<?xml version="1.0" encoding="utf-8" standalone="no"?>
<dublin_core schema="dc">
  <dcvalue element="contributor" qualifier="advisor">김재현</dcvalue>
  <dcvalue element="contributor" qualifier="author">강신헌</dcvalue>
  <dcvalue element="date" qualifier="issued">2008-02</dcvalue>
  <dcvalue element="identifier" qualifier="other">7028</dcvalue>
  <dcvalue element="identifier" qualifier="uri">https:&#x2F;&#x2F;aurora.ajou.ac.kr&#x2F;handle&#x2F;2018.oak&#x2F;4510</dcvalue>
  <dcvalue element="description" qualifier="none">학위논문(석사)--아주대학교&#x20;일반대학원&#x20;:전자공학과,2008.&#x20;2</dcvalue>
  <dcvalue element="description" qualifier="abstract">스캐닝&#x20;웜은&#x20;자기&#x20;스스로&#x20;복제가&#x20;가능하며&#x20;네트워크를&#x20;통해&#x20;짧은&#x20;시간&#x20;안에&#x20;아주&#x20;넓은&#x20;범위에&#x20;걸쳐서&#x20;전파되므로&#x20;그&#x20;피해가&#x20;크다.&#x20;특히&#x20;스캐닝&#x20;웜은&#x20;관리자가&#x20;미처&#x20;대응하기&#x20;전에&#x20;빠른&#x20;속도로&#x20;네트워크에&#x20;전파되므로&#x20;실시간으로&#x20;스캐닝&#x20;웜을&#x20;탐지하고&#x20;대응할&#x20;수&#x20;있는&#x20;시스템이&#x20;필요하다.&#x20;스캐닝&#x20;웜의&#x20;탐지를&#x20;위해&#x20;많은&#x20;연구가&#x20;진행되고&#x20;있으나&#x20;대부분의&#x20;연구가&#x20;패킷&#x20;헤더&#x20;정보를&#x20;이용하는&#x20;방법에&#x20;중점을&#x20;두고&#x20;있으며,&#x20;이&#x20;방법은&#x20;네트워크의&#x20;모든&#x20;패킷을&#x20;검사해야하므로&#x20;비효율적이며&#x20;탐지시간이&#x20;오래&#x20;걸린다는&#x20;단점이&#x20;있다.&#x0A;따라서&#x20;본&#x20;논문에서는&#x20;스캐닝&#x20;웜의&#x20;트래픽&#x20;특성을&#x20;분석하여&#x20;정상&#x20;트래픽과&#x20;스캐닝&#x20;웜&#x20;트래픽을&#x20;구분할&#x20;수&#x20;있는&#x20;탐지&#x20;기법을&#x20;제안한다.&#x20;네트워크&#x20;트래픽량과&#x20;그&#x20;미분값에&#x20;대한&#x20;variance를&#x20;구하여&#x20;트래픽&#x20;특성을&#x20;분석하는&#x20;방법을&#x20;제시하고,&#x20;정상&#x20;트래픽과&#x20;이상&#x20;트래픽&#x20;특성의&#x20;차이점를&#x20;분석하여&#x20;스캐닝&#x20;웜을&#x20;탐지하는&#x20;기법을&#x20;제안한다.&#x20;실제&#x20;네트워크에서&#x20;측정한&#x20;정상&#x20;트래픽과&#x20;여기에&#x20;시뮬레이터로&#x20;생성한&#x20;웜&#x20;트래픽을&#x20;더한&#x20;트래픽에&#x20;대해&#x20;제안한&#x20;기법과&#x20;기존의&#x20;탐지기법을&#x20;적용하여&#x20;성능을&#x20;비교분석하였다.&#x0A;성능&#x20;분석&#x20;결과&#x20;기존의&#x20;탐지기법에&#x20;비하여&#x20;제안한&#x20;탐지기법의&#x20;정확도와&#x20;탐지속도가&#x20;향상되었음을&#x20;확인하였다.&#x20;제안한&#x20;탐지&#x20;기법은&#x20;네트워크&#x20;트래픽량만을&#x20;분석하므로&#x20;모든&#x20;패킷의&#x20;헤더를&#x20;검사하는&#x20;방식에&#x20;비해&#x20;효율적인&#x20;탐지가&#x20;가능하여&#x20;탐지&#x20;속도를&#x20;높일&#x20;수&#x20;있다.&#x20;또한&#x20;트래픽량의&#x20;통계적&#x20;특성을&#x20;분석하여&#x20;스캐닝&#x20;웜을&#x20;탐지하므로&#x20;기존의&#x20;탐지기법에&#x20;비해&#x20;탐지&#x20;정확도를&#x20;높일&#x20;수&#x20;있었다.</dcvalue>
  <dcvalue element="description" qualifier="tableofcontents">제1장&#x20;서론&#x20;=&#x20;1&#x0A;제2장&#x20;스캐닝&#x20;웜&#x20;특성&#x20;=&#x20;4&#x0A;&#x20;2.1&#x20;스캐닝&#x20;웜&#x20;트래픽&#x20;특성&#x20;=&#x20;4&#x0A;&#x20;2.2&#x20;관련&#x20;연구&#x20;=&#x20;7&#x0A;&#x20;&#x20;가.&#x20;패킷&#x20;페이로드&#x20;분석&#x20;방식&#x20;=&#x20;7&#x0A;&#x20;&#x20;나.&#x20;패킷헤더&#x20;분석&#x20;방식&#x20;=&#x20;7&#x0A;&#x20;&#x20;다.&#x20;트래픽&#x20;특성&#x20;분석&#x20;방식&#x20;=&#x20;8&#x0A;제3장&#x20;트래픽&#x20;특성&#x20;분석을&#x20;통한&#x20;스캐닝&#x20;웜&#x20;탐지&#x20;기법&#x20;=&#x20;9&#x0A;&#x20;3.1&#x20;트래픽량의&#x20;Variance&#x20;=&#x20;10&#x0A;&#x20;3.2&#x20;트래픽량의&#x20;미분값의&#x20;variance&#x20;=&#x20;11&#x0A;&#x20;3.3&#x20;트래픽량의&#x20;평균&#x20;미분값의&#x20;variance&#x20;=&#x20;11&#x0A;&#x20;3.4&#x20;트래픽량의&#x20;평균미분값에&#x20;평균트래픽량을&#x20;곱한&#x20;값의&#x20;variance&#x20;=&#x20;12&#x0A;제4장&#x20;성능&#x20;분석&#x20;=&#x20;14&#x0A;&#x20;4.1&#x20;시뮬레이션&#x20;환경&#x20;=&#x20;14&#x0A;&#x20;4.2&#x20;정상&#x20;트래픽&#x20;측정&#x20;데이터&#x20;=&#x20;16&#x0A;&#x20;4.3&#x20;성능&#x20;분석&#x20;결과&#x20;=&#x20;17&#x0A;제5장&#x20;결론&#x20;=&#x20;37&#x0A;참고문헌&#x20;=&#x20;38&#x0A;Abstract&#x20;=&#x20;41</dcvalue>
  <dcvalue element="language" qualifier="iso">kor</dcvalue>
  <dcvalue element="publisher" qualifier="none">The&#x20;Graduate&#x20;School,&#x20;Ajou&#x20;University</dcvalue>
  <dcvalue element="rights" qualifier="none">아주대학교&#x20;논문은&#x20;저작권에&#x20;의해&#x20;보호받습니다.</dcvalue>
  <dcvalue element="title" qualifier="none">네트워크&#x20;트래픽&#x20;특성의&#x20;분석을&#x20;통한&#x20;스캐닝&#x20;웜&#x20;탐지&#x20;기법</dcvalue>
  <dcvalue element="title" qualifier="alternative">Kang,&#x20;Shin-Hun</dcvalue>
  <dcvalue element="type" qualifier="none">Thesis</dcvalue>
  <dcvalue element="contributor" qualifier="affiliation">아주대학교&#x20;일반대학원</dcvalue>
  <dcvalue element="contributor" qualifier="alternativeName">Kang,&#x20;Shin-Hun</dcvalue>
  <dcvalue element="contributor" qualifier="department">일반대학원&#x20;전자공학과</dcvalue>
  <dcvalue element="date" qualifier="awarded">2008.&#x20;2</dcvalue>
  <dcvalue element="description" qualifier="degree">Master</dcvalue>
  <dcvalue element="identifier" qualifier="url">http:&#x2F;&#x2F;dcoll.ajou.ac.kr:9080&#x2F;dcollection&#x2F;jsp&#x2F;common&#x2F;DcLoOrgPer.jsp?sItemId=000000007028</dcvalue>
  <dcvalue element="subject" qualifier="keyword">네트워크&#x20;트래픽</dcvalue>
  <dcvalue element="subject" qualifier="keyword">스캐닝</dcvalue>
  <dcvalue element="subject" qualifier="keyword">웜탐지</dcvalue>
  <dcvalue element="description" qualifier="alternativeAbstract">Scanning&#x20;worms&#x20;send&#x20;packets&#x20;with&#x20;randomly&#x20;generated&#x20;addresses&#x20;to&#x20;find&#x20;vulnerable&#x20;hosts&#x20;that&#x20;are&#x20;susceptible&#x20;to&#x20;infection.&#x20;Since&#x20;propagation&#x20;speed&#x20;is&#x20;faster&#x20;than&#x20;human&#x20;reaction,&#x20;scanning&#x20;worms&#x20;increase&#x20;network&#x20;traffic&#x20;load&#x20;and&#x20;result&#x20;in&#x20;severe&#x20;network&#x20;congestion.&#x20;Therefore&#x20;an&#x20;early&#x20;detection&#x20;system&#x20;which&#x20;can&#x20;automatically&#x20;detect&#x20;scanning&#x20;worms&#x20;is&#x20;needed&#x20;to&#x20;protect&#x20;network&#x20;from&#x20;those&#x20;attacks.&#x20;Although&#x20;many&#x20;studies&#x20;are&#x20;conducted&#x20;to&#x20;detect&#x20;scanning&#x20;worms,&#x20;most&#x20;of&#x20;them&#x20;are&#x20;focusing&#x20;on&#x20;the&#x20;method&#x20;using&#x20;packet&#x20;header&#x20;information.&#x20;The&#x20;method&#x20;using&#x20;packet&#x20;header&#x20;information&#x20;has&#x20;high&#x20;accuracy,&#x20;but&#x20;the&#x20;detection&#x20;delay&#x20;is&#x20;long&#x20;since&#x20;it&#x20;must&#x20;examine&#x20;the&#x20;header&#x20;information&#x20;of&#x20;all&#x20;packets&#x20;entering&#x20;or&#x20;leaving&#x20;the&#x20;network.&#x0A;Therefore,&#x20;we&#x20;proposed&#x20;an&#x20;algorithm&#x20;to&#x20;detect&#x20;scanning&#x20;worms&#x20;using&#x20;network&#x20;traffic&#x20;characteristics&#x20;such&#x20;as&#x20;var,&#x20;dvar,&#x20;dmvar,&#x20;and&#x20;dmmvar&#x20;of&#x20;the&#x20;network&#x20;traffic&#x20;volume.&#x20;We&#x20;applied&#x20;proposed&#x20;algorithm&#x20;to&#x20;the&#x20;traffics&#x20;which&#x20;are&#x20;generated&#x20;by&#x20;computer&#x20;simulation&#x20;and&#x20;measured&#x20;from&#x20;real&#x20;networks.&#x20;The&#x20;proposed&#x20;algorithm&#x20;not&#x20;only&#x20;reduced&#x20;detection&#x20;delay&#x20;but&#x20;also&#x20;improved&#x20;detection&#x20;accuracy&#x20;compared&#x20;with&#x20;existing&#x20;algorithms.</dcvalue>
</dublin_core>
