithm) 17
(2) 스킵 기반 알고리즘(Skip-based Algorithm) 17
2) 이상 탐지 18
(1) 엔트로피 기반의 탐지 19
(2) 카이 스퀘어 기반의 탐지 19
(3) 트래픽 볼륨 기반의 탐지 20
4. DDoS 탐지 시스템의 구성 방식 21
5. 기존의 공격 탐지 및 대응의 문제점 23
1) 탐지 모델의 측면 23
2) 대응의 측면 24
Ⅲ. 제안 시스템 모델 24
1. 시스템 아키텍처 24
2. 시스템 플로우 26
1) 정상 접근 사용자의 인가 과정 26
2) DDoS 공격의 예측 28
3) DDoS 공격 발생시 대응 기법 31
Ⅳ. 분석 과정 34
1. 트래픽 산출 34
2. 변화율 산출 35
3. 공격의 예측 39
Ⅴ. 실험 및 평가 44
1. 환경 44
2. 구조 45
1) 시뮬레이션 구조 45
2) 실험 구조 46
3. 실험 47
1) 기존 모델의 DDoS 대응 시뮬레이션 48
2) 제안 모델의 DDoS 대응 시뮬레이션 52
3) 사용자 인가 과정의 실험 56
4) 정상 통과된 사용자의 트래픽 측정의 실험 59
5) 기존 모델의 DDoS 대응 실험 60
6) 제안 모델의 DDoS 대응 실험 62
4. 평가 64
1) 시뮬레이션을 통한 공격 대응 시간의 비교 64
2) 실험을 통한 공격 대응 시간의 비교 64
Ⅵ. 결론 및 향후 과제 66
참고문헌 68

최근 본 자료

전체보기

댓글(0)

0