<?xml version="1.0" encoding="utf-8" standalone="no"?>
<dublin_core schema="dc">
  <dcvalue element="contributor" qualifier="advisor">노병희</dcvalue>
  <dcvalue element="contributor" qualifier="author">남송현</dcvalue>
  <dcvalue element="date" qualifier="issued">2016-02</dcvalue>
  <dcvalue element="identifier" qualifier="other">22021</dcvalue>
  <dcvalue element="identifier" qualifier="uri">https:&#x2F;&#x2F;aurora.ajou.ac.kr&#x2F;handle&#x2F;2018.oak&#x2F;10492</dcvalue>
  <dcvalue element="description" qualifier="none">학위논문(석사)--아주대학교&#x20;일반대학원&#x20;:소프트웨어특성화학과,2016.&#x20;2</dcvalue>
  <dcvalue element="description" qualifier="abstract">각&#x20;군의&#x20;무기체계가&#x20;발전하고&#x20;점차&#x20;고도화&#x20;된&#x20;작전이&#x20;수행되면서&#x20;각&#x20;국가에서는&#x20;사이버전&#x20;전력을&#x20;구성하여&#x20;아군의&#x20;정보를&#x20;보호하고&#x20;상대방의&#x20;정보를&#x20;알아내기&#x20;위한&#x20;싸움이&#x20;이루어지고&#x20;있다.&#x20;전술통신망은&#x20;외부망과&#x20;분리되어&#x20;사전에&#x20;정해진&#x20;무기체계&#x20;정보만이&#x20;유통되도록&#x20;암호화와&#x20;터널링&#x20;등&#x20;강력한&#x20;보안&#x20;기법들이&#x20;적용되는&#x20;군&#x20;통신망으로&#x20;네트워크에&#x20;진입하여&#x20;정보를&#x20;탈취하는&#x20;등의&#x20;공격을&#x20;하는데&#x20;어려움이&#x20;있다.&#x20;하지만&#x20;만약&#x20;하위&#x20;부대에서&#x20;정상적으로&#x20;사용되는&#x20;무기체계&#x20;단말기가&#x20;하나라도&#x20;보안이&#x20;뚫려서&#x20;시스템이&#x20;악성&#x20;프로그램에&#x20;노출될&#x20;경우&#x20;탐지가&#x20;어려울&#x20;뿐만&#x20;아니라&#x20;이미&#x20;인증된&#x20;정상적인&#x20;경로를&#x20;통해&#x20;악성&#x20;프로그램이&#x20;침투하여&#x20;점차적으로&#x20;상위&#x20;부대까지&#x20;전파&#x20;될&#x20;경우&#x20;중요&#x20;정보가&#x20;노출되거나&#x20;지휘&#x20;통제에&#x20;치명적인&#x20;피해를&#x20;입히는&#x20;공격을&#x20;받을&#x20;가능성이&#x20;있다.&#x0A;본&#x20;논문에서는&#x20;전술통신망에서&#x20;유통되는&#x20;무기체계&#x20;트래픽&#x20;특성을&#x20;고려하여&#x20;노드&#x20;연결관계를&#x20;적용하는&#x20;웜&#x20;탐지&#x20;및&#x20;방어&#x20;기법을&#x20;제안한다.&#x20;연결&#x20;관계에&#x20;위반하는&#x20;트래픽이&#x20;수신&#x20;될&#x20;경우&#x20;악의적인&#x20;공격&#x20;패킷으로&#x20;인지하여&#x20;차단하고,&#x20;해당&#x20;패킷의&#x20;패턴을&#x20;주변&#x20;부대로&#x20;공유한다.&#x20;주변&#x20;부대에서는&#x20;해당&#x20;패킷과&#x20;동일한&#x20;패턴을&#x20;갖는&#x20;패킷이&#x20;직속&#x2F;직할&#x20;부대로부터&#x20;수신되는지&#x20;모니터링하여&#x20;악성코드가&#x20;침투&#x20;및&#x20;전파되지&#x20;못하도록&#x20;차단한다.&#x20;본&#x20;연구에서는&#x20;제안하는&#x20;기법을&#x20;계층적&#x20;구조를&#x20;갖는&#x20;전술통신망에&#x20;적용하여&#x20;스캐닝&#x20;웜이&#x20;하위&#x20;부대로&#x20;침입하여&#x20;최상급&#x20;부대까지&#x20;전파되는&#x20;양상을&#x20;분석하고&#x20;효과성을&#x20;분석한다.</dcvalue>
  <dcvalue element="description" qualifier="tableofcontents">1.&#x20;서&#x20;론&#x20;1&#x0A;2.&#x20;관&#x20;련&#x20;연&#x20;구&#x20;4&#x0A;&#x20;2.1.&#x20;전술통신망&#x20;4&#x0A;&#x20;&#x20;2.1.1.&#x20;합동전술데이터링크&#x20;체계&#x20;4&#x0A;&#x20;&#x20;2.1.2.&#x20;토폴로지&#x20;모델&#x20;5&#x0A;&#x20;&#x20;2.1.3.&#x20;트래픽&#x20;모델&#x20;7&#x0A;&#x20;2.2.&#x20;웜&#x20;공격&#x20;및&#x20;방어&#x20;기법&#x20;8&#x0A;&#x20;&#x20;2.2.1.&#x20;시그니처&#x20;기반&#x20;탐지&#x20;방법&#x20;9&#x0A;&#x20;&#x20;2.2.2.&#x20;행위&#x20;인식&#x20;기반&#x20;탐지&#x20;방법&#x20;10&#x0A;3.&#x20;연결성&#x20;기반&#x20;웜&#x20;탐지&#x20;방법&#x20;12&#x0A;&#x20;3.1.&#x20;연결성&#x20;맵&#x20;모델링&#x20;12&#x0A;&#x20;&#x20;3.1.1.&#x20;계층적&#x20;구조의&#x20;지휘통제체계&#x20;모델링&#x20;12&#x0A;&#x20;&#x20;3.1.2.&#x20;수행&#x20;업무의&#x20;연관성을&#x20;따르는&#x20;일반&#x20;체계&#x20;모델링&#x20;14&#x0A;&#x20;3.2.&#x20;웜&#x20;탐지&#x20;및&#x20;방어&#x20;방법&#x20;15&#x0A;&#x20;&#x20;3.2.1.&#x20;연결성&#x20;맵&#x20;적용&#x20;후&#x20;웜&#x20;전파&#x20;속도&#x20;18&#x0A;&#x20;&#x20;3.2.2.&#x20;시그니처&#x20;기반&#x20;방어&#x20;방법&#x20;적용&#x20;20&#x0A;4.&#x20;실&#x20;험&#x20;결&#x20;과&#x20;22&#x0A;&#x20;4.1.&#x20;스캐닝&#x20;웜&#x20;모델&#x20;23&#x0A;&#x20;4.2.&#x20;연결성&#x20;맵&#x20;적용&#x20;24&#x0A;&#x20;4.3.&#x20;탐지&#x20;및&#x20;방어효과&#x20;분석&#x20;26&#x0A;5.&#x20;결&#x20;론&#x20;27&#x0A;REFERENCE&#x20;28</dcvalue>
  <dcvalue element="language" qualifier="iso">kor</dcvalue>
  <dcvalue element="publisher" qualifier="none">The&#x20;Graduate&#x20;School,&#x20;Ajou&#x20;University</dcvalue>
  <dcvalue element="rights" qualifier="none">아주대학교&#x20;논문은&#x20;저작권에&#x20;의해&#x20;보호받습니다.</dcvalue>
  <dcvalue element="title" qualifier="none">전술통신망에서&#x20;노드&#x20;간&#x20;연결성을&#x20;이용한&#x20;웜&#x20;탐지&#x20;방법</dcvalue>
  <dcvalue element="title" qualifier="alternative">Worm&#x20;Detection&#x20;Using&#x20;Connectivity&#x20;Between&#x20;the&#x20;Nodes&#x20;for&#x20;Tactical&#x20;Network</dcvalue>
  <dcvalue element="type" qualifier="none">Thesis</dcvalue>
  <dcvalue element="contributor" qualifier="affiliation">아주대학교&#x20;일반대학원</dcvalue>
  <dcvalue element="contributor" qualifier="alternativeName">Song-hyeon&#x20;Nam</dcvalue>
  <dcvalue element="contributor" qualifier="department">일반대학원&#x20;소프트웨어특성화학과</dcvalue>
  <dcvalue element="date" qualifier="awarded">2016.&#x20;2</dcvalue>
  <dcvalue element="description" qualifier="degree">Master</dcvalue>
  <dcvalue element="identifier" qualifier="url">http:&#x2F;&#x2F;dcoll.ajou.ac.kr:9080&#x2F;dcollection&#x2F;jsp&#x2F;common&#x2F;DcLoOrgPer.jsp?sItemId=000000022021</dcvalue>
  <dcvalue element="subject" qualifier="keyword">사이버전</dcvalue>
  <dcvalue element="subject" qualifier="keyword">전술통신망</dcvalue>
  <dcvalue element="subject" qualifier="keyword">웜</dcvalue>
  <dcvalue element="subject" qualifier="keyword">연결성</dcvalue>
  <dcvalue element="description" qualifier="alternativeAbstract">With&#x20;the&#x20;development&#x20;of&#x20;weapon&#x20;system&#x20;and&#x20;the&#x20;requirement&#x20;of&#x20;sophisticated&#x20;operations,&#x20;each&#x20;nation&#x20;is&#x20;intensifying&#x20;the&#x20;military&#x20;strength&#x20;in&#x20;the&#x20;cyber&#x20;warfare.&#x20;Tactical&#x20;Network&#x20;is&#x20;distributed&#x20;with&#x20;the&#x20;general&#x20;network,&#x20;and&#x20;it&#x20;is&#x20;protected&#x20;by&#x20;strong&#x20;encapsulation&#x20;and&#x20;tunneling,&#x20;so&#x20;on.&#x20;However,&#x20;it&#x20;may&#x20;take&#x20;some&#x20;damages&#x20;if&#x20;a&#x20;unit&#x20;is&#x20;affected&#x20;by&#x20;a&#x20;malicious&#x20;program.&#x20;Then,&#x20;the&#x20;malicious&#x20;program&#x20;can&#x20;be&#x20;infiltration&#x20;to&#x20;high&#x20;level&#x20;system&#x20;to&#x20;command&#x20;the&#x20;corps&#x20;through&#x20;the&#x20;affected&#x20;unit.&#x0A;This&#x20;paper&#x20;proposes&#x20;a&#x20;process&#x20;to&#x20;detect&#x20;and&#x20;to&#x20;defense&#x20;from&#x20;malicious&#x20;worm&#x20;attack&#x20;for&#x20;the&#x20;network.&#x20;It&#x20;drops&#x20;packets&#x20;if&#x20;the&#x20;packets&#x20;are&#x20;communicated&#x20;through&#x20;a&#x20;wrong&#x20;path&#x20;from&#x20;the&#x20;sender&#x20;unit.&#x20;We&#x20;call&#x20;the&#x20;expression&#x20;of&#x20;the&#x20;route&#x20;as&#x20;Connectivity&#x20;Map.&#x20;It&#x20;defines&#x20;useable&#x20;paths&#x20;of&#x20;weapon&#x20;system&#x20;traffics&#x20;in&#x20;the&#x20;tactical&#x20;network.&#x20;Each&#x20;node&#x20;has&#x20;the&#x20;Connectivity&#x20;Map&#x20;and&#x20;they&#x20;use&#x20;that&#x20;to&#x20;detect&#x20;malicious&#x20;accesses&#x20;about&#x20;the&#x20;node.&#x20;If&#x20;a&#x20;node&#x20;detects&#x20;a&#x20;malicious&#x20;packet,&#x20;then&#x20;it&#x20;takes&#x20;a&#x20;signature&#x20;from&#x20;the&#x20;packet&#x20;through&#x20;analysis.&#x20;The&#x20;signature&#x20;is&#x20;shared&#x20;to&#x20;the&#x20;neighbor&#x20;nodes&#x20;and&#x20;it&#x20;used&#x20;to&#x20;protect&#x20;the&#x20;damage&#x20;for&#x20;the&#x20;each.</dcvalue>
</dublin_core>
