<?xml version="1.0" encoding="utf-8" standalone="no"?>
<dublin_core schema="dc">
  <dcvalue element="contributor" qualifier="advisor">朴升圭</dcvalue>
  <dcvalue element="contributor" qualifier="author">김진혁</dcvalue>
  <dcvalue element="date" qualifier="issued">2005</dcvalue>
  <dcvalue element="identifier" qualifier="other">369</dcvalue>
  <dcvalue element="identifier" qualifier="uri">https:&#x2F;&#x2F;aurora.ajou.ac.kr&#x2F;handle&#x2F;2018.oak&#x2F;16449</dcvalue>
  <dcvalue element="description" qualifier="none">학위논문(석사)--아주대학교&#x20;정보통신&#x20;전문대학원&#x20;:정보통신공학과,2005</dcvalue>
  <dcvalue element="description" qualifier="abstract">인터넷의&#x20;발전으로&#x20;인해,&#x20;우리는&#x20;많은&#x20;정보를&#x20;네트워크를&#x20;통해&#x20;얻을&#x20;수&#x20;있게&#x20;되었다.&#x20;이러한&#x20;인터넷&#x20;환경을&#x20;통해&#x20;예전까지는&#x20;제한적이던&#x20;네트워크&#x20;침입의&#x20;위험에도&#x20;노출되게&#x20;되었는데,&#x20;이는&#x20;인터넷에&#x20;연결되어&#x20;있는&#x20;네트워크의&#x20;시스템&#x20;관리자에게는&#x20;치명적인&#x20;문제가&#x20;되고&#x20;있다.&#x0A;최근&#x20;인터넷을&#x20;통한&#x20;네트워크&#x20;침입의&#x20;증가와&#x20;네트워크&#x20;침입의&#x20;복잡한&#x20;구조들로&#x20;인해&#x20;현재&#x20;네트워크에&#x20;연결되어&#x20;있는&#x20;시스템의&#x20;관리자들은&#x20;더욱&#x20;높은&#x20;수준의&#x20;침입&#x20;탐지와&#x20;방어를&#x20;위한&#x20;노력을&#x20;필요로&#x20;한다.&#x20;이는&#x20;다양한&#x20;침입&#x20;패턴에&#x20;대한&#x20;인식과&#x20;시스템이&#x20;존재하고&#x20;있는&#x20;네트워크의&#x20;상황을&#x20;고려하여,&#x20;네트워크&#x20;침입&#x20;패킷이나&#x20;네트워크&#x20;침입&#x20;패턴&#x20;분석을&#x20;통한&#x20;적절한&#x20;침입&#x20;탐지와&#x20;네트워크&#x20;침입에&#x20;대한&#x20;방어에&#x20;사용해야&#x20;한다.&#x0A;이러한&#x20;네트워크&#x20;침입&#x20;패턴의&#x20;분석을&#x20;위해서는&#x20;다양한&#x20;환경에서&#x20;실제&#x20;네트워크&#x20;침입을&#x20;수행하고,&#x20;그에&#x20;대한&#x20;행동&#x20;특성을&#x20;분석해&#x20;보는&#x20;것이&#x20;가장&#x20;좋은&#x20;방법이다.&#x20;하지만,&#x20;실제&#x20;대규모&#x20;네트워크&#x20;환경에서&#x20;이러한&#x20;실험을&#x20;하는&#x20;것은&#x20;현실적으로&#x20;불가능하거나,&#x20;많은&#x20;비용이&#x20;든다.&#x20;게다가&#x20;현재&#x20;네트워크의&#x20;방대함,&#x20;침입과&#x20;방어에&#x20;대한&#x20;이론적&#x20;체제의&#x20;부족,&#x20;침입과&#x20;방어의&#x20;복잡성과&#x20;다양성,&#x20;그리고&#x20;침입에&#x20;대한&#x20;정보&#x20;부족으로&#x20;인하여&#x20;실제&#x20;네트워크를&#x20;구성하여&#x20;실험을&#x20;하는&#x20;것은&#x20;더욱&#x20;힘들다.&#x0A;그러므로&#x20;실제&#x20;네트워크&#x20;환경과&#x20;유사한&#x20;동작을&#x20;하는&#x20;시뮬레이션을&#x20;통해&#x20;네트워크&#x20;침입과&#x20;방어에&#x20;대한&#x20;연구를&#x20;하는&#x20;것이&#x20;현실적으로&#x20;가장&#x20;적합한&#x20;방법이다.&#x20;현재&#x20;네트워크&#x20;침입&#x20;시뮬레이션에&#x20;대한&#x20;연구가&#x20;많이&#x20;이루어지고&#x20;있으며,&#x20;다양한&#x20;방법들이&#x20;사용되고&#x20;있다.[1,&#x20;2]&#x0A;NS-Ⅱ[3]와&#x20;함께&#x20;대표적인&#x20;네트워크&#x20;시뮬레이터인&#x20;SSFNet(SSF&#x20;Network&#x20;Models)은&#x20;Domain&#x20;Modeling&#x20;Language(DML)을&#x20;이용하여&#x20;손쉽게&#x20;대규모&#x20;네트워크를&#x20;디자인&#x20;할&#x20;수&#x20;있다.&#x20;또한&#x20;SSFNet이&#x20;현실&#x20;세계를&#x20;반영하는&#x20;호스트&#x20;모델링을&#x20;바탕으로&#x20;네트워크를&#x20;구성하기&#x20;때문에&#x20;사이버&#x20;침입과&#x20;관련한&#x20;현실세계에서의&#x20;모습을&#x20;관찰할&#x20;수&#x20;있다.&#x0A;본&#x20;논문에서는&#x20;기존의&#x20;네트워크&#x20;시뮬레이션&#x20;프레임워크의&#x20;가장&#x20;큰&#x20;제한&#x20;사항이라고&#x20;할&#x20;수&#x20;있는&#x20;시뮬레이션이&#x20;시뮬레이션&#x20;초기에&#x20;설정된&#x20;흐름대로만&#x20;수행될&#x20;수&#x20;있다는&#x20;제약&#x20;사항을&#x20;보완한&#x20;시뮬레이션&#x20;중&#x20;시뮬레이터와&#x20;사용자간의&#x20;대화식&#x20;시뮬레이션의&#x20;구조를&#x20;제안하고,&#x20;다양한&#x20;네트워크&#x20;공격&#x20;유형을&#x20;통해&#x20;제안한&#x20;시뮬레이션&#x20;시스템의&#x20;유용성을&#x20;검증해보고자&#x20;한다.</dcvalue>
  <dcvalue element="description" qualifier="tableofcontents">목차&#x0A;논문요약&#x0A;본문차례&#x20;=&#x20;ⅰ&#x0A;제&#x20;1&#x20;장&#x20;서론&#x20;=&#x20;1&#x0A;제&#x20;2&#x20;장&#x20;관련연구&#x20;=&#x20;5&#x0A;&#x20;제&#x20;2.1&#x20;절&#x20;SSF&#x20;및&#x20;SSFNet&#x20;=&#x20;5&#x0A;&#x20;&#x20;제&#x20;2.1.1&#x20;항&#x20;Entities&#x20;=&#x20;6&#x0A;&#x20;&#x20;제&#x20;2.1.2&#x20;항&#x20;Processes&#x20;=&#x20;6&#x0A;&#x20;&#x20;제&#x20;2.1.3&#x20;항&#x20;inChannels,outChannels&#x20;=&#x20;7&#x0A;&#x20;&#x20;제&#x20;2.1.4&#x20;항&#x20;Event&#x20;=&#x20;7&#x0A;&#x20;제&#x20;2.2&#x20;절&#x20;DML&#x20;=&#x20;8&#x20;&#x0A;&#x20;제&#x20;2.3&#x20;절&#x20;SSFNet&#x20;=&#x20;9&#x0A;제&#x20;3&#x20;장&#x20;시스템&#x20;구조&#x20;=&#x20;11&#x0A;&#x20;제&#x20;3.1&#x20;절&#x20;전체&#x20;시스템&#x20;구조&#x20;=&#x20;11&#x0A;&#x20;&#x20;제&#x20;3.1.1&#x20;항&#x20;사용자&#x20;환경&#x20;=&#x20;11&#x0A;&#x20;&#x20;제&#x20;3.1.2&#x20;항&#x20;대화식&#x20;시뮬레이션&#x20;=&#x20;12&#x0A;&#x20;&#x20;제&#x20;3.1.3&#x20;항&#x20;실시간&#x20;동적&#x20;호스트의&#x20;상태&#x20;변경&#x20;기능&#x20;=&#x20;14&#x0A;&#x20;&#x20;제&#x20;3.1.4&#x20;항&#x20;실시간&#x20;rule-set&#x20;변경&#x20;기능&#x20;=&#x20;19&#x0A;제&#x20;4&#x20;장&#x20;시뮬레이션&#x20;=&#x20;25&#x0A;제&#x20;5&#x20;장&#x20;결과&#x20;=&#x20;30&#x0A;참고문헌&#x20;=&#x20;31&#x0A;Abstract</dcvalue>
  <dcvalue element="language" qualifier="iso">kor</dcvalue>
  <dcvalue element="publisher" qualifier="none">The&#x20;Graduate&#x20;School,&#x20;Ajou&#x20;University</dcvalue>
  <dcvalue element="rights" qualifier="none">아주대학교&#x20;논문은&#x20;저작권에&#x20;의해&#x20;보호받습니다.</dcvalue>
  <dcvalue element="title" qualifier="none">SSFNet&#x20;기반&#x20;동적&#x20;네트워크&#x20;시뮬레이션&#x20;시스템의&#x20;구현</dcvalue>
  <dcvalue element="title" qualifier="alternative">Implementation&#x20;of&#x20;a&#x20;Dynamic&#x20;Network&#x20;Simulation&#x20;System&#x20;based&#x20;on&#x20;SSFNet</dcvalue>
  <dcvalue element="type" qualifier="none">Thesis</dcvalue>
  <dcvalue element="contributor" qualifier="affiliation">아주대학교&#x20;정보통신전문대학원</dcvalue>
  <dcvalue element="contributor" qualifier="department">정보통신전문대학원&#x20;정보통신공학과</dcvalue>
  <dcvalue element="date" qualifier="awarded">2005.&#x20;2</dcvalue>
  <dcvalue element="description" qualifier="degree">Master</dcvalue>
  <dcvalue element="identifier" qualifier="url">http:&#x2F;&#x2F;dcoll.ajou.ac.kr:9080&#x2F;dcollection&#x2F;jsp&#x2F;common&#x2F;DcLoOrgPer.jsp?sItemId=000000000369</dcvalue>
  <dcvalue element="description" qualifier="alternativeAbstract">With&#x20;rapid&#x20;technological&#x20;advances&#x20;being&#x20;made&#x20;in&#x20;the&#x20;area&#x20;of&#x20;internet,&#x20;we&#x20;can&#x20;easily&#x20;reach&#x20;a&#x20;plenty&#x20;of&#x20;useful&#x20;information&#x20;via&#x20;internet.&#x20;While&#x20;the&#x20;internet&#x20;gives&#x20;us&#x20;many&#x20;benefits,&#x20;the&#x20;risk&#x20;of&#x20;being&#x20;exposed&#x20;to&#x20;malicious&#x20;intrusions&#x20;grows&#x20;higher&#x20;due&#x20;to&#x20;higher&#x20;availability&#x20;of&#x20;networks.&#x20;Recently,&#x20;the&#x20;management&#x20;of&#x20;secure&#x20;network&#x20;became&#x20;a&#x20;critical&#x20;issue&#x20;for&#x20;system&#x20;administrators&#x20;who&#x20;run&#x20;the&#x20;systems&#x20;connected&#x20;to&#x20;internet.&#x0A;Such&#x20;issues&#x20;include&#x20;understanding&#x20;and&#x20;analyzing&#x20;the&#x20;properties&#x20;of&#x20;the&#x20;large&#x20;network&#x20;and&#x20;issue&#x20;of&#x20;how&#x20;to&#x20;detect&#x20;malicious&#x20;intrusions.&#x20;With&#x20;recognizing&#x20;various&#x20;patterns&#x20;of&#x20;intrusions&#x20;and&#x20;observing&#x20;current&#x20;situation&#x20;of&#x20;a&#x20;given&#x20;system,&#x20;the&#x20;system&#x20;administrators&#x20;should&#x20;be&#x20;able&#x20;to&#x20;detect&#x20;the&#x20;intrusion&#x20;properly&#x20;by&#x20;analyzing&#x20;packets&#x20;and&#x20;patterns&#x20;of&#x20;network&#x20;intrusions&#x20;so&#x20;as&#x20;to&#x20;defend&#x20;against&#x20;them.&#x0A;The&#x20;best&#x20;method&#x20;to&#x20;observe&#x20;the&#x20;real&#x20;intrusion&#x20;detection&#x20;is&#x20;to&#x20;execute&#x20;an&#x20;actual&#x20;intrusion&#x20;on&#x20;diverse&#x20;network&#x20;environments.&#x20;&#x20;Actual&#x20;execution&#x20;produces&#x20;the&#x20;information&#x20;on&#x20;the&#x20;properties&#x20;and&#x20;behavior&#x20;of&#x20;its&#x20;corresponding&#x20;network.&#x20;The&#x20;experiment&#x20;on&#x20;the&#x20;actual&#x20;network,&#x20;however,&#x20;costs&#x20;too&#x20;much&#x20;or&#x20;sometimes&#x20;it&#x20;is&#x20;impossible&#x20;to&#x20;make&#x20;the&#x20;real&#x20;environment&#x20;for&#x20;experiments.&#x20;Considering&#x20;the&#x20;enormous&#x20;scale&#x20;of&#x20;recent&#x20;networks,&#x20;it&#x20;is&#x20;not&#x20;practical&#x20;to&#x20;build&#x20;a&#x20;complex&#x20;network&#x20;to&#x20;experiment&#x20;an&#x20;actual&#x20;intrusion.&#x20;Such&#x20;network&#x20;reveals&#x20;the&#x20;lack&#x20;of&#x20;theoretical&#x20;study&#x20;and&#x20;the&#x20;diversity&#x20;of&#x20;intrusions.&#x0A;The&#x20;simulation&#x20;is&#x20;a&#x20;good&#x20;candidate&#x20;to&#x20;replace&#x20;the&#x20;ineffective&#x20;experiments&#x20;on&#x20;the&#x20;actual&#x20;network.&#x20;The&#x20;simulation&#x20;allows&#x20;a&#x20;flexible&#x20;means&#x20;to&#x20;analyze&#x20;and&#x20;study&#x20;the&#x20;behavior&#x20;of&#x20;intrusion&#x20;and&#x20;detection&#x20;of&#x20;the&#x20;network.&#x20;Various&#x20;studies&#x20;on&#x20;simulations&#x20;have&#x20;been&#x20;carried&#x20;on&#x20;in&#x20;the&#x20;area&#x20;of&#x20;network&#x20;intrusion,&#x20;which&#x20;includes&#x20;the&#x20;methods&#x20;for&#x20;analyzing&#x20;behaviors&#x20;[1,&#x20;2].&#x0A;Besidesthe&#x20;NS-II&#x20;[3]&#x20;simulation&#x20;framework,&#x20;Scalable&#x20;Simulation&#x20;Framework&#x20;Network&#x20;Model&#x20;(SSFNet)&#x20;is&#x20;one&#x20;of&#x20;popular&#x20;network&#x20;simulation&#x20;frameworks.&#x20;We&#x20;can&#x20;easily&#x20;construct&#x20;a&#x20;large&#x20;simulation&#x20;environment&#x20;(composed&#x20;of&#x20;more&#x20;then&#x20;100,000&#x20;nodes)&#x20;using&#x20;Domain&#x20;Modeling&#x20;Language&#x20;(DML).&#x20;Since&#x20;the&#x20;simulation&#x20;environment&#x20;constructed&#x20;by&#x20;SSFNet&#x20;is&#x20;based&#x20;on&#x20;the&#x20;host&#x20;model&#x20;which&#x20;reflects&#x20;the&#x20;properties&#x20;of&#x20;modern&#x20;real&#x20;networks,&#x20;users&#x20;can&#x20;get&#x20;relatively&#x20;as&#x20;accurate&#x20;result&#x20;from&#x20;the&#x20;simulation&#x20;as&#x20;those&#x20;from&#x20;real&#x20;network&#x20;on&#x20;the&#x20;behavior&#x20;of&#x20;network&#x20;intrusions.&#x0A;In&#x20;this&#x20;paper,&#x20;we&#x20;propose&#x20;a&#x20;dynamic&#x20;interactive&#x20;network&#x20;simulation&#x20;framework&#x20;which&#x20;provides&#x20;users&#x20;with&#x20;communication&#x20;availability&#x20;for&#x20;the&#x20;simulation&#x20;system&#x20;when&#x20;the&#x20;simulation&#x20;is&#x20;activated.&#x20;And&#x20;then,&#x20;we&#x20;verify&#x20;its&#x20;functionality&#x20;by&#x20;executing&#x20;several&#x20;intrusion&#x20;patterns&#x20;into&#x20;the&#x20;proposed&#x20;system.</dcvalue>
</dublin_core>
