<?xml version="1.0" encoding="utf-8" standalone="no"?>
<dublin_core schema="dc">
  <dcvalue element="contributor" qualifier="advisor">노병희</dcvalue>
  <dcvalue element="contributor" qualifier="author">Choi,&#x20;Seung&#x20;Oh</dcvalue>
  <dcvalue element="date" qualifier="issued">2014-02</dcvalue>
  <dcvalue element="identifier" qualifier="other">16166</dcvalue>
  <dcvalue element="identifier" qualifier="uri">https:&#x2F;&#x2F;aurora.ajou.ac.kr&#x2F;handle&#x2F;2018.oak&#x2F;12502</dcvalue>
  <dcvalue element="description" qualifier="none">학위논문(석사)--아주대학교&#x20;일반대학원&#x20;:컴퓨터공학과,2014.&#x20;2</dcvalue>
  <dcvalue element="description" qualifier="abstract">콘텐츠&#x20;중심&#x20;네트워킹&#x20;(CCN,&#x20;Content-Centric&#x20;Networking)은&#x20;기존&#x20;인터넷의&#x20;호스트&#x20;주소&#x20;기반이&#x20;아닌&#x20;콘텐츠&#x20;이름&#x20;기반의&#x20;통신&#x20;아키텍쳐&#x20;기술로써&#x20;효율적인&#x20;콘텐츠&#x20;분배뿐만&#x20;아니라&#x20;통신보안&#x20;관점에서도&#x20;오직&#x20;분배되는&#x20;콘텐츠의&#x20;보안만&#x20;고려하면&#x20;되므로&#x20;보안을&#x20;위한&#x20;부담을&#x20;경감시켜주기&#x20;때문에&#x20;미래&#x20;인터넷의&#x20;후보로&#x20;큰&#x20;주목&#x20;받고&#x20;있다.&#x20;하지만,&#x20;이러한&#x20;여러&#x20;이점에도&#x20;불구하고&#x20;콘텐츠&#x20;중심&#x20;네트워킹은&#x20;기존&#x20;인터넷과는&#x20;다른&#x20;구조&#x20;중&#x20;PIT&#x20;(Pending&#x20;Interest&#x20;Table)&#x20;취약점으로&#x20;인해&#x20;정상적인&#x20;서비스를&#x20;방해하는&#x20;서비스&#x20;거부&#x20;(DoS,&#x20;Denial&#x20;of&#x20;Service)&#x20;공격을&#x20;유발시킬&#x20;수&#x20;있는&#x20;Interest&#x20;flooding&#x20;공격으로부터&#x20;노출되어&#x20;있다.&#x20;이러한&#x20;Interest&#x20;flooding&#x20;공격으로부터&#x20;콘텐츠&#x20;중심&#x20;네트워킹을&#x20;보호하거나&#x20;경감시키기&#x20;위한&#x20;많은&#x20;연구가&#x20;진행되어&#x20;왔지만,&#x20;각&#x20;연구마다&#x20;한계점을&#x20;갖고&#x20;있다.&#x20;따라서&#x20;Interest&#x20;flooding&#x20;공격의&#x20;방어를&#x20;위해&#x20;구체적이고&#x20;정확한&#x20;방어&#x20;모델&#x20;및&#x20;실험적&#x20;검증에&#x20;대한&#x20;필요성이&#x20;절실하다.&#x20;이를&#x20;위해,&#x20;본&#x20;연구는&#x20;먼저&#x20;PIT&#x20;보안위협원인&#x20;Interest&#x20;flooding&#x20;공격이&#x20;정상&#x20;사용자에게&#x20;미치는&#x20;영향을&#x20;면밀히&#x20;분석한다.&#x20;또한,&#x20;실험을&#x20;통하여&#x20;CCN&#x20;환경에서&#x20;Interest&#x20;flooding&#x20;공격으로&#x20;인한&#x20;서비스&#x20;거부&#x20;효과를&#x20;보임으로써,&#x20;해당&#x20;공격의&#x20;다양한&#x20;특성을&#x20;확인한다.&#x20;마지막으로,&#x20;콘텐츠&#x20;중심&#x20;네트워킹의&#x20;트래픽&#x20;특성&#x20;관찰에&#x20;기반한&#x20;헬링거&#x20;거리와&#x20;동적&#x20;임계치를&#x20;이용하여&#x20;Interest&#x20;flooding&#x20;공격을&#x20;정확하고&#x20;탐지하고&#x20;이를&#x20;신속히&#x20;차단하는&#x20;포괄적인&#x20;보안&#x20;모델을&#x20;제안하고,&#x20;본&#x20;제안&#x20;기법의&#x20;실험적&#x20;검증을&#x20;통하여&#x20;성능평가를&#x20;수행한다.&#x20;이를&#x20;통해&#x20;Interest&#x20;flooding&#x20;공격에&#x20;대한&#x20;PIT&#x20;(Pending&#x20;Interest&#x20;Table)&#x20;강건성&#x20;확보에&#x20;기여할&#x20;것으로&#x20;기대된다.</dcvalue>
  <dcvalue element="language" qualifier="iso">eng</dcvalue>
  <dcvalue element="publisher" qualifier="none">The&#x20;Graduate&#x20;School,&#x20;Ajou&#x20;University</dcvalue>
  <dcvalue element="rights" qualifier="none">아주대학교&#x20;논문은&#x20;저작권에&#x20;의해&#x20;보호받습니다.</dcvalue>
  <dcvalue element="title" qualifier="none">콘텐츠&#x20;중심&#x20;네트워킹에서&#x20;Interest&#x20;범람&#x20;공격&#x20;방어&#x20;보안&#x20;모델</dcvalue>
  <dcvalue element="title" qualifier="alternative">Seungoh&#x20;Choi</dcvalue>
  <dcvalue element="type" qualifier="none">Thesis</dcvalue>
  <dcvalue element="contributor" qualifier="affiliation">아주대학교&#x20;일반대학원</dcvalue>
  <dcvalue element="contributor" qualifier="alternativeName">Seungoh&#x20;Choi</dcvalue>
  <dcvalue element="contributor" qualifier="department">일반대학원&#x20;컴퓨터공학과</dcvalue>
  <dcvalue element="date" qualifier="awarded">2014.&#x20;2</dcvalue>
  <dcvalue element="description" qualifier="degree">Master</dcvalue>
  <dcvalue element="identifier" qualifier="url">http:&#x2F;&#x2F;dcoll.ajou.ac.kr:9080&#x2F;dcollection&#x2F;jsp&#x2F;common&#x2F;DcLoOrgPer.jsp?sItemId=000000016166</dcvalue>
  <dcvalue element="description" qualifier="alternativeAbstract">Content-centric&#x20;networking&#x20;(CCN)&#x20;is&#x20;a&#x20;communication&#x20;architecture&#x20;using&#x20;concept&#x20;of&#x20;named&#x20;data&#x20;in&#x20;contrast&#x20;to&#x20;host-centric&#x20;concept&#x20;in&#x20;IP&#x20;network.&#x20;It&#x20;takes&#x20;an&#x20;advantage&#x20;of&#x20;content&#x20;dissemination&#x20;without&#x20;location&#x20;dependence&#x20;even&#x20;cache&#x20;in&#x20;intermediary&#x20;routers.&#x20;In&#x20;addition,&#x20;CCN&#x20;shows&#x20;a&#x20;possibility&#x20;to&#x20;easily&#x20;support&#x20;secure&#x20;communication.&#x20;From&#x20;a&#x20;perspective&#x20;on&#x20;communication&#x20;security,&#x20;CCN&#x20;becomes&#x20;accepted&#x20;as&#x20;an&#x20;effective&#x20;means&#x20;for&#x20;security&#x20;because&#x20;CCN&#x20;eliminates&#x20;those&#x20;burden&#x20;way&#x20;to&#x20;entirely&#x20;protect&#x20;each&#x20;communication&#x20;channel&#x20;considering&#x20;end-to-end&#x20;connectivity.&#x20;However,&#x20;CCN&#x20;is&#x20;still&#x20;faced&#x20;with&#x20;other&#x20;threats&#x20;of&#x20;security&#x20;due&#x20;to&#x20;vulnerability&#x20;of&#x20;PIT,&#x20;which&#x20;is&#x20;different&#x20;architecture&#x20;from&#x20;IP&#x20;network.&#x20;Based&#x20;on&#x20;the&#x20;vulnerability,&#x20;CCN&#x20;is&#x20;exposed&#x20;to&#x20;Interest&#x20;flooding&#x20;attack&#x20;which&#x20;can&#x20;cause&#x20;DoS&#x20;(Denial&#x20;of&#x20;Service)&#x20;attack.&#x20;As&#x20;a&#x20;consequence&#x20;of&#x20;the&#x20;security&#x20;issues,&#x20;several&#x20;CCN&#x20;researches&#x20;of&#x20;vulnerability&#x20;have&#x20;been&#x20;studied.&#x20;However,&#x20;approaches&#x20;of&#x20;this&#x20;kind&#x20;carry&#x20;with&#x20;them&#x20;various&#x20;limitations.&#x20;Therefore,&#x20;it&#x20;is&#x20;desperately&#x20;necessary&#x20;to&#x20;not&#x20;only&#x20;provide&#x20;specific&#x20;and&#x20;accurate&#x20;defense&#x20;model&#x20;but&#x20;also&#x20;verify&#x20;experiential&#x20;result&#x20;of&#x20;the&#x20;model&#x20;in&#x20;order&#x20;to&#x20;overcome&#x20;the&#x20;limitations.&#x20;In&#x20;this&#x20;thesis,&#x20;we&#x20;firstly&#x20;show&#x20;effect&#x20;of&#x20;DoS&#x20;due&#x20;to&#x20;Interest&#x20;flooding&#x20;attack&#x20;using&#x20;simulation.&#x20;We&#x20;then&#x20;propose&#x20;a&#x20;security&#x20;model&#x20;based&#x20;on&#x20;both&#x20;the&#x20;effect&#x20;and&#x20;characteristic&#x20;of&#x20;CCN&#x20;against&#x20;Interest&#x20;flooding&#x20;attack&#x20;and&#x20;investigate&#x20;how&#x20;well&#x20;our&#x20;proposed&#x20;scheme&#x20;operates&#x20;quickly&#x20;and&#x20;accurately&#x20;with&#x20;Hellinger&#x20;distance&#x20;and&#x20;dynamic&#x20;threshold.&#x20;We&#x20;expect&#x20;that&#x20;the&#x20;proposed&#x20;scheme&#x20;is&#x20;not&#x20;only&#x20;providing&#x20;robustness&#x20;for&#x20;legitimate&#x20;request&#x20;without&#x20;delay&#x20;or&#x20;drop&#x20;but&#x20;also&#x20;reducing&#x20;overhead&#x20;of&#x20;processing&#x20;as&#x20;protecting&#x20;from&#x20;available&#x20;Interest&#x20;flooding&#x20;attack.</dcvalue>
</dublin_core>
