View : 847 Download: 0

Full metadata record

DC Field Value Language
dc.contributor.author나현정-
dc.creator나현정-
dc.date.accessioned2016-08-26T10:08:49Z-
dc.date.available2016-08-26T10:08:49Z-
dc.date.issued2003-
dc.identifier.otherOAK-000000033259-
dc.identifier.urihttps://dspace.ewha.ac.kr/handle/2015.oak/200335-
dc.identifier.urihttp://dcollection.ewha.ac.kr/jsp/common/DcLoOrgPer.jsp?sItemId=000000033259-
dc.description.abstractDDoS(Distributed Denial of Service, 분산 서비스 거부) 공격은 인터넷 보안 문제 중 가장 심각한 문제로 대두되고 있다. 인터넷 상의 모든 호스트들이 완벽한 보안을 유지하는 것이 사실상 불가능하므로 많은 호스트들이 DDoS 공격의 매개체가 될 수 있고, 이로 인해 현재의 인터넷은 DDoS 공격으로부터 많은 위험에 노출되어 있다. 또한 DDoS 공격 도구들이 더욱 지능적이고 복잡해짐에 따라 DDoS 공격의 파급 효과와 피해 사례가 더 증가하고 있다. 이에 따라 DDoS 공격이 공격 대상 시스템 혹은 네트워크를 완전히 마비시키기 전에 가능한 한 미리 공격을 탐지하는 것이 현재로선 가장 중요한 보안 방법이라고 할 수 있다. 본 논문에서는 DDoS 공격의 특성을 파악하고, DDoS 공격의 피해를 최소화하기 위한 DDoS 공격 탐지에 관한 연구를 수행하였다. 본 논문에서는 현재까지 개발된 DDoS 공격 도구 중 가장 강력한 도구를 이용하여 실제 네트워크에서 공격 테스트를 수행하고, 정상 트래픽과 공격 트래픽을 수집하였다. 수집된 플로우 기반의 Netflow 데이터 분석을 통해 공격 트래픽의 특성을 파악하였다. 이를 바탕으로 공격 패턴을 모델링하기 위하여 데이터 마이닝 기법을 이용한 방법을 연구하고, 다각적인 데이터 마이닝 기법으로 탐지 모델을 구축하고 탐지 성능을 검증하였다. 본 논문에서 제안한 탐지 메커니즘은 다음과 같은 특징을 갖는다. 공격 실험을 통해 실제 네트워크 트래픽에 나타나는 변화를 분석하였으며, 플로우 기반의 Netflow 데이터를 사용하여 DDoS 공격 탐지를 위한 효과적인 분석이 가능하였다. 여러 공격 도구 및 공격 유형의 실험을 통하여 생성된 탐지 모델은 다양한 공격 트래픽의 탐지에 효과적이다. 대량의 데이터 분석이 가능한 데이터 마이닝 기법을 이용하였으며, 여러 가지 기법 중 의사 결정 트리 기법과 신경망 기법을 결합한 데이터 마이닝 기법을 이용한 탐지 모델을 제안하였다. 몇 가지 실험을 통해 제안한 탐지 모델이 오분류율을 낮춤으로써 향상된 탐지 성능을 보였다. ;DDoS(Distributed Denial of Service) attacks are becoming an increasingly frequent disturbance of the global Internet. As systems become ever more complex, there are always exploitable weakness in the systems due to design and programming errors. Therefore, the fact that the large number of hosts on the Internet that have poor or no security provides the attackers with the perfect attack platform. In addition, there are many automatic attacking tools, such as Tribal Flood Network(TFN), TFN2K, Trinoo, and stacheldraht, which enable low-skill users to launch an attack with several simple commands. Thus, as the first step to defend DDoS attacks, it is required to detect the attack as soon as possible before the victim system or network gets damaged seriously from the DDoS attack. In this paper, I analyzed the features of DDoS attacks and study the detection mechanism against DDoS attack in order to minimize damage from the attack. I collected normal traffic and attack traffic through mounting the famous DDoS attacks. These collected data were the flow-based data providing at the Netflow of Cisco, thus they were usable for recognizing the characteristics of attack traffic. After the analysis of peculiar features, I studied data mining technologies in order to model attack pattern. Using various data mining methods, we builded several DDoS attack detection models and proved our model to provide the excellent performance. The followings are the features of our proposed detection mechanism. Through the attack test I analyzed the actual network traffic. I used the flow-based Netflow data which is good to analyze the features of DDoS attacks effectively. Proposed detection model with various attack tests is effective to detect various attack cases. For analysis of large data I used the data mining technologies. Proposed detection model is builded by a combined data mining approach using decision tree and neural network method. I proved that the proposed model had the excellent detection performance by lowering misclassification rate-
dc.description.tableofcontents논문개요 = viii I. 서론 = 1 1.1 연구 배경 및 목적 = 1 1.2 연구 내용 = 2 II. 관련 연구 = 4 2.1 DDoS 공격 유형 및 공격 툴 = 4 2.1.1 DoS/DDoS 공격 = 4 2.1.2 DoS/DDoS 공격 유형 = 6 2.1.3 DoS/DDoS 공격 툴 = 9 2.2 DDoS 공격 탐지 툴 = 19 2.2.1 Find_ddosv31 = 19 2.2.2 DDoS_Scan = 19 2.2.3 RID(Remote Intrusion Detection) = 20 2.3 기존 탐지 메커니즘에 관한 연구 = 20 2.3.1 MULTOPS(MUlti-Level Tree for Online Packet Statistics) 기법 = 21 2.3.2 D-WARD를 통한 공격 근원지에서 공격 탐지 = 23 2.3.3 MIB 정보의 변수를 이용한 사전 공격 탐지 = 25 2.3.4 TDFA(Time Dependent Dterministic Finite Automata)를 이용한 침입 탐지 방법 = 27 2.3.5 게이트웨이 기반의 방어 시스템 = 31 2.3.6 경로 기반의 패킷 필터링 기법 = 32 2.3.7 통계적 방법을 이용한 공격 탐지 = 34 III. DDoS 공격 탐지 기법제안 = 37 3.1 Netflow 트래픽을 이용한 공격 탐지 = 37 3.1.1 Netflow 개요 = 37 3.1.2 Netflow 트래픽 분석 = 38 3.2 데이터 마이닝을 이용한 공격 탐지 = 39 3.2.1 데이터 마이닝 개요 = 39 3.2.2 Neural Connection = 41 3.2.2 SAS Enterprise Miner = 42 3.3 결합된 데이터 마이닝 기법을 이용한 공격 탐지 모델 = 43 IV. 실험 및 결과 = 45 4.1 공격 테스트 실험 환경 = 45 4.2 실험 내용 및 결과 = 46 4.2.1 실험I - 데이터 마이닝을 이용한 모델링 = 46 4.2.2 실험II - 속성 추출 방법에 따른 성능 비교 = 50 4.2.3 실험III - 결합된 데이터 마이닝 기법의 성능 평가 = 55 V. 결론 및 향후 연구 과제 = 61 5.1 연구 결과 및 의의 = 61 5.2 향후 연구 계획 = 62 참고문헌 = 63 ABSTRACT = 65-
dc.formatapplication/pdf-
dc.format.extent1447519 bytes-
dc.languagekor-
dc.publisher이화여자대학교 과학기술대학원-
dc.title데이터 마이닝을 이용한 DDoS 공격 탐지 기법-
dc.typeMaster's Thesis-
dc.format.pageviii, 66 p.-
dc.identifier.thesisdegreeMaster-
dc.identifier.major과학기술대학원 컴퓨터학과-
dc.date.awarded2004. 2-
Appears in Collections:
일반대학원 > 컴퓨터공학과 > Theses_Master
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML


qrcode

BROWSE