<?xml version="1.0" encoding="utf-8" standalone="no"?>
<dublin_core schema="dc">
  <dcvalue element="contributor" qualifier="advisor">김동규</dcvalue>
  <dcvalue element="contributor" qualifier="author">이철원</dcvalue>
  <dcvalue element="date" qualifier="issued">2009-08</dcvalue>
  <dcvalue element="identifier" qualifier="other">10077</dcvalue>
  <dcvalue element="identifier" qualifier="uri">https:&#x2F;&#x2F;aurora.ajou.ac.kr&#x2F;handle&#x2F;2018.oak&#x2F;6417</dcvalue>
  <dcvalue element="description" qualifier="none">학위논문(박사)--아주대학교&#x20;일반대학원&#x20;:컴퓨터공학과,2009.&#x20;8</dcvalue>
  <dcvalue element="description" qualifier="abstract">오늘&#x20;날&#x20;인터넷은&#x20;우리&#x20;일상생활에&#x20;필요한&#x20;다양한&#x20;서비스를&#x20;제공할&#x20;뿐&#x20;아니라&#x20;기업&#x20;및&#x20;공공기관의&#x20;업무처리를&#x20;위한&#x20;필수적&#x20;도구로&#x20;자리&#x20;잡고&#x20;있다.&#x20;그러나&#x20;인터넷&#x20;웜이나&#x20;분산&#x20;서비스거부&#x20;공격&#x20;등&#x20;사이버&#x20;공격이&#x20;천문학적인&#x20;피해를&#x20;야기하고&#x20;있고,&#x20;이를&#x20;방지하기&#x20;위해&#x20;다양한&#x20;방어&#x20;기법에&#x20;대한&#x20;연구가&#x20;진행되고&#x20;있다.&#x20;인터넷&#x20;웜은&#x20;컴퓨터&#x20;바이러스와는&#x20;달리&#x20;독립적인&#x20;자기복제가&#x20;가능한&#x20;성질이&#x20;있어&#x20;매우&#x20;빠른&#x20;속도로&#x20;전파되는&#x20;속성이&#x20;있으며,&#x20;짧은&#x20;시간에&#x20;대규모&#x20;네트워크&#x20;전체에&#x20;영향을&#x20;미친다.&#x20;인터넷&#x20;웜의&#x20;종류가&#x20;다양해지고,&#x20;그&#x20;피해가&#x20;빠르게&#x20;증가하는&#x20;상황을&#x20;고려할&#x20;때,&#x20;웜&#x20;공격을&#x20;방어하기&#x20;위한&#x20;연구의&#x20;필요성이&#x20;증가하고&#x20;있다.&#x0A;네트워크에&#x20;공격이&#x20;가해졌을&#x20;때&#x20;네트워크나&#x20;시스템이&#x20;받는&#x20;영향이나&#x20;사이버전에서&#x20;사용되는&#x20;공격들의&#x20;특징이&#x20;어떠한가를&#x20;연구하기&#x20;위해서는&#x20;실제&#x20;현실의&#x20;네트워크에서&#x20;웜&#x20;공격을&#x20;감행하고&#x20;이때&#x20;발생하는&#x20;트래픽&#x20;특성을&#x20;관찰하고&#x20;분석하는&#x20;것이&#x20;가장&#x20;정확하지만,&#x20;사이버&#x20;공격은&#x20;인터넷&#x20;서비스&#x20;지연이나&#x20;마비&#x20;등을&#x20;유발&#x20;시켜&#x20;실제&#x20;네트워크가&#x20;피해를&#x20;입을&#x20;수&#x20;있다.&#x20;따라서&#x20;실제&#x20;네트워크에서&#x20;인터넷&#x20;웜을&#x20;실험하는&#x20;것은&#x20;불가능&#x20;한&#x20;일이다.&#x20;대신&#x20;많은&#x20;경제적&#x20;및&#x20;시간적&#x20;비용을&#x20;요구하는&#x20;시뮬레이션을&#x20;이용한다.&#x20;&#x0A;이러한&#x20;비용&#x20;문제를&#x20;해결하기&#x20;위해&#x20;모델링&#x20;네트워크를&#x20;사용한&#x20;시뮬레이션&#x20;방법이&#x20;많이&#x20;사용된다.&#x20;이&#x20;방법은&#x20;수학적인&#x20;모델을&#x20;사용하므로&#x20;대규모&#x20;네트워크를&#x20;해석하기&#x20;편한&#x20;장점을&#x20;가지는&#x20;반면,&#x20;실제&#x20;현상에서&#x20;발생하는&#x20;다양한&#x20;변화를&#x20;고려하기가&#x20;힘들다.&#x20;또한,&#x20;변종이&#x20;많은&#x20;웜의&#x20;특성상&#x20;하나의&#x20;모델로&#x20;여러&#x20;종류의&#x20;웜을&#x20;효과적으로&#x20;시뮬레이션하기&#x20;힘들다.&#x0A;본&#x20;논문에서는&#x20;대규모&#x20;인터넷&#x20;웜&#x20;시뮬레이션을&#x20;효과적으로&#x20;수행하기&#x20;위한&#x20;웜&#x20;공격의&#x20;표현&#x20;기법&#x20;및&#x20;표현된&#x20;웜&#x20;공격을&#x20;시뮬레이션에&#x20;적용하기&#x20;위한&#x20;맵핑&#x20;기법을&#x20;제안하였다.&#x20;또한,&#x20;표현된&#x20;웜&#x20;공격&#x20;시나리오를&#x20;Hybrid&#x20;모델링&#x20;방법에&#x20;적용한&#x20;시뮬레이션&#x20;기법도&#x20;제안하였다.&#x20;제안하는&#x20;웜&#x20;공격의&#x20;표현&#x20;및&#x20;시뮬레이터&#x20;맵핑&#x20;기법은&#x20;개별&#x20;웜을&#x20;상세히&#x20;표현할&#x20;수&#x20;있다.&#x20;또한,&#x20;유사한&#x20;동작을&#x20;그룹으로&#x20;묶어&#x20;표현할&#x20;수&#x20;있어&#x20;다양한&#x20;웜을&#x20;보다&#x20;간단명료하게&#x20;표현할&#x20;수&#x20;있다.&#x20;&#x0A;본&#x20;논문에서는&#x20;패킷&#x20;네트워크와&#x20;연동모델을&#x20;함께&#x20;사용하는&#x20;Hybrid&#x20;모델을&#x20;통해&#x20;현실에&#x20;가까운&#x20;가상&#x20;네트워크를&#x20;구현하는&#x20;방안을&#x20;제시하였다.&#x20;패킷&#x20;네트워크는&#x20;기존&#x20;큐잉&#x20;모델을&#x20;적용한&#x20;패킷&#x20;단위&#x20;네트워크&#x20;시뮬레이터를&#x20;이용하여&#x20;소규모&#x20;네트워크를&#x20;직접&#x20;시뮬레이션&#x20;할&#x20;수&#x20;있도록&#x20;한&#x20;가상&#x20;네트워크며,&#x20;연동모델은&#x20;Fluid&#x20;모델과&#x20;Epidemic&#x20;모델의&#x20;해석적&#x20;모델링&#x20;기법을&#x20;이용하여&#x20;실제로는&#x20;거의&#x20;만들&#x20;수&#x20;없는&#x20;수십만&#x20;노드를&#x20;지니는&#x20;대규모&#x20;네트워크에서의&#x20;웜&#x20;전파&#x20;현상을&#x20;시뮬레이션&#x20;할&#x20;수&#x20;있도록&#x20;한&#x20;네트워크&#x20;모델이다.&#x0A;제안한&#x20;방법은&#x20;hybrid&#x20;모델을&#x20;SSFNet&#x20;기반의&#x20;시뮬레이터를&#x20;이용하여&#x20;구현&#x20;하였으며,&#x20;시뮬레이션의&#x20;결과가&#x20;실제&#x20;네트워크상의&#x20;전파&#x20;현상과&#x20;유사한&#x20;결과를&#x20;얻을&#x20;수&#x20;있음을&#x20;입증하였다.&#x20;예를&#x20;들면,&#x20;시뮬레이션&#x20;상의&#x20;웜&#x20;전파&#x20;지연은&#x20;Code&#x20;Red&#x20;v2&#x20;웜과&#x20;SQL&#x20;Slammer&#x20;웜의&#x20;실제&#x20;전파&#x20;현상과&#x20;매우&#x20;유사함을&#x20;보인다.&#x20;이&#x20;때,&#x20;패킷&#x20;네트워크와&#x20;연동모델간의&#x20;파라미터&#x20;업데이트&#x20;메커니즘을&#x20;적용하여&#x20;정확도&#x20;향상을&#x20;기하였다.</dcvalue>
  <dcvalue element="description" qualifier="tableofcontents">제&#x20;1&#x20;장&#x20;&#x20;서&#x20;&#x20;론&#x20;.........................................................&#x20;1&#x0A;&#x20;제&#x20;1&#x20;절&#x20;연구목적&#x20;및&#x20;필요성&#x20;.......................................&#x20;2&#x0A;&#x20;&#x20;제&#x20;1&#x20;항&#x20;연구목적&#x20;....................................................&#x20;2&#x0A;&#x20;&#x20;제&#x20;2&#x20;항&#x20;연구의&#x20;필요성&#x20;.............................................&#x20;3&#x0A;&#x20;&#x20;제&#x20;3&#x20;항&#x20;국내·외&#x20;연구&#x20;현황&#x20;........................................&#x20;9&#x0A;&#x20;&#x20;제&#x20;4&#x20;항&#x20;연구의&#x20;중요성&#x20;............................................&#x20;10&#x0A;&#x20;제&#x20;2&#x20;절&#x20;연구&#x20;내용&#x20;및&#x20;방법&#x20;........................................&#x20;11&#x0A;제&#x20;2&#x20;장&#x20;관련연구&#x20;.....................................................&#x20;16&#x0A;&#x20;제&#x20;1&#x20;절&#x20;공격&#x20;표현&#x20;...................................................&#x20;16&#x0A;&#x20;제&#x20;2&#x20;절&#x20;네트워크&#x20;모델링&#x20;..........................................&#x20;20&#x0A;&#x20;제&#x20;3&#x20;절&#x20;Hybrid&#x20;네트워크&#x20;시뮬레이션&#x20;..........................&#x20;23&#x0A;제&#x20;3&#x20;장&#x20;&#x20;웜&#x20;공격&#x20;모델링&#x20;............................................&#x20;29&#x0A;&#x20;제&#x20;1&#x20;절&#x20;HSTG를&#x20;이용한&#x20;웜&#x20;공격&#x20;표현&#x20;.........................&#x20;29&#x0A;&#x20;제&#x20;2&#x20;절&#x20;공격&#x20;맵핑&#x20;기법&#x20;............................................&#x20;34&#x0A;&#x20;&#x20;제&#x20;1&#x20;항&#x20;상태&#x20;전이&#x20;그래프&#x20;작성&#x20;.................................&#x20;34&#x0A;&#x20;&#x20;제&#x20;2&#x20;항&#x20;맵핑&#x20;모듈&#x20;생성&#x2F;탐색&#x20;....................................&#x20;35&#x0A;&#x20;&#x20;제&#x20;3&#x20;항&#x20;파라미터&#x20;설정&#x20;및&#x20;수행&#x20;..................................&#x20;36&#x0A;제&#x20;4&#x20;장&#x20;&#x20;Hybrid&#x20;모델링&#x20;..............................................&#x20;37&#x0A;&#x20;제&#x20;1&#x20;절&#x20;Hybrid모델&#x20;..................................................&#x20;37&#x0A;&#x20;제&#x20;2&#x20;절&#x20;연동모델&#x20;.....................................................&#x20;38&#x0A;&#x20;&#x20;제&#x20;1&#x20;항&#x20;Epidemic&#x20;모델을&#x20;이용한&#x20;말단(leaf)&#x20;노드&#x20;모델링&#x20;38&#x0A;&#x20;&#x20;제&#x20;2&#x20;항&#x20;유체모델을&#x20;이용한&#x20;백본&#x20;네트워크&#x20;모델링&#x20;.........&#x20;39&#x0A;&#x20;&#x20;제&#x20;3&#x20;항&#x20;유체모델과&#x20;&#x20;Epidemic모델의&#x20;연동&#x20;..................&#x20;44&#x0A;&#x20;제&#x20;3&#x20;절&#x20;연동모델과&#x20;패킷&#x20;네트워크의&#x20;상호작용&#x20;..............&#x20;45&#x0A;&#x20;&#x20;제&#x20;1&#x20;항&#x20;패킷&#x20;네트워크&#x20;.............................................&#x20;45&#x0A;&#x20;&#x20;제&#x20;2&#x20;항&#x20;연동모델과&#x20;패킷&#x20;네트워크의&#x20;정보교환&#x20;.............&#x20;46&#x0A;제&#x20;5&#x20;장&#x20;&#x20;Hybrid&#x20;모델&#x20;웜&#x20;시뮬레이터&#x20;구현&#x20;......................&#x20;48&#x0A;&#x20;제&#x20;1&#x20;절&#x20;시뮬레이션&#x20;시스템&#x20;........................................&#x20;48&#x0A;&#x20;제&#x20;2&#x20;절&#x20;유체모델&#x20;및&#x20;Epidemic모델&#x20;구현&#x20;......................&#x20;49&#x0A;&#x20;&#x20;제&#x20;1&#x20;항&#x20;유체&#x20;모델&#x20;구현&#x20;............................................&#x20;49&#x0A;&#x20;&#x20;제&#x20;2&#x20;항&#x20;Epidemic&#x20;모델&#x20;구현&#x20;.....................................&#x20;52&#x0A;&#x20;제&#x20;3&#x20;절&#x20;Epidemic&#x20;모델과&#x20;유체&#x20;모델의&#x20;연동구현&#x20;............&#x20;53&#x0A;&#x20;&#x20;제&#x20;1&#x20;항&#x20;Epidemic&#x20;모델과&#x20;유체&#x20;모델의&#x20;연동&#x20;모델&#x20;필요성&#x20;53&#x0A;&#x20;&#x20;제&#x20;2&#x20;항&#x20;parameterClass를&#x20;이용한&#x20;정보&#x20;교환방법&#x20;.........&#x20;54&#x0A;&#x20;&#x20;제&#x20;3&#x20;항&#x20;연동&#x20;모델의&#x20;동작&#x20;흐름&#x20;..................................&#x20;56&#x0A;&#x20;제&#x20;4&#x20;절&#x20;패킷&#x20;네트워크의&#x20;구현&#x20;....................................&#x20;58&#x0A;&#x20;&#x20;제&#x20;1&#x20;항&#x20;패킷&#x20;네트워크&#x20;노드의&#x20;구현&#x20;분석&#x20;.....................&#x20;58&#x0A;&#x20;&#x20;제&#x20;2&#x20;항&#x20;네트워크&#x20;토폴로지&#x20;구성&#x20;................................&#x20;66&#x0A;&#x20;제&#x20;5&#x20;절&#x20;연동모델과&#x20;패킷&#x20;네트워크의&#x20;연동&#x20;구현&#x20;.............&#x20;69&#x0A;&#x20;&#x20;제&#x20;1&#x20;항&#x20;연동모델과&#x20;패킷&#x20;네트워크의&#x20;상호작용&#x20;구현&#x20;......&#x20;69&#x0A;&#x20;제&#x20;6&#x20;절&#x20;&#x20;SSFNet상에서의&#x20;Hybrid&#x20;모델&#x20;동작&#x20;흐름&#x20;...........&#x20;78&#x0A;제&#x20;6&#x20;장&#x20;실험&#x20;결과&#x20;......................................................&#x20;79&#x0A;&#x20;제&#x20;1&#x20;절&#x20;시뮬레이션&#x20;환경&#x20;............................................&#x20;79&#x0A;&#x20;제&#x20;2&#x20;절&#x20;연동모델&#x20;시뮬레이션&#x20;......................................&#x20;80&#x0A;&#x20;&#x20;제&#x20;1&#x20;항&#x20;시뮬레이션&#x20;결과&#x20;...........................................&#x20;80&#x0A;&#x20;&#x20;제&#x20;2&#x20;항&#x20;시뮬레이션&#x20;결과&#x20;분석&#x20;....................................&#x20;82&#x0A;&#x20;제&#x20;3&#x20;절&#x20;패킷&#x20;네트워크&#x20;시뮬레이션&#x20;...............................&#x20;85&#x0A;&#x20;제&#x20;4&#x20;절&#x20;패킷&#x20;네트워크와&#x20;연동&#x20;모델의&#x20;정보&#x20;교환&#x20;.............&#x20;89&#x0A;&#x20;&#x20;제&#x20;1&#x20;항&#x20;β값&#x20;적용&#x20;결과&#x20;분석&#x20;.......................................&#x20;89&#x0A;&#x20;&#x20;제&#x20;2&#x20;항&#x20;γ값&#x20;적용&#x20;결과&#x20;분석&#x20;.......................................&#x20;91&#x0A;&#x20;제&#x20;5&#x20;절&#x20;시뮬레이션의&#x20;검증&#x20;.........................................&#x20;92&#x0A;&#x20;&#x20;제&#x20;1&#x20;항&#x20;랜덤변수&#x20;조정을&#x20;통한&#x20;정확도&#x20;향상&#x20;...................&#x20;92&#x0A;&#x20;&#x20;제&#x20;2&#x20;항&#x20;Code-red&#x20;Worm&#x20;v2&#x20;전파현상과의&#x20;비교&#x20;.............&#x20;95&#x0A;제&#x20;7&#x20;장&#x20;&#x20;결&#x20;&#x20;론&#x20;..........................................................&#x20;96&#x0A;참&#x20;고&#x20;문&#x20;헌&#x20;..............................................................&#x20;98&#x0A;ABSTRACT&#x20;.............................................................&#x20;101|그림&#x20;1.&#x20;연도별&#x20;국내&#x20;해킹&#x20;피해&#x20;접수&#x20;건수&#x20;......................&#x20;4&#x0A;그림&#x20;2.&#x20;연도별&#x20;국내&#x20;인터넷&#x20;웜·바이러스&#x20;피해&#x20;신고&#x20;건수&#x20;..&#x20;6&#x0A;그림&#x20;3.&#x20;인터넷&#x20;웜&#x20;바이러스의&#x20;전파와&#x20;피해&#x20;....................&#x20;7&#x0A;그림&#x20;4.&#x20;네트워크&#x20;구성&#x20;예&#x20;..........................................&#x20;12&#x0A;그림&#x20;5.&#x20;연동&#x20;파라미터&#x20;검증&#x20;과정&#x20;................................&#x20;14&#x0A;그림&#x20;6.&#x20;공격&#x20;트리&#x20;모델의&#x20;예&#x20;......................................&#x20;17&#x0A;그림&#x20;7.&#x20;Petri-net의&#x20;예&#x20;..............................................&#x20;18&#x0A;그림&#x20;8.&#x20;STAT의&#x20;예&#x20;..................................................&#x20;19&#x0A;그림&#x20;9.&#x20;Epidemic&#x20;모델을&#x20;사용한&#x20;시뮬레이션&#x20;시&#x20;네트워크&#x20;구성도&#x20;.........................................................................&#x20;22&#x0A;그림&#x20;10.&#x20;대규모&#x20;네트워크&#x20;구성을&#x20;위한&#x20;데이터&#x20;흐름도&#x20;.....&#x20;24&#x0A;그림&#x20;11.&#x20;모델링된&#x20;대규모&#x20;네트워크&#x20;구성도&#x20;...................&#x20;26&#x0A;그림&#x20;12.&#x20;수정된&#x20;대규모&#x20;네트워크를&#x20;위한&#x20;DFD&#x20;...............&#x20;28&#x0A;그림&#x20;13.&#x20;상태&#x20;전이&#x20;그래프를&#x20;이용한&#x20;공격&#x20;표현의&#x20;예&#x20;.......&#x20;30&#x0A;그림&#x20;14.&#x20;HSTG를&#x20;이용한&#x20;공격&#x20;표현의&#x20;예&#x20;......................&#x20;30&#x0A;그림&#x20;15.&#x20;가중치가&#x20;부여된&#x20;HSTG의&#x20;예&#x20;..........................&#x20;33&#x0A;그림&#x20;16.&#x20;Code-red&#x20;worm&#x20;I&#x20;&amp;&#x20;II의&#x20;그래프&#x20;.....................&#x20;35&#x0A;그림&#x20;17.&#x20;Slammer&#x20;Worm의&#x20;추가&#x20;그래프&#x20;......................&#x20;35&#x0A;그림&#x20;18.&#x20;제안된&#x20;Hybrid&#x20;모델의&#x20;네트워크&#x20;개념도&#x20;............&#x20;38&#x0A;그림&#x20;19.&#x20;네트워크&#x20;구성&#x20;예와&#x20;간소화된&#x20;모델&#x20;..................&#x20;43&#x0A;그림&#x20;20.&#x20;유체모델과&#x20;&#x20;Epidemic모델의&#x20;정보&#x20;교환&#x20;...........&#x20;44&#x0A;그림&#x20;21.&#x20;연동모델과&#x20;패킷네트워크의&#x20;상호작용&#x20;..............&#x20;46&#x0A;그림&#x20;22.&#x20;시뮬레이션&#x20;구조&#x20;..........................................&#x20;48&#x0A;그림&#x20;23.&#x20;유체&#x20;모델의&#x20;동작&#x20;흐름도&#x20;...............................&#x20;51&#x0A;그림&#x20;24.&#x20;연동&#x20;모델의&#x20;동작&#x20;흐름&#x20;..................................&#x20;57&#x0A;그림&#x20;25.&#x20;노드&#x20;구성법&#x20;................................................&#x20;59&#x0A;그림&#x20;26.&#x20;tcpClient의&#x20;동작&#x20;흐름&#x20;...................................&#x20;64&#x0A;그림&#x20;27.&#x20;tcpServer의&#x20;동작&#x20;흐름&#x20;..................................&#x20;66&#x0A;그림&#x20;28.&#x20;200개의&#x20;노드를&#x20;가지는&#x20;네트워크&#x20;구조&#x20;..............&#x20;67&#x0A;그림&#x20;29.&#x20;100개의&#x20;노드를&#x20;가지는&#x20;네트워크&#x20;구조&#x20;.............&#x20;68&#x0A;그림&#x20;30.&#x20;20개의&#x20;노드를&#x20;가지는&#x20;네트워크&#x20;구조&#x20;...............&#x20;68&#x0A;그림&#x20;31.&#x20;4개의&#x20;노드를&#x20;가지는&#x20;네트워크&#x20;구조&#x20;.................&#x20;69&#x0A;그림&#x20;32.&#x20;구간&#x20;나누기의&#x20;예&#x20;.........................................&#x20;72&#x0A;그림&#x20;33.&#x20;γ값의&#x20;구간&#x20;나누기&#x20;&#x20;......................................&#x20;76&#x0A;그림&#x20;34.&#x20;연동&#x20;모델에서&#x20;패킷&#x20;네트워크로&#x20;패킷&#x20;전송&#x20;구조&#x20;77&#x0A;그림&#x20;35.&#x20;전체적인&#x20;시뮬레이션&#x20;구조&#x20;............................&#x20;78&#x0A;그림&#x20;36.&#x20;Inbound&#x20;traffic의&#x20;그래프&#x20;..............................&#x20;82&#x0A;그림&#x20;37.&#x20;Outbound&#x20;traffic의&#x20;그래프&#x20;............................&#x20;83&#x0A;그림&#x20;38.&#x20;Drop&#x20;rate의&#x20;그래프&#x20;......................................&#x20;83&#x0A;그림&#x20;39.&#x20;시간&#x20;당&#x20;감염&#x20;노드의&#x20;수&#x20;.................................&#x20;84&#x0A;그림&#x20;40.&#x20;200&#x20;노드&#x20;네트워크의&#x20;시간별&#x20;감염&#x20;노드&#x20;수&#x20;.........&#x20;86&#x0A;그림&#x20;41.&#x20;패킷&#x20;네트워크의&#x20;치료&#x20;현상&#x20;그래프&#x20;..................&#x20;88&#x0A;그림&#x20;42.&#x20;시간당&#x20;감염&#x20;그래프&#x20;......................................&#x20;89&#x0A;그림&#x20;43.&#x20;웜&#x20;전파속도&#x20;변화에&#x20;따른&#x20;시간당&#x20;감염&#x20;그래프&#x20;....&#x20;91&#x0A;그림&#x20;44.&#x20;시간당&#x20;치료&#x20;그래프&#x20;&#x20;.....................................&#x20;92&#x0A;그림&#x20;45.&#x20;Seed를&#x20;다양하게&#x20;변화를&#x20;준&#x20;그래프&#x20;&#x20;................&#x20;93&#x0A;그림&#x20;46.&#x20;평균값&#x20;추가&#x20;그래프&#x20;&#x20;.....................................&#x20;94&#x0A;그림&#x20;47.&#x20;10개의&#x20;그래프의&#x20;평균&#x20;그래프&#x20;&#x20;........................&#x20;94&#x0A;그림&#x20;48.&#x20;Code-red&#x20;worm&#x20;v2&#x20;시뮬레이션&#x20;결과&#x20;...............&#x20;95|표&#x20;1.&#x20;주요&#x20;해킹&#x20;기법&#x20;분류&#x20;........................................&#x20;4&#x0A;표&#x20;2.&#x20;침해&#x20;사고&#x20;주요지표&#x20;현황&#x20;..................................&#x20;5&#x0A;표&#x20;3.&#x20;인터넷&#x20;웜&amp;#12539;바이러스&#x20;종류별&#x20;신고&#x20;현황&#x20;................&#x20;6&#x0A;표&#x20;4.&#x20;Nimda&#x20;웜&#x20;바이러스&#x20;감염&#x20;원리&#x20;..........................&#x20;7&#x0A;표&#x20;5.&#x20;SQL&#x20;Slammer&#x20;웜&#x20;바이러스&#x20;감염원리&#x20;.................&#x20;8&#x0A;표&#x20;6.&#x20;공격&#x20;표현&#x20;기법의&#x20;비교&#x20;....................................&#x20;19&#x0A;표&#x20;7.&#x20;패킷&#x20;네트워크에서&#x20;연동모델로&#x20;제공되는&#x20;정보&#x20;.....&#x20;47&#x0A;표&#x20;8.&#x20;유체모델의&#x20;Java&#x20;클래스와&#x20;기능&#x20;설명&#x20;.................&#x20;50&#x0A;표&#x20;9.&#x20;Epidemic&#x20;모델을&#x20;위한&#x20;Java&#x20;클래스&#x20;및&#x20;기능&#x20;설명&#x20;52&#x0A;표&#x20;10.&#x20;기존&#x20;testTCP의&#x20;클래스&#x20;및&#x20;기능&#x20;......................&#x20;60&#x0A;표&#x20;11.&#x20;패킷&#x20;네트워크의&#x20;구간&#x20;별&#x20;감염률&#x20;.....................&#x20;73&#x0A;표&#x20;12.&#x20;연동모델에서의&#x20;구간&#x20;별&#x20;감염률&#x20;......................&#x20;73&#x0A;표&#x20;13.&#x20;시뮬레이션을&#x20;위한&#x20;컴퓨터&#x20;환경&#x20;......................&#x20;79&#x0A;표&#x20;14.&#x20;시뮬레이션&#x20;네트워크&#x20;초기&#x20;설정&#x20;......................&#x20;79&#x0A;표&#x20;15.&#x20;패킷&#x20;네트워크&#x20;적용&#x20;시와&#x20;비적용&#x20;시의&#x20;β값&#x20;차이&#x20;90</dcvalue>
  <dcvalue element="language" qualifier="iso">kor</dcvalue>
  <dcvalue element="publisher" qualifier="none">The&#x20;Graduate&#x20;School,&#x20;Ajou&#x20;University</dcvalue>
  <dcvalue element="rights" qualifier="none">아주대학교&#x20;논문은&#x20;저작권에&#x20;의해&#x20;보호받습니다.</dcvalue>
  <dcvalue element="title" qualifier="none">대규모&#x20;네트워크에서의&#x20;웜&#x20;시뮬레이션을&#x20;위한&#x20;공격표현&#x20;및&#x20;모델링</dcvalue>
  <dcvalue element="title" qualifier="alternative">Cheol&#x20;Won&#x20;Lee</dcvalue>
  <dcvalue element="type" qualifier="none">Thesis</dcvalue>
  <dcvalue element="contributor" qualifier="affiliation">아주대학교&#x20;일반대학원</dcvalue>
  <dcvalue element="contributor" qualifier="alternativeName">Cheol&#x20;Won&#x20;Lee</dcvalue>
  <dcvalue element="contributor" qualifier="department">일반대학원&#x20;컴퓨터공학과</dcvalue>
  <dcvalue element="date" qualifier="awarded">2009.&#x20;8</dcvalue>
  <dcvalue element="description" qualifier="degree">Master</dcvalue>
  <dcvalue element="identifier" qualifier="url">http:&#x2F;&#x2F;dcoll.ajou.ac.kr:9080&#x2F;dcollection&#x2F;jsp&#x2F;common&#x2F;DcLoOrgPer.jsp?sItemId=000000010077</dcvalue>
  <dcvalue element="subject" qualifier="keyword">인터넷&#x20;웜</dcvalue>
  <dcvalue element="subject" qualifier="keyword">웜&#x20;표현</dcvalue>
  <dcvalue element="subject" qualifier="keyword">네트워크&#x20;모델링</dcvalue>
  <dcvalue element="subject" qualifier="keyword">시뮬레이터</dcvalue>
  <dcvalue element="description" qualifier="alternativeAbstract">In&#x20;these&#x20;days,&#x20;the&#x20;Internet&#x20;has&#x20;provided&#x20;various&#x20;valuable&#x20;services&#x20;to&#x20;our&#x20;lives&#x20;and&#x20;become&#x20;a&#x20;compulsory&#x20;tool&#x20;for&#x20;enterprises&#x20;and&#x20;public&#x20;institutions.&#x20;But&#x20;cyber&#x20;attacks&#x20;such&#x20;as&#x20;Internet&#x20;worm&#x20;and&#x20;DDOS&#x20;introduce&#x20;enormous&#x20;losses&#x20;and&#x20;thus&#x20;various&#x20;studies&#x20;for&#x20;the&#x20;defense&#x20;methods&#x20;to&#x20;protect&#x20;resources&#x20;from&#x20;the&#x20;attacks&#x20;have&#x20;been&#x20;performing.&#x20;In&#x20;contrast&#x20;to&#x20;other&#x20;computer&#x20;viruses,&#x20;Internet&#x20;worm&#x20;spreads&#x20;vary&#x20;quickly&#x20;&#x20;due&#x20;to&#x20;the&#x20;capability&#x20;of&#x20;self&#x20;duplication&#x20;and&#x20;affects&#x20;network&#x20;in&#x20;a&#x20;short&#x20;time.&#x20;Considering&#x20;that&#x20;various&#x20;new&#x20;Internet&#x20;worms&#x20;have&#x20;been&#x20;emerged&#x20;and&#x20;the&#x20;loss&#x20;by&#x20;the&#x20;worms&#x20;has&#x20;increased&#x20;fast,&#x20;it&#x20;is&#x20;urgent&#x20;to&#x20;study&#x20;on&#x20;worm&#x20;defense&#x20;methods.&#x20;&#x0A;Even&#x20;though&#x20;it&#x20;is&#x20;best&#x20;to&#x20;perform&#x20;worm&#x20;attack&#x20;on&#x20;real&#x20;network&#x20;and&#x20;monitor&#x20;the&#x20;traffic&#x20;characteristics&#x20;for&#x20;studying&#x20;the&#x20;affect&#x20;of&#x20;network&#x20;and&#x20;computer&#x20;system&#x20;against&#x20;cyber&#x20;attack,&#x20;and&#x20;the&#x20;characteristic&#x20;of&#x20;attack&#x20;used&#x20;in&#x20;cyber&#x20;war.&#x20;Cyber&#x20;attack&#x20;may&#x20;introduce&#x20;Internet&#x20;service&#x20;delay&#x20;and&#x20;make&#x20;computer&#x20;system&#x20;down,&#x20;resulting&#x20;in&#x20;damage&#x20;to&#x20;the&#x20;network.&#x20;Thus&#x20;it&#x20;is&#x20;very&#x20;hard&#x20;to&#x20;simulate&#x20;the&#x20;affect&#x20;in&#x20;real&#x20;network.&#x20;Instead,&#x20;simulation&#x20;is&#x20;frequently&#x20;used&#x20;in&#x20;spite&#x20;of&#x20;the&#x20;fact&#x20;that&#x20;it&#x20;requires&#x20;enormous&#x20;economic&#x20;and&#x20;time&#x20;cost.&#x0A;To&#x20;resolve&#x20;the&#x20;cost&#x20;problem,&#x20;network&#x20;model&#x20;is&#x20;frequently&#x20;used&#x20;for&#x20;mimicking&#x20;&#x20;real&#x20;network&#x20;in&#x20;the&#x20;simulation.&#x20;The&#x20;method&#x20;has&#x20;a&#x20;merit&#x20;to&#x20;simulate&#x20;large&#x20;network&#x20;in&#x20;a&#x20;handy&#x20;manner&#x20;but&#x20;it&#x20;is&#x20;hard&#x20;to&#x20;reflect&#x20;the&#x20;various&#x20;change&#x20;in&#x20;real&#x20;attack.&#x20;And&#x20;also&#x20;it&#x20;is&#x20;not&#x20;easy&#x20;to&#x20;effectively&#x20;simulate&#x20;various&#x20;worms&#x20;with&#x20;a&#x20;single&#x20;model.&#x0A;This&#x20;dissertation&#x20;proposes&#x20;a&#x20;unique&#x20;worm&#x20;attack&#x20;description&#x20;method&#x20;suitable&#x20;to&#x20;efficiently&#x20;simulating&#x20;large&#x20;network&#x20;and&#x20;a&#x20;method&#x20;that&#x20;maps&#x20;the&#x20;described&#x20;worm&#x20;attack.&#x20;And&#x20;a&#x20;simulation&#x20;technique&#x20;is&#x20;also&#x20;proposed&#x20;that&#x20;applies&#x20;the&#x20;described&#x20;worm&#x20;attack&#x20;scenario&#x20;to&#x20;hybrid&#x20;modeling&#x20;method.&#x20;The&#x20;proposed&#x20;worm&#x20;attack&#x20;description&#x20;method&#x20;and&#x20;mapping&#x20;method&#x20;are&#x20;able&#x20;to&#x20;describe&#x20;a&#x20;worm&#x20;in&#x20;detail.&#x20;And&#x20;also&#x20;it&#x20;is&#x20;possible&#x20;for&#x20;the&#x20;methods&#x20;to&#x20;describe&#x20;various&#x20;worms&#x20;in&#x20;an&#x20;easy&#x20;and&#x20;clear&#x20;way,&#x20;binding&#x20;similar&#x20;actions&#x20;in&#x20;a&#x20;group.&#x0A;This&#x20;dissertation&#x20;also&#x20;suggests&#x20;a&#x20;proposal&#x20;to&#x20;build&#x20;cyber&#x20;network&#x20;which&#x20;is&#x20;close&#x20;to&#x20;real&#x20;network,&#x20;using&#x20;hybrid&#x20;model&#x20;that&#x20;combines&#x20;packet&#x20;network&#x20;model&#x20;and&#x20;cooperative&#x20;model.&#x20;A&#x20;packet&#x20;network&#x20;model&#x20;is&#x20;a&#x20;network&#x20;model&#x20;that&#x20;can&#x20;simulate&#x20;small&#x20;network&#x20;using&#x20;a&#x20;packet&#x20;network&#x20;simulator&#x20;hiring&#x20;traditional&#x20;queuing&#x20;model.&#x20;A&#x20;cooperative&#x20;model&#x20;is&#x20;one&#x20;that&#x20;uses&#x20;analytical&#x20;models&#x20;such&#x20;as&#x20;fluid&#x20;model&#x20;and&#x20;epidemic&#x20;model,&#x20;and&#x20;that&#x20;makes&#x20;it&#x20;easy&#x20;to&#x20;simulate&#x20;worm&#x20;propagation&#x20;in&#x20;large&#x20;network&#x20;with&#x20;hundred&#x20;thousands&#x20;of&#x20;nodes,&#x20;which&#x20;is&#x20;almost&#x20;impossible&#x20;to&#x20;build&#x20;in&#x20;real&#x20;world.&#x0A;The&#x20;proposed&#x20;methods&#x20;have&#x20;been&#x20;implemented&#x20;using&#x20;a&#x20;hybrid&#x20;model&#x20;and&#x20;a&#x20;simulator&#x20;based&#x20;on&#x20;SSFNet.&#x20;Simulations&#x20;prove&#x20;that&#x20;the&#x20;outcomes&#x20;are&#x20;close&#x20;to&#x20;those&#x20;in&#x20;real&#x20;network.&#x20;For&#x20;example,&#x20;the&#x20;propagation&#x20;delays&#x20;are&#x20;very&#x20;close&#x20;to&#x20;that&#x20;of&#x20;Code&#x20;Red&#x20;V2&#x20;worm&#x20;and&#x20;SQL&#x20;Slammer&#x20;worm.&#x20;In&#x20;the&#x20;simulations,&#x20;a&#x20;parameter&#x20;update&#x20;mechanism&#x20;between&#x20;network&#x20;model&#x20;and&#x20;cooperative&#x20;model&#x20;improves&#x20;the&#x20;accuracy.</dcvalue>
</dublin_core>
