본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
웹 서비스에서의 이상 트래픽 탐지 및 대응 알고리즘 연구 / 한국인터넷진흥원 [편] 인기도
발행사항
서울 : 한국인터넷진흥원, 2009
자료실
전자자료
형태사항
xviii, 96 p. : 도표 ; 26 cm
제어번호
MONO1201010707
주기사항
최종연구보고서
수탁기관: 영남대학교 산학협력단
연구책임자: 남승엽
원문

목차보기더보기

표제지

제출문

요약문

SUMMARY

목차

Contents 14

제1장 서론 20

1. DDoS(Distributed Denial of Service) 개요 20

2. DDoS 피해사례 20

3. DDoS 공격 최신동향 22

4. DDoS 방어의 필요성 26

5. Application-level DDoS defense의 필요성 26

제2장 Application-level DDoS 공격 및 방어 28

제1절 Application-level DDoS 공격 방법들 28

제2절 Application-level DDoS 방어 (기존의 방식들) 31

1. A Client-Transparent Approach[MUD08] 31

2. Metric Monitoring Approach[DBGUI] 38

제3장 제안하는 Application-level DDoS 방어시스템 39

제1절 Application-level DDoS 방어시스템 Architecture 39

1. 전체 시스템에 대한 Block Diagram 39

2. 전체 시스템 동작을 설명하는 Flow Chart 및 설명 41

제2절 Application-level DDoS 방어 Algorithm-Anomaly Detection Algorithm 46

1. Fixed Threshold Algorithm 46

2. Adaptive Threshold Algorithm[VAS04] 48

3. CUSUM(Cumulative Sum)-1 Algorithm[PENG04] 51

4. CUSUM-2 Algorithm[VAS04] 53

5. 특정 Page 요청 간 시간 Interval 탐지 Algorithm 55

6. URL 접속 signature 기반 탐지 Algorithm 59

7. Periodicity-based Detection Mechanism 71

8. IP history 기반 DDoS 방어 메커니즘[JIN09] 76

제4장 성능평가 81

제1절 Puzzle 기반 인증 Mechanism 81

1. 구현 및 환경 81

2. 성능평가 결과 84

제2절 IP history 기반 DDoS 방어 Algorithm 95

1. 구현 및 환경 95

2. 성능평가 결과 97

제3절 URL 접속 Signature 기반 탐지 101

1. 구현 및 환경 101

2. 성능평가 결과 104

제5장 결론 113

참고문헌 114

판권기 116

표 3-1. URL 접속 정상 Client 와 Bot의 예 60

표 3-2. White list 방식과 Black list 방식 비교 71

표 4-1. Puzzle 기반 인증 Mechanism 성능평가 시나리오 89

표 4-2. 고부하 환경에서 Puzzle 기반 인증 Mechanism 평가 시나리오 94

표 4-3. URL 접속 signature 기반 탐지 Algorithm 평가 시나리오 106

표 4-4. Netbot Attacker로 공격시 시나리오 108

표 4-5. Black Energy로 공격시 시나리오 108

그림 1-1. DDoS 공격에 의한 피해사례동향 21

그림 2-1. 웹 서비스 특징을 고려한 DDoS 공격탐지 및 대응 아키텍처 31

그림 2-2. Port Hiding 알고리즘 디자인 34

그림 2-3. Port-hiding control flow 35

그림 2-4. Congestion Control 아키텍처 36

그림 2-5. Congestion control: control flow 37

그림 3-1. 전체 시스템에 대한 Block Diagram 39

그림 3-2. 전체 알고리즘 Flow Chart 41

그림 3-3. 서버와 Client 사이의 인증 과정 45

그림 3-4. Fixed Threshold Algorithm 적용 47

그림 3-5. Adaptive Threshold Algorithm 적용 49

그림 3-6. HTTP Request 양 변화 51

그림 3-7. 시간에 따른 Zn의 변화 (Zn=Xn-β) 52

그림 3-8. Negative 값을 0으로 처리한 후 살펴본 Request 누적 양의 변화 52

그림 3-9. 시간에 따른 http request rate의 변화 54

그림 3-10. Client가 웹 서버에 접속시 http request 패턴 56

그림 3-11. inter-arrival time과 Traffic rate 사이의 관계 56

그림 3-12. inter-arrival time과 Traffic rate 사이의 관계 57

그림 3-13. 각 사용자(User)별 URL 접속 count 58

그림 3-14. 다섯 가지 USER의 행위에 대한 histogram 61

그림 3-15. User 접속행위의 N 차원 공간에서의 분포 62

그림 3-16. 시간에 따른 각 URL별 접속 횟수 변화 63

그림 3-17. 시간간격에 따른 URL 접속 signature 관리 64

그림 3-18. 연결 상태 관리 테이블 T 65

그림 3-19. Bloom filter를 이용한 white list 관리 68

그림 3-20. Potential Attacker List 69

그림 3-21. Black list 70

그림 3-22. 정상적인 Human Client 에 의해 발생한 Request packet들 간의 inter-arrival time 분포 73

그림 3-23. Bot Client HTTP Request inter-arrival time의 분포 74

그림 3-24. Existing Client & new Client request distribution 75

그림 3-25. 연결 상태 관리 테이블 T₁ 77

그림 3-26. source IP 추적을 위한 블룸필터 B₁ 78

그림 3-27. IP prefix별 신용도 관리표 Tc(이미지참조) 79

그림 4-1. 서버가 Client에 Puzzle 생성 및 전송 82

그림 4-2. Client가 서버로부터 Puzzle을 받고 Solution을 찾는 과정 83

그림 4-3. 서버가 Client가 전송한 Solution의 정확성 Check 84

그림 4-4. 서버가 Client에게 Puzzle 전송 85

그림 4-5. Client가 Solution이 담긴 Cookie를 서버에 전송 85

그림 4-6. 서버가 Client에게 refresh 요청 86

그림 4-7. 정확한 Solution을 전송하였을 경우 87

그림 4-8. 정확하지 않은 Solution을 전송하였을 경우 87

그림 4-9. Client Puzzle 푸는 시간 측정(높은 사양, IE7) 90

그림 4-10. Client Puzzle 푸는 시간 측정(낮은 사양, IE7) 91

그림 4-11. Client Puzzle 푸는 시간 측정(높은 사양, FireFox 3.5.2) 92

그림 4-12. Client Puzzle 푸는 시간 측정(낮은 사양, FireFox 3.5.2) 93

그림 4-13. 고부하 환경에서 Puzzle 기반 인증 Mechanism 평가 94

그림 4-14. IP history 기반 DDoS 방어 Algorithm 평가 네트워크 토폴로지 95

그림 4-15. OPNET 네트워크 모델 수준에서의 네트워크 구조 96

그림 4-16. 제안된 방어 시스템 작동시 정상적인 flow에 대한 Throughput의 보호 98

그림 4-17. 제안된 방어 시스템과 Peng Tao의 방어 시스템의 성능 비교 98

그림 4-18. 제안된 방어 시스템과 Peng Tao의 방어 시스템의 메모리 사용률 비교 100

그림 4-19. Winpcap 라이브러리와 Include 파일 추가 102

그림 4-20. URL 접속 signature 기반 탐지 프로그램의 GUI 103

그림 4-21. URL 접속 signature 기반 탐지 성능 평가 네트워크 토폴로지 104

그림 4-22. false positive & false negative 측정(Netbot Attacker, BlackEnergy) 107

그림 4-23. 좀비 PC 대수에 따른 서버 CPU 이용률의 변화(NetBot Attacker) 109

그림 4-24. 좀비 PC 대수에 따른 서버 네트워크 이용률의 변화(NetBot Attacker) 110

그림 4-25. 방어 시스템을 설치하지 않은 경우 좀비 PC 대수에 따른 서버 Life time 변화(Netbot Attacker) 110

그림 4-26. 좀비 PC 대수에 따른 서버 CPU 이용률의 변화(Black Energy) 111

그림 4-27. 좀비 PC 대수에 따른 서버 네트워크 이용률의 변화(Black Energy) 111

그림 4-28. 방어 시스템을 설치하지 않은 경우 좀비 PC 대수에 따른 서버 Life time 변화(Black Energy) 112

이용현황보기

이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
T000032351 전자자료 이용불가

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기