생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
제출문
요약문
SUMMARY
목차
Contents 14
제1장 서론 20
1. DDoS(Distributed Denial of Service) 개요 20
2. DDoS 피해사례 20
3. DDoS 공격 최신동향 22
4. DDoS 방어의 필요성 26
5. Application-level DDoS defense의 필요성 26
제2장 Application-level DDoS 공격 및 방어 28
제1절 Application-level DDoS 공격 방법들 28
제2절 Application-level DDoS 방어 (기존의 방식들) 31
1. A Client-Transparent Approach[MUD08] 31
2. Metric Monitoring Approach[DBGUI] 38
제3장 제안하는 Application-level DDoS 방어시스템 39
제1절 Application-level DDoS 방어시스템 Architecture 39
1. 전체 시스템에 대한 Block Diagram 39
2. 전체 시스템 동작을 설명하는 Flow Chart 및 설명 41
제2절 Application-level DDoS 방어 Algorithm-Anomaly Detection Algorithm 46
1. Fixed Threshold Algorithm 46
2. Adaptive Threshold Algorithm[VAS04] 48
3. CUSUM(Cumulative Sum)-1 Algorithm[PENG04] 51
4. CUSUM-2 Algorithm[VAS04] 53
5. 특정 Page 요청 간 시간 Interval 탐지 Algorithm 55
6. URL 접속 signature 기반 탐지 Algorithm 59
7. Periodicity-based Detection Mechanism 71
8. IP history 기반 DDoS 방어 메커니즘[JIN09] 76
제4장 성능평가 81
제1절 Puzzle 기반 인증 Mechanism 81
1. 구현 및 환경 81
2. 성능평가 결과 84
제2절 IP history 기반 DDoS 방어 Algorithm 95
1. 구현 및 환경 95
2. 성능평가 결과 97
제3절 URL 접속 Signature 기반 탐지 101
1. 구현 및 환경 101
2. 성능평가 결과 104
제5장 결론 113
참고문헌 114
판권기 116
표 3-1. URL 접속 정상 Client 와 Bot의 예 60
표 3-2. White list 방식과 Black list 방식 비교 71
표 4-1. Puzzle 기반 인증 Mechanism 성능평가 시나리오 89
표 4-2. 고부하 환경에서 Puzzle 기반 인증 Mechanism 평가 시나리오 94
표 4-3. URL 접속 signature 기반 탐지 Algorithm 평가 시나리오 106
표 4-4. Netbot Attacker로 공격시 시나리오 108
표 4-5. Black Energy로 공격시 시나리오 108
그림 1-1. DDoS 공격에 의한 피해사례동향 21
그림 2-1. 웹 서비스 특징을 고려한 DDoS 공격탐지 및 대응 아키텍처 31
그림 2-2. Port Hiding 알고리즘 디자인 34
그림 2-3. Port-hiding control flow 35
그림 2-4. Congestion Control 아키텍처 36
그림 2-5. Congestion control: control flow 37
그림 3-1. 전체 시스템에 대한 Block Diagram 39
그림 3-2. 전체 알고리즘 Flow Chart 41
그림 3-3. 서버와 Client 사이의 인증 과정 45
그림 3-4. Fixed Threshold Algorithm 적용 47
그림 3-5. Adaptive Threshold Algorithm 적용 49
그림 3-6. HTTP Request 양 변화 51
그림 3-7. 시간에 따른 Zn의 변화 (Zn=Xn-β) 52
그림 3-8. Negative 값을 0으로 처리한 후 살펴본 Request 누적 양의 변화 52
그림 3-9. 시간에 따른 http request rate의 변화 54
그림 3-10. Client가 웹 서버에 접속시 http request 패턴 56
그림 3-11. inter-arrival time과 Traffic rate 사이의 관계 56
그림 3-12. inter-arrival time과 Traffic rate 사이의 관계 57
그림 3-13. 각 사용자(User)별 URL 접속 count 58
그림 3-14. 다섯 가지 USER의 행위에 대한 histogram 61
그림 3-15. User 접속행위의 N 차원 공간에서의 분포 62
그림 3-16. 시간에 따른 각 URL별 접속 횟수 변화 63
그림 3-17. 시간간격에 따른 URL 접속 signature 관리 64
그림 3-18. 연결 상태 관리 테이블 T 65
그림 3-19. Bloom filter를 이용한 white list 관리 68
그림 3-20. Potential Attacker List 69
그림 3-21. Black list 70
그림 3-22. 정상적인 Human Client 에 의해 발생한 Request packet들 간의 inter-arrival time 분포 73
그림 3-23. Bot Client HTTP Request inter-arrival time의 분포 74
그림 3-24. Existing Client & new Client request distribution 75
그림 3-25. 연결 상태 관리 테이블 T₁ 77
그림 3-26. source IP 추적을 위한 블룸필터 B₁ 78
그림 3-27. IP prefix별 신용도 관리표 Tc(이미지참조) 79
그림 4-1. 서버가 Client에 Puzzle 생성 및 전송 82
그림 4-2. Client가 서버로부터 Puzzle을 받고 Solution을 찾는 과정 83
그림 4-3. 서버가 Client가 전송한 Solution의 정확성 Check 84
그림 4-4. 서버가 Client에게 Puzzle 전송 85
그림 4-5. Client가 Solution이 담긴 Cookie를 서버에 전송 85
그림 4-6. 서버가 Client에게 refresh 요청 86
그림 4-7. 정확한 Solution을 전송하였을 경우 87
그림 4-8. 정확하지 않은 Solution을 전송하였을 경우 87
그림 4-9. Client Puzzle 푸는 시간 측정(높은 사양, IE7) 90
그림 4-10. Client Puzzle 푸는 시간 측정(낮은 사양, IE7) 91
그림 4-11. Client Puzzle 푸는 시간 측정(높은 사양, FireFox 3.5.2) 92
그림 4-12. Client Puzzle 푸는 시간 측정(낮은 사양, FireFox 3.5.2) 93
그림 4-13. 고부하 환경에서 Puzzle 기반 인증 Mechanism 평가 94
그림 4-14. IP history 기반 DDoS 방어 Algorithm 평가 네트워크 토폴로지 95
그림 4-15. OPNET 네트워크 모델 수준에서의 네트워크 구조 96
그림 4-16. 제안된 방어 시스템 작동시 정상적인 flow에 대한 Throughput의 보호 98
그림 4-17. 제안된 방어 시스템과 Peng Tao의 방어 시스템의 성능 비교 98
그림 4-18. 제안된 방어 시스템과 Peng Tao의 방어 시스템의 메모리 사용률 비교 100
그림 4-19. Winpcap 라이브러리와 Include 파일 추가 102
그림 4-20. URL 접속 signature 기반 탐지 프로그램의 GUI 103
그림 4-21. URL 접속 signature 기반 탐지 성능 평가 네트워크 토폴로지 104
그림 4-22. false positive & false negative 측정(Netbot Attacker, BlackEnergy) 107
그림 4-23. 좀비 PC 대수에 따른 서버 CPU 이용률의 변화(NetBot Attacker) 109
그림 4-24. 좀비 PC 대수에 따른 서버 네트워크 이용률의 변화(NetBot Attacker) 110
그림 4-25. 방어 시스템을 설치하지 않은 경우 좀비 PC 대수에 따른 서버 Life time 변화(Netbot Attacker) 110
그림 4-26. 좀비 PC 대수에 따른 서버 CPU 이용률의 변화(Black Energy) 111
그림 4-27. 좀비 PC 대수에 따른 서버 네트워크 이용률의 변화(Black Energy) 111
그림 4-28. 방어 시스템을 설치하지 않은 경우 좀비 PC 대수에 따른 서버 Life time 변화(Black Energy) 112
이용현황보기
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요