본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

초록보기

인터넷 웜은 컴퓨터 네트워크를 이용하여 자기 자신을 자동으로 복제해서 전파하는 프로그램이다. 컴퓨터간의 네트워크 연결이 증가함에 따라 인터넷 웜은 급격해 확산되었고 큰 위협으로 남아있다. 코드 레드, 님다, 슬레머 같은 인터넷 웜의 특성과 이들의 활동을 억제하는 방법을 찾기 위해서 웜이 전파되는 특성을 연구하려는 많은 시도가 있었다. 네트워크 특징들이 인터넷 웜 전파에 미치는 영향은 모델의 간단성과 유사성 때문에 주로 의학계에서 사용되는 전염병 전파 모델을 이용하여 모델링이 되었다. 이런 의학계 모델링은 널리 사용되면서 여러 개선된 모델들이 다양하게 제안되었다. 우리는 이전의 제안된 모델들의 문제점을 분석한 후 통계적 방법을 사용하여 정확도를 높이는 새로운 방법의 웜 전파 모델링을 제안한다.

An Internet worm is a self-replicating malware program which uses a computer network. As the network connectivity among computers increases, Internet worms have become widespread and are still big threats. There are many approaches to model the propagation of Internet worms such as Code Red, Nimda, and Slammer to get the insight of their behaviors and to devise possible defense methods to suppress worms’ propagation activities. The influence of the network characteristics on the worm propagation has usually been modeled by medical epidemic model, named SI model, due to its simplicity and the similarity of propagation patterns. So far, SI model is still dominant and new variations of the SI model, called SI-style models, are being proposed for the modeling of new Internet worms. In this paper, we elaborate the problems of SI-style models and then propose a new accurate stochastic model using an occupancy problem.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
WSN 환경에서 안전한 데이터 전달을 위한 IDE 기반의 계층적 노드인증 프로토콜 조영복, 이상호 pp.149-157

보기
3GPP LTE 시스템에서 시스템 정보 측정 속도 향상을 위한 고속 측정 방법 이충희, 김재현 pp.158-164

보기
차량 간 통신에서 충돌을 완화하기 위한 랜덤 백오프 방안 변재욱, 권성오 pp.165-173

보기
고속 핸드오버를 위한 PFMIPv6와 무선랜의 효율적인 연동 방안 박민지, 민상원, 김복기 pp.174-180

보기
시분할 다중접속 통신시스템에서 전송주기를 고려한 시간슬롯 할당 알고리즘 이주형, 조준영, 박경미, 이승찬 pp.181-188

보기
전송 스케줄 및 사용자 위치 정보를 이용한 무선 인지 네트워크의 동일 주파수 대역 공존 방안 이규호, 최재각, 유상조 pp.189-203

보기
무선 메쉬 네트워크에서 가용 대역폭과 부하를 고려한 확장된 WCETT 라우팅 메트릭 이지수, 황준호, 유명식 pp.204-211

보기
Internet worm propagation modeling using a statistical method Kyung-moon Woo, Chong-kwon Kim pp.212-218

보기
WSN 환경에서 안전한 데이터 전달을 위한 IDE 기반의 계층적 노드인증 프로토콜 조영복, 이상호 pp.149-157
전송 스케줄 및 사용자 위치 정보를 이용한 무선 인지 네트워크의 동일 주파수 대역 공존 방안 이규호, 최재각, 유상조 pp.189-203
통계적 방법을 이용한 웜 전파 모델링 우경문, 김종권 pp.212-218
무선 메쉬 네트워크에서 가용 대역폭과 부하를 고려한 확장된 WCETT 라우팅 메트릭 이지수, 황준호, 유명식 pp.204-211
시분할 다중접속 통신시스템에서 전송주기를 고려한 시간슬롯 할당 알고리즘 이주형, 조준영, 박경미, 이승찬 pp.181-188
차량 간 통신에서 충돌을 완화하기 위한 랜덤 백오프 방안 변재욱, 권성오 pp.165-173
3GPP LTE 시스템에서 시스템 정보 측정 속도 향상을 위한 고속 측정 방법 이충희, 김재현 pp.158-164
고속 핸드오버를 위한 PFMIPv6와 무선랜의 효율적인 연동 방안 박민지, 민상원, 김복기 pp.174-180

참고문헌 (18건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 E. Aben, “Conficker/Conflicker/Downadup as seen from the UCSD Network Telescope,” http://www.caida.org/research/security/ms08-06 7/conficker.xml, 2009. 미소장
2 Phillip Porras, Hassen Saıdi, and Vinod Yegneswaran, “A Foray into Conficker’s Logic and Rendezvous Points,” USENIX Workshop on Large-scale Exploits and Emergent Threats (LEET), 2009 미소장
3 Kephart J O, White S R, “Directed-graph Epidemiological Models of Computer Viruses,” Proc. of the IEEE Computer Society Symposium on Research in Security and Privacy. Oakland, California, USA: IEEE Computer Society Press, 1991: 343-359. 미소장
4 Stuart Staniford, Vern Paxson, Nicholas Weaver, “How to Own the internet in your spare time,” USENIX security, 2002 미소장
5 Epidemiological Models Applied to Viruses in Computer Networks 네이버 미소장
6 Dagon D, Zou CC, Lee W., “Modeling botnet propagation using time zones,” In: Proc. Of the 13thAnnualNetworkandDistributedSystemSecur itySymp.(NDSS2006).2006. 미소장
7 ChangRui Guo, ShaoHong Cai, HaiPing Zhou, DaMin Zhang, “Susceptible-Infected-Susceptible Virus Spread Model in 2-Dimension Regular Network under Local Area Control,” International Conference on Networking and Digital Society, 2009. 미소장
8 Chen Junhua, Wei Shengjun, Peng Wu,“General Worm Propagation Model forWireless Ad Hoc Networks,” InternationalConference on Computer Science andInformation Technology, 2009. 미소장
9 Ben-hua Guo, Shao-hong Cai, “THE SIS-BD MODEL OF COMPUTER VIRUS SPREADING ON INTERNET,” Wireless Communications, Networking and Mobile Computing, 2007. 미소장
10 Ming Liu, Lansheng Han*, Fan Hong, Mengsong Zou, “A Computer Virus Propagation Model in P2P Networks,” International Workshop on Education Technology and Computer Science, 2009. 미소장
11 Narisa Zhao, Xianfeng Zhang, “The Worm Propagation Model and Control Strategy Based on Distributed Honeynet,” International Conference on Computer Science and Software Engineering, 2008. 미소장
12 Jose R.C. Piqueira, Adolfo A. de Vasconcelos, Carlos E.C.J. Gabriel, Vanessa O. Araujo, “Dynamical models for computer viruses,” Computers & Security, 2008. 미소장
13 Jose Roberto C. Piqueira, Vanessa O. Araujo, “A modified epidemiological model for computer viruses,” Applied Mathematics and Computation, 2009. 미소장
14 Sarah H. Sellke, Ness B. Shroff, Saurabh Bagchi, “Modeling and Automated Containment of Worms,” Transactions on Dependable and Secure Computing, 2008. 미소장
15 Virus Spread in Networks 네이버 미소장
16 Dynamical Models for Computer Viruses Propagation 네이버 미소장
17 Marc Lelarge, Jean Bolot, “A Local Mean Field Analysis of Security Investments in Networks,” Proceedings of the 3rd international workshop on Economics of networked systems, 2008. 미소장
18 Zhichao Zhu, Guohong Cao, Sencun Zhu, Supranamaya Ranjan and Antonio Nucci, “A Social Network Based Patching Scheme for Worm Containment in Cellular Networks,” INFOCOM, 2009. 미소장