생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
목차
약어표 11
논문요약 13
제1장 서론 14
제2장 이론적 배경 16
1절 리눅스 16
1.1. 리눅스의 개념 16
1.2. 리눅스의 특징 16
1.3. 리눅스의 선행연구 18
2절 CentOS 19
2.1. CentOS의 개념 19
2.2. CentOS의 특징 20
2.3. CentOS의 선행연구 20
3절 Ubuntu 21
3.1. Ubuntu의 개념 21
3.2. Ubuntu의 특징 21
3.4. Ubuntu의 선행연구 22
4절 침입탐지시스템 및 침입방지시스템 23
4.1. 침입탐지시스템 및 침입방지시스템의 개념 23
4.2. 침입탐지시스템 및 침입방지시스템의 특징 25
4.3. 침입탐지시스템 및 침입방지시스템의 선행연구 30
5절 오픈소스 침입탐지시스템 및 침입방지시스템 Suricata 31
5.1. Suricata의 개념 31
5.2. Suricata의 특징 32
5.3. Suricata의 선행연구 36
제3장 NIDS Suricata를 적용한 CentOS와 Ubuntu 38
1절 실험환경 및 방법 38
2절 Suricata 구축 38
2.1. Ubuntu에서의 Suricata 설치 38
2.2. Ubuntu에서의 Suricata 동작 확인 41
2.3. CentOS에서의 Suricata 설치 42
2.4. CentOS에서의 Suricata 동작 확인 43
3절 Suricata 테스트 44
4절 Aho-Corasick 알고리즘 46
5절 Suricata Ruleset 47
제4장 CentOS와 Ubuntu 성능 비교 49
제5장 결론 56
참고문헌 58
ABSTRACT 64
[표 2-1] 도로시 데닝 이후 침입탐지시스템 개발 내역 24
[표 2-2] Suricata의 protocol identification 예제 33
[표 2-3] Suricata의 file identification 예제 34
[표 2-4] Suricata의 file identification과 extraction 예제 34
[표 2-5] Suricata의 HTTP normalizer & parser 예제 34
[표 3-1] Ubuntu에서 Suricata 설치 명령어 40
[표 3-2] CentOS에서 Suricata 설치 명령어 42
[표 3-3] action의 4가지 기능 48
[그림 2-1] span 구성 방식 28
[그림 2-2] in-line 구성 방식 29
[그림 2-3] TAP 구성 방식 30
[그림 2-4] Suricata 아키텍처 32
[그림 2-5] NVIDIA 사의 그래픽카드를 이용한 CUDA 설정 35
[그림 2-6] Suricata CPU affinity 설정 36
[그림 3-1] Ubuntu에서 Suricata 설치 동작 확인 41
[그림 3-2] CentOS에서 Suricata 설치 동작 확인 44
[그림 3-3] Suricata pcap 파일 실행 명령어 및 실행 후 45
[그림 3-4] Suricata pcap 파일 실행 후 45
[그림 3-5] Suricata AC 알고리즘 설정 46
[그림 3-6] Suricata 룰 형식 47
[그림 4-1] CentOS와 Ubuntu 97MB ~ 186MB 성능 비교 50
[그림 4-2] CentOS와 Ubuntu 212MB ~ 283MB 성능 비교 51
[그림 4-3] CentOS와 Ubuntu 305MB ~ 898MB 성능 비교 51
[그림 4-4] CentOS와 Ubuntu 1.04GB ~ 1.82GB 성능 비교 52
[그림 4-5] CentOS와 Ubuntu 2.11GB ~ 2.79GB 성능 비교 52
[그림 4-6] CentOS와 Ubuntu 113MB ~ 8.19GB 성능 비교 53
[그림 4-7] CentOS와 Ubuntu 336MB ~ 26.6GB 성능 비교 53
[그림 4-8] 79개 pcap파일 첫 번째 실험 결과 54
[그림 4-9] 79개 pcap파일 두 번째 실험 결과 54
[그림 4-10] 79개 pcap파일 세 번째 실험 결과 55
[그림 4-11] 78개 pcap파일 평균 실험 결과 55
초록보기 더보기
최근 네트워크를 이용한 해킹이 점차 다양해지고 지능화 되면서 침입탐지시스템에서 사용되고 있는 탐지규칙도 복잡하고 다양해지고 있다. 특히 유무선 인터넷 망, 스마트 디바이스의 폭발적인 증가, IoT 기술의 급격한 발전 및 성장으로 인하여 침입탐지시스템으로 처리 및 탐지를 해야 하는 대규모의 트래픽양이 기하급수적으로 늘어가고 있는 상황이다.
본 논문의 목적은 기존 싱글 스레드방식의 Snort를 대안으로 만들어진 멀티 스레드 방식의 오픈소스 NIDS인 Suricata의 CentOS와 Ubuntu의 성능 비교를 연구하고자 한다. 그리고 본 논문의 실험환경은 Dell사의 C1100 모델의 서버를 사용하였으며, Intel Xeon CPU L5520 2.27GHz*2로 총 코어수는 8개 16개의 스레드로 되어 있다. RAM은 72GB, HDD는 Segate Barracuda 750GB*2 RAID0으로 구성하였다.
이를 통해 CentOS와 Ubuntu 중 어떠한 리눅스 운영체제에서 Suricata의 성능이 더욱 효율적으로 사용되는지에 대한 방안을 제시하고자 하며 이를 통해 보안 관리자나 연구자가 Suricata를 도입하고자 한다면 효과적인 리눅스 운영체제 선택에 도움이 될 것이다.
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요