본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

목차보기

목차

소프트웨어 정의망에서 공격 그래프 기반의 침입감내 기술 = Attack graph based intrusion tolerance method in software-defined networks / 김혜진 ; 윤승현 ; 김성환 ; 임혁 1

요약 1

ABSTRACT 1

I. 서론 2

II. 관련 연구 2

2.1. 침입감내 기술 2

2.2. 취약점 탐지 기술 3

2.3. 소프트웨어 정의망 기반의 Fault Tolerance 기술 3

III. 시스템 모델 4

3.1. 대상 네트워크 시스템 4

3.2. 베이지안 공격 그래프 4

IV. 소프트웨어 정의망을 활용한 침입감내 기술 5

4.1. 공격 그래프 기반의 취약점 분석 6

4.2. 침해 노드의 고립화 6

4.3. 침해발생 공격경로상 노드의 네트워크 설정 변경 6

4.4. 침해발생 인접 노드의 서비스 복구 6

V. 실험 결과 6

5.1. 침입 추정 성능 평가 6

5.2. 침해 대응 서비스 단절 시간 평가 8

VI. 결론 9

References 9

[저자소개] 10

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
Elastic-C : Elastic-C : elastic sketch using counter-based swapping / 카운터 기반 교체 방식을 이용한 Elastic Sketch 양승삼, 장룡호, 양대헌, 노영태 p. 929-936

보기
MIMO 시스템을 위한 그룹 기반 MMSE 반복 등화기 = Group based MMSE iterative equalizer for MIMO systems 임아름, 팽대원, 기지연, 박상준 p. 937-940

보기
주성분 분석기반 저복잡 이상탐지 기술 연구 = Pca-based low-complexity anomaly detection 계효선, 권민혜 p. 941-955

보기
5G MEC기반 스마트공장을 위한 기밀성을 갖는 블록체인 시스템 = Blockchain with confidentiality for smart factory based on 5G MEC 이용은, 김영수, 김영식, 서창호 p. 956-964

보기
다중 UAV 무선 네트워크에서 지상 제어국 배치에 따른 랜덤 접속 프로토콜 성능 분석 = Performance analysis of random access protocols according to GCS deployment in multi-UAV wireless networks 형남훈, 김진솔, 이승민, 이호원 p. 965-973

보기
심볼 간 간섭 보상을 위한 적응형 등화기 및 TDMA 기반 다중 홉 릴레이 네트워크 설계 및 구현 = Design and implementation of TDMA-based multi-hop relay network with adaptive equalizer for inter-symbol interference compensation 오영우, 최우열 p. 974-982

보기
소프트웨어 정의망에서 공격 그래프 기반의 침입감내 기술 = Attack graph based intrusion tolerance method in software-defined networks 김혜진, 윤승현, 김성환, 임혁 p. 983-992

보기
XGBoost 기반의 조기 중지를 활용한 광고 클릭 예측 방안 = Prediction of ad clicks using early stop based on XGBoost 한영진, 조인휘 p. 993-1000

보기
외란으로 인한 도달영역을 고려한 안전한 자율주행차 경로계획법 = Safe trajectory generation for autonomous vehicle based on reachability analysis 이윤우, 김현진 p. 1001-1005

보기
ScienceDMZ 기반 인공지능 연구를 위한 분산 컴퓨팅 연계 방안 연구 = Connecting method research of distributed computing for AI research based on scienceDMZ 김기현, 문정훈, 권우창, 박병연, 석우진, 홍원택, 이상권, 조진용, 윤태진, 최재헌 [외] p. 1006-1022

보기
마할라노비스 거리를 이용한 파티클 필터의 개선 방법 = On the improved particle filter by mahalanobis distance consideration 박정훈, 임완수, 양연모 p. 1023-1029

보기
Estimation of molar absorption coefficients of HbA1c in near UV-Vis-SW NIR light spectrum Shifat Hossain, Tae-Ho Kwon, Ki-Doo Kim p. 1030-1039

보기
AMI 보안 적용에 따른 원격검침 성능분석 = Remote meter reading performance analysis according to applying AMI security 명노길, 은창수 p. 1040-1047

보기
효율적인 영상 포렌식을 위한 Image Stitching 기법의 구현 = An implementation of image stitching method for efficient image forensics 유신, 김한수 p. 1048-1055

보기
레이더 기반 비접촉식 생체정보 모니터링 플랫폼 실증을 통한 고령층 1인가구 활동 데이터 분석 및 고찰 = Data analysis and consideration of radar-based contactless biometrics monitoring testbed for single elderly households 오현택, 유종민, 정창진, 최준균 p. 1056-1064

보기
원격 헬스케어 모니터링을 위한 키 격리 기법과 스마트카드 기반 개선된 인증 및 전송 프로토콜 = Enhanced authentication and transmission protocol based on key insulation mechanism and smartcard for remote healthcare monitoring system 류현호, 김현성 p. 1065-1073

보기
저시력자를 위한 HEVC 기반 영상개선 = HEVC-based image enhancement for the visually impaired 김정훈 p. 1074-1077

보기
일반화된 고유값 빔형성을 위한 양방향 장단기 메모리 기반 마스크 후처리 기법 = Bilstm-based mask post-processing method for a generalized eigenvalue beamformer 송일훈, 김홍국 p. 1078-1086

보기
이미지 분류 네트워크에서의 효율적 훈련 기법 = Efficient training methodology in an image classification network 배은지, 이성진 p. 1087-1096

보기

참고문헌 (18건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 S. Yoon, J. H. Cho, D. S. Kim, T. J. Moore, F. Free-Nelson, and H. Lim, “Attack graphbased moving target defense in softwaredefined networks,” IEEE Trans. Netw. and Serv. Manag., vol. 17, no. 3, pp. 1653-1668, Sep. 2020. 미소장
2 S. Zhang and S. Song, “A novel attack graph posterior inference model based on Bayesian network,” J. Inf. Secur., vol. 2, no. 1, pp. 8-27, Jan. 2011. 미소장
3 MITRE Corporation, A list of records for publicly known cybersecurity vulnerabilities, Retrieved Jun. 1, 2020, from https://cve.mitre. org. 미소장
4 Forum of Incident Response and Security Teams (FIRST), A way to capture the principal characteristics of a vulnerability and produce a numerical score reflecting its severity, Retrieved Jun. 7, 2020, from https://www.first.org/cvss. 미소장
5 Open Networking Foundation, Definition of software-defined networking, Retrieved Jan. 17, 2021, from https://opennetworking.org/sdn-definition. 미소장
6 P. Kampanakis, H. Perros, and T. Beyene, “SDN-based solutions for moving target defense network protection,” in Proc. IEEE WoWMoM, pp. 1-6, Sydney, NSW, Australia, Jun. 2014. 미소장
7 J. Reynolds, J. Just, E. Lawson, L. Clough, R. Maglich, and K. Levitt, “The design and implementation of an intrusion tolerant system,” in Proc. Int. Conf. Dependable Syst. and Netw. (DSN), pp. 285-290, Washington, D.C., USA, Jun. 2002. 미소장
8 P. Verissimo, A. Casimiro, and C. Fetzer, “The timely computing base: Timely actions in the presence of uncertain timeliness,” in Proc. Int. Conf. Dependable Syst. and Netw. (DSN), pp. 533-542, New York, USA, Jun. 2000. 미소장
9 S. Heo, S. Lee, B. Jang, and H. Yoon, “Designing and implementing a diversity policy for intrusion-tolerant systems,” IEICE Trans. Inf. and Syst., vol. 100, no. 1, pp. 118-129, Jan. 2017. 미소장
10 A. Gorbenko, A. Romanovsky, O. Tarasyuk, and O. Biloborodov, “From analyzing operating system vulnerabilities to designing multiversion intrusion-tolerant architectures,”IEEE Trans. Reliability, vol. 69, no. 1, pp. 22-39, Mar. 2019. 미소장
11 Y. Yoon and S. Heo, “Intrusion tolerant system for service availability,” J. KIIT, vol. 16, no. 5, pp. 83-90, May 2018. 미소장
12 S. Yoon, J. Lee, Y. Kim, S. Kim, and H. Lim, “Fast controller switching for fault-tolerant cyber physical systems on software-defined networks,” IEEE Pacific Rim Int. Symp. Dependable Comput. (PRDC), pp. 211-212, Christchurch, New Zealand, Jan. 2017. 미소장
13 N. M. Sahri and K. Okamura, “Fast failover mechanism for software defined networking:Openflow based,” in Proc. Ninth Int. Conf. Future Internet Technologies (CFI), pp. 1-2, Tokyo, Japan, Jun. 2014. 미소장
14 N. Poolsappasit, R. Dewri, and I. Ray, “Dynamic security risk management using Bayesian attack graphs,” IEEE Trans. Dependable and Secure Comput., vol. 9, no. 1, pp. 61-74, Jun. 2011. 미소장
15 K. Murphy, Bayesnet toolbox for Matlab (2014), Retrieved Jan. 2, 2021, from https://github.com/bayesnet/bnt. 미소장
16 Mininet Team, An instant virtual network on PC, Retrieved Jan. 5, 2021, from http://mininet.org. 미소장
17 M. Peuster, Containernet: Mininet fork that allows to use Docker containers as hosts in emulated networks (2016), Retrieved Jun. 10, 2020, from https://github.com/containernet/containernet. 미소장
18 T. Fukuda, A simple and comprehensive vulnerability scanner for containers, suitable for CI, Retrieved Jun. 19, 2020, from https://github.com/aquasecurity/trivy. 미소장