자료유형
발행기관
- 한국정보보호학회(22)
- 한국경호경비학회(12)
- 한국정보처리학회(12)
- 인문사회과학기술융합학회(7)
- 한국융합보안학회(7)
- 한국정보과학회(7)
- 한국통신학회(7)
- 한국컴퓨터정보학회(6)
- 한국사이버테러정보전학회(4)
- 한국시뮬레이션학회(4)
- 한국정보통신학회(4)
- 한국디지털정책학회(3)
- 한국보훈학회(3)
- 한국인터넷방송통신학회(3)
- 대한전자공학회(2)
- 한국멀티미디어학회(2)
- 한국인터넷정보학회(2)
- 한국전자통신학회(2)
- 한국정보보호진흥원(2)
- 한국콘텐츠학회(2)
- 과학기술정책연구원(STEPI)(1)
- 서강대학교 철학연구소(1)
- 은행법학회(1)
- 한국국방경영분석학회(1)
- 한국데이터베이스진흥원(1)
- 한국융합학회(1)
- 한국정보통신집흥협회(1)
- 한국컴퓨터교육학회(1)
- 한국통계학회(1)
- 한국항행학회(1)
- 한국해양정보통신학회(1)
간행물
- 정보보호학회논문지(13)
- 시큐리티연구(12)
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART C PART C(11)
- 정보보호학회지(9)
- 예술인문사회융합멀티미디어논문지(7)
- 융합보안논문지(7)
- 한국컴퓨터정보학회논문지(5)
- 정보-보안논문지= JOURNAL OF INFORMATION AND SECURITY(4)
- 정보과학회논문지. JOURNAL OF KIISE. 정보통신(4)
- 한국시뮬레이션학회논문지(4)
- 한국통신학회논문지. THE JOURNAL OF KOREA INFORMATION AND COMMUNICATIONS SOCIETY. 네트워크 및 서비스(4)
- 디지털융복합연구(3)
- 한국해양정보통신학회논문지(3)
- 멀티미디어학회논문지(2)
- 인터넷정보학회논문지(2)
- 정보과학회지(2)
- 정보보호뉴스(2)
- 한국보훈논총(2)
- 한국인터넷방송통신학회 논문지(2)
- 한국전자통신학회 논문지(2)
- 한국정보통신학회논문지(2)
- 한국콘텐츠학회논문지(2)
- 한국통신학회논문지. THE JOURNAL OF KOREA INFORMATION AND COMMUNICATIONS SOCIETY. 통신이론 및 시스템(2)
- JOURNAL OF THE INSTITUTE OF ELECTRONICS AND INFORMATION ENGINEERS(1)
- 디지털콘텐츠(1)
- 은행법연구(1)
- 응용통계연구(1)
- 전자공학회논문지. JOURNAL OF THE INSTITUTE OF ELECTRONICS ENGINEERS OF KOREA. TC, 통신(1)
- 정보과학회논문지(1)
- 정보처리학회논문지. KIPS TRANSACTIONS ON COMPUTER AND COMMUNICATION SYSTEMS 컴퓨터 및 통신 시스템(1)
- 정보통신 : 한국통신학회지(1)
- 정보화사회(1)
- 정책자료(1)
- 철학논집(1)
- 컴퓨터교육학회논문지(1)
- 한국국방경영분석학회지(1)
- 한국보훈학회 학술대회지(1)
- 한국융합학회논문지(1)
- 한국인터넷방송통신-TV학회논문지(1)
- 한국컴퓨터정보학회지(1)
- 한국항행학회논문지(1)
-
DDoS 공격 및 대응 기법 분류 체계 설계 및 비교·분석
백남균, 이윤호 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 10 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2016, 제 6권 제 12호 53 595-604 (10 pages)
-
음성망 환경에서 DDoS 공격 탐지 알고리즘 설계 및 평가
윤성열, 김환국, 박석천, Yun. Sung-Yeol, Kim. Hwan-Kuk, Park. Seok-Cheon 한국해양정보통신학회 한국해양정보통신학회논문지 8 Pages
한국해양정보통신학회 한국해양정보통신학회논문지 2009, Vol.13 No.12 2555-2562 (8 pages)
IP데이터망에서 웜 스캐닝 공격을 탐지하는 TRW 알고리즘을 분석하고 음성망에 적용하기 위해 연결 과정과 연결 종료 과정을 설계하며, 이를 카운트하는 확률 함수를 정의하였다. 제안한 알고리즘을 평가하기 위해 임계치를 설정하고, 공격 트래픽 종류에 따른 연결확률을 변화시켜 알고리즘의 효율성을 측정하였으며, 공격패킷의 공격 속도에 따른 탐지시간을 측정하였다. 평가 결과 본 논문에서 제안한 알고리즘은 공격 속도가 초당 10패킷일 경우, DDoS 공격이 시도되고 약 1.2초 후에 탐지를 하고 초당 20개일 경우에는 약 0.5초... -
라우터의 생존성 개념을 이용한 DDOS 공격 방어의 새로운 접근
송지영, 박상준, 김관중, 김병기 한국통신학회 한국통신학회논문지. The Journal of Korea Information and Communications Society. 통신이론 및 시스템 7 Pages
한국통신학회 한국통신학회논문지. The Journal of Korea Information and Communications Society. 통신이론 및 시스템 2002, Vol.27 741-747 (7 pages)
본 논문에서는 새로운 DDOS(Distributed Denial Of Service) 공격 형태와 이를 방어하기 위한 메카니즘을 제안한다. 현재까지의 DDOS는 최종 공격 목표가 특정 호스트이지만, 진보된 공격 형태로 특정 라우터가 공격의 대상이 될 수 있다. 이러한 공격은 특정 라우터의 관리하에 있는 다수의 호스트를 공격 대상으로 하는 것으로 특정 호스트가 서비스 불가능 상태가 되는 것 이상으로 피해는 심각하다고 할 수 있다. 라우터의 생존성 개념을 적용하여 DDOS 공격 하에서도 라우터가 서비스 불능 상태가 되지 않도록 라우터가 능동적으로... -
NCP 기반의 광대역 융합 망에서 DDoS 공격 대응 기법 설계
한경은, 양원혁, 유경민, 유재영, 김영선, 김영천, Han. Kyeong-Eun, Yang. Won-Hyuk, Yoo. Kyung-Min, Yoo. Jae-Young, Kim. Young-Sun, Kim. Young-Chon 한국통신학회 한국통신학회논문지. The Journal of Korea Information and Communications Society. 네트워크 및 서비스 12 Pages
한국통신학회 한국통신학회논문지. The Journal of Korea Information and Communications Society. 네트워크 및 서비스 2010, Vol.35 8-19 (12 pages)
본 논문에서는 DDoS (Distributed Denial of Service) 공격에 따른 비정상적인 트래픽의 범람(flood)을 방지하고 합법적인 트래픽 전송을 보장하기 위하여 NCP (Network Control Platform) 기반의 DDoS 공격 대응 기법을 제안한다. 또한 이를 위하여 NCP와 SR (Source Router), VR (Victim Router)의 기능 모듈을 정의하고 high-flow 감지를 위한 임계값 및 공격 패킷 폐기율 결정식을 제안한다. 제안한 기법에서 NCP는 SR과 VR로부터 수집된 high-flow정보와 큐 정보를 기반으로 DDoS 공격 여부를 판단하고 이에 따라 패킷 폐기율을... -
비모수적 DDoS 공격 탐지
이종락, 홍종선, Lee. J.L., Hong. C.S. 한국통계학회 응용통계연구 15 Pages
한국통계학회 응용통계연구 2013, Vol.26 No.2 291-305 (15 pages)
분산 서비스 거부(DDoS) 공격 탐지를 위해 수집되는 트래픽 자료(BPS, PPS 등)는 시간 순서대로 발생하는 대용량 자료이다. 대용량 자료에서 공격 탐지를 위한 변화점 탐지 알고리즘은 정확성 뿐 아니라 시간과 공간적인 계산 수행의 효율성이 확보되어야 한다. 본 연구에서는 대용량자료에서 변화점 탐지에 대한 Ross 등(2011)이 연구한 순차적인 Sliding Window and Discretization(SWD) 방법을 확장하였다. 그리고 경험적 분포함수와 순위를 이용한 다섯 종류의 검정방법을 사용하면서 자료의 분포에 대한 가정없이 DDoS 공격을 탐지할... -
MIB 정보와 패킷 분석을 통한 DDoS 공격의 탐지
김미혜, 원승영 한국콘텐츠학회 한국콘텐츠학회논문지 7 Pages
한국콘텐츠학회 한국콘텐츠학회논문지 2004, Vol.4 No.1 49-55 (7 pages)
DDoS 공격은 네트워크 대역폭, 프로세스 처리능력, 기타시스템 자원을 고갈시킴으로써 정상적인 서비스를 할 수 없도록 하는 공격 형태이다. DDoS 공격의 인지는 시스템이나 네트워크가 느려지거나 접속 불능 상태 등 직관적으로 인지할 수도 있지만 정확하고 효율적인 분석을 통한 DDoS 공격의 탐지가 필요하다. 본 논문에서는 MIB정보를 이용하여 트래픽 폭주를 탐지하고, 패킷 분석을 통하여 공격 트래픽을 탐지하는 효율적인 DDoS 공격 탐지 시스템을 제안하였다. -
엔터프라이즈 네트워크에서 DDoS 공격의 부하 개선을 위한 큐잉 모델
하현태, 이해동, 백현철, 김상복, Ha. Hyeon-Tae, Lee. Hae-Dong, Baek. Hyun-Chul, Kim. Sang-Bok 한국정보통신학회 한국해양정보통신학회논문지 8 Pages
한국정보통신학회 한국해양정보통신학회논문지 2011, Vol.15 No.1 107-114 (8 pages)
기반으로 하는 정보운영 방법을 채택하여 사용하고 있다. 그러므로 이와 관련한 기업 내 중요 정보 자산의 보호와 업무의 연속성 보장은 기업의 신뢰도와 직결되어 있다고 할 수 있다. 본 논문은 오늘날 심각하게 대두되고 있는 DDoS 공격으로 인한 업무의 단절 문제를 큐잉 모델을 이용하여 인가된 사용자들에게 연결의 연속성을 보장한다. 이를 위하여 웜/바이러스에 의한 DDoS 공격이 발생하였을 때 관련 트래픽 정보와 패킷 분석을 통하여 과부하 트래픽을 개선하는 과정을 큐잉 모델에 반영하였다. 그리고 실험을 통하여 일반적인... -
계층적 오버레이를 이용한 DDoS 공격 감내 네트워크
김미희, 채기준, Kim. Mi-Hui, Chae. Ki-Joon 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 10 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 2007, No.0 45-54 (10 pages)
가장 위협적인 공격의 한 형태인 DDoS(Distributed Denial of Service) 공격은 다수의 공격 에이전트가 한꺼번에 많은 공격 트래픽을 특정 네트워크 또는 중요한 노드를 공격하는 특성을 갖고 있어 이로 인한 피해 지역 및 정도가 크다는 문제점이 있다. 이에 대한 기존의 많은 연구들은 탐지, 필터링, 추적 등에 집중되어 있고, 특히 피해 네트워크가 계층적인 구조를 갖고 있는 경우 특정 노드의 마비로 인해 하위 노드들의 정상 트래픽 전송이 어려워질 뿐 아니라, 탐지에 대한 다른 노드에 공지 및 추적을 위한 제어 트래픽 전송 또한... -
DDoS 공격 탐지를 위한 패킷 샘플링 기법들의 성능 분석
강길수, 이준희, 최경희, 정기현, 심재홍, Kang. Kil-Soo, Lee. Joon-Hee, Choi. Kyung-Hee, Jung. Gi-Hyun, Shim. Jae-Hong 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 8 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 2004, No.0 711-718 (8 pages)
패킷들 중 일부만을 수집하여 분석하는 기법이다. 본 논문에서는 분산 서비스 거부(DDoS) 공격을 효율적으로 탐지하고 트래픽 분석 성능을 높이기 위해, DDoS 공격 탐지 기술에 다양한 패킷 샘플링 기법들을 적용하고 이들이 DDoS 탐지 성능에 어떠한 영향을 미치는지 비교 분석한다. 트래픽 특성 분석을 위해 DDoS 탐지 기법의 하나인 기존의 트래픽 비율 분석법을 사용하여 실험하였다. 실험 결과 DDoS 공격 탐지를 위한 패킷 샘플링 기법의 사용은 모든 패킷을 조사하지 않고도 기존의 트래픽 비율 분석법과 비슷한 성능을 보이는 것을... -
DDoS 공격 실험 결과, 분석 및 피해 완화 방안
양진석, 김형천, 정태명, Yang. Jin-Seok, Kim. Hyoung-Chun, Chung. Tai-Myoung 한국정보처리학회 정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템 8 Pages
한국정보처리학회 정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템 2013, Vol.2 No.3 125-132 (8 pages)
본 논문은 DDoS 공격과 유사한 트래픽을 생성하고 ISP를 포함한 네트워크를 통해 실제 운용 중인 웹서버에 전송하여 결과를 분석하였다. 결과 분석을 위해서 대응 장비의 관리 주체에 따라 DDoS 공격의 대응 방법을 ISP(Top), 네트워크(Middle), 시스템(Bottom) 레벨 대응으로 분류하였으며 전송 트래픽을 특징에 따라 4종으로 분류하였다. 실험 결과는 48개 홈페이지의 대응 레벨별 평균 공격 성공률과 공격 분류별 평균 공격 성공률을 기술 및 분석하였으며 2개의 예외 상황에 대해서 기술하였다. 5장에서는 실험 결과를 기반으로...


전체 선택해제

총

