메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술저널
저자정보
박지태 (고려대학교) 백의준 (고려대학교) 이민섭 (고려대학교) 신무곤 (고려대학교) 김명섭 (고려대학교)
저널정보
한국통신학회 한국통신학회논문지 한국통신학회논문지 제44권 제5호
발행연도
2019.5
수록면
914 - 922 (9page)
DOI
10.7840/kics.2019.44.5.914

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

이 논문의 연구 히스토리 (3)

초록· 키워드

오류제보하기
오늘 날 비약적으로 증가하는 네트워크 환경에 따라서 악성 트래픽의 공격도 점점 정교해지고 복잡해지고 있다. 이러한 공격에 대한 피해를 줄이고 예방하기 위해서는 악성 트래픽에 대한 정확한 분석이 필요하다. 네트워크 트래픽 분석 방법 중 가장 널리 알려진 방법으로 시그니처 기반 분석 방법과 기계 학습 기반 분석 방법이 있다. 이 두 가지 방법은 모두 높은 정확성과 탐지율의 장점이 있지만 과정이 복잡하고 요구 조건을 충족 시켰을 때만 가능하다는 단점이 있다. 그래서 최근에는 플로우에 대한 통계적, 헤더 정보를 바탕으로 연관성을 계산하고, 연관성 값을 바탕으로 탐지를 하는 방법이 연구되고 있다. 여기서 통계적 정보로 패킷 크기 등이 있으며, 헤더 정보로는 플로우의 출발지, 도착지 IP 주소와 포트번호, 프로토콜로 구성 된 플로우의 5-tuples 정보를 사용한다. 하지만 기존의 두 가지 정보 모두 사용하는 방법에서 플로우의 통계적 정보를 구할 때 많은 시간과 비용이 들기 때문에 실제 환경에서 적용하기 어렵다는 단점이 있다. 따라서 본 논문에서는 플로우의 헤더 정보만으로 플로우 간의 연관성을 계산하여, 연관성을 기준으로 악성 트래픽을 탐지하는 방법에 대해 제안한다. 본 논문의 타당성을 검증하기 위해서 실제 악성 트래픽을 사용하여 실험을 진행 하였으며, 플로우의 두 가지 정보를 사용하는 이전 방법과 비교한 결과 탐지율에서 5~30% 정도 향상 된 결과가 나타났다.

목차

요약
ABSTRACT
Ⅰ. 서론
Ⅱ. 관련 연구
Ⅲ. 시스템 설계
Ⅳ. 실험
Ⅴ. 결론 및 향후 연구
References

참고문헌 (9)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0

UCI(KEPA) : I410-ECN-0101-2019-567-000666043