RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 학위유형
        • 주제분류
          펼치기
        • 수여기관
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 지도교수
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • DDoS공격으로부터 서비스 가용성을 확보하기 위한 In-line 방식 네트워크 구성 모델 확장

        김봉섭 숭실대학교 정보과학대학원 2010 국내석사

        RANK : 247631

        기존의 DDoS 공격 대응 기법 및 보안장비로는 비정상적인 공격성 패킷과 정상적인 서비스 요청 패킷을 정확히 구분하는 것이 매우 어렵기 때문에 라우터나 방화벽을 통한 필터링을 하게 되면 그 장비 자체가 죽어버리는 경우가 많다는 한계점을 가지며, 각종 침해사고나 장애 발생 시 서비스가 중단될 수 있어 서비스의 가용성 확보면에서도 한계점이 있다. In-line 방식 네트워크 구성 확장 모델로서 제안한 이중화 구성 방식 네트워크 구성 모델은 기존 In-line 방식의 한계점에 대한 보완으로서, 네트워크 가용성을 확보하기 위해 라우터 1대, DDoS 전용장비 1대, L4 스위치 2대, IPS 1대, 백본 스위치 1대를 추가하여 네트워크 이중화 구성을 하고, 통합모니터링을 하여 DDoS 공격시 상호간의 이벤트 상관관계 분석을 통해 빠른 시간 내에 DDoS 공격을 효과적으로 차단함은 물론 한 개의 망이 장애나 침해사고 발생으로 인해 서비스 불능시 제2의 망을 통해 서비스의 가용성을 확보할 수 있도록 하는 것이다. 실험 및 비교분석은 In-line망에서 DDoS 차단 전용장비와 IPS 상호보완 관계를 통한 서비스의 가용성 확보 여부, 레이어별 모니터링을 통한 모의공격에 대한 네트워크 가용성 취약점 분석 등 모의시험 대상기관의 접점 라우터 또는 스위치에 L2/L3 스위치를 연결하여 Botnet 및 모의 공격망을 구성하였으며, 실험 결과, 일반 단일망에서는 차단 할 수 없었던 DDoS 유형별 모의공격에 대해 In-line망에서는 DDoS 차단 전용장비와 IPS의 상호보완을 통해 5가지 유형별 DDoS 공격을 효과적으로 차단할 수 있었다. 분석 결과, 차단 정책 설정 후에는 UDP Flooding, ICMP Flooding, SYN Flooding 공격에 대해 네트워크가 안정화 되고 서비스의 가용성이 확보 되었고, Cache-Control Attack, HTTP Get Flooding 공격에 대해서는 Web Server가 안정적인 것을 확인 할 수 있었다. 차단 정책 설정 전후의 CPU 사용률 측정결과는 다섯 가지 유형별 공격유형에 대해 DDoS 차단 후에는 CPU 사용률이 평균 20% 감소하였으며, Firewall 차단 후에는 평균 46.8%의 CPU 사용률이 감소하였고, IPS 차단 후에는 평균 46%의 CPU 사용률의 감소와 Web Server 차단 후에는 평균 23.9%의 CPU 사용률 감소를 확인 할 수 있었다. 차단 정책 설정 전후의 RAM 사용률은 거의 변동이 없었으나 Web Server에서 차단 정책 설정 후에는 SYN Flooding 공격에 대해 17.5%의 RAM 사용률이 감소한 것을 확인 할 수 있었다. 일반 단일망의 경우 레이어별 취약도는 L2 Switch의 경우 88%, Firewall의 경우 50%, QoS는 50%, Backbone Switch는 83%, Server Farm은 75%로 확인 되었으며, In-line망의 경우는 레이어별 취약도가 L2 Switch의 경우 32%, Firewall은 25%, QoS는 5%, Backbone Switch는 33%, Server Farm은 25% 였으며, In-line망의 레이어별 평균 취약도는 24%로 떨어짐으로써, 그 만큼 보안성이 제고 되는 것을 확인 할 수 있었다. 성능평가결과로서 제안시스템의 보호대책은 레이어별 이중화 구성과 실시간 모니터링 그리고 ACL 설정을 통해 서비스의 가용성을 제고하는 것이다. 또한 In-line망의 DDoS 차단 전용장비에서 차단정책 미설정시 IPS에서 최신 DDoS 공격패턴을 보유하고 있어 공격자의 IP를 격리·차단하여 웹서비스의 가용성을 확보할 수 있었다. DDoS 공격은 DoS 공격의 분산된 형태이므로 DoS 공격에 기반한다. DoS 공격의 시초부터 살펴보면 악성코드, 바이러스 역사와 함께 발전되어 왔으며, 지속적으로 다른 형태로 변화하고 있다. 지금은 악성봇이 DDoS 공격을 대부분 수행하고 있으며 이 악성봇은 지속적으로 지능화 되고 있어 탐지와 대응이 더욱 어려워지고 있고, 앞으로도 금품 등 다양한 목적의 DDoS 공격은 지속적으로 증가할 것으로 예상된다. 더불어 DDoS 공격을 위한 악성코드의 성능 및 유포기법 역시 지능화, 고도화 될 것이다. 본 논문에서 제시한 모델은 갈수록 공격 수법이 지능화․고도화 되어 가는 DDoS 공격을 효과적으로 탐지하고 대응함으로써 서비스의 가용성을 확보하는데 큰 도움이 되리라 본다. DDoS attacks existing security equipment, techniques, and include corresponding abnormal aggression, normal service request packets and packets it is very difficult to tell exactly what a router or firewall to filter through when she fell over dead if the equipment itself has many limitations, chimhaesa various accidents in case of failure could be out of service in terms of securing the availability of the service has limitations. In-line mode network configuration, expanded redundancy method proposed as a model for the network configuration model, the limitations of the existing In-line approach as complementary to, to ensure network availability, a router, DDoS-only device a, L4 switch 2, IPS 1 cars, the network backbone switch redundancy by adding a stand, and integrated monitoring and DDoS attacks via event correlation among the fast time effectively blocking DDoS attacks as well as a network of a single failure or violation Accidents due to the inability to service at 2 through the network to ensure availability of services is. Experiment and Analysis of In-line networks for DDoS protection dedicated IPS devices and the availability of complementary services through a secure, whether through a simulated attack on reyieobyeol monitoring network availability, vulnerability of target organs, such as simulated router or switch contacts L2/L3 switches to connect to the Botnet and simulated attacks and network configuration, experimental results could not be blocked in the General danilmang simulated DDoS attacks against type In-line networks, DDoS protection dedicated equipment and complementary with IPS 5 different types of DDoS attacks could be blocked effectively. Analysis, blocking, policy setting, after the UDP Flooding, ICMP Flooding, SYN Flooding attacks on the network to stabilize and services, the availability of secure and, Cache-Control Attack, HTTP Get Flooding attacks on the Web Server is a stable that was identified . Before setting off policy measure of the CPU utilization results for the five types on the type of DDoS attack after blocking an average CPU utilization was reduced by 20%, Firewall protection after the average CPU utilization of 46.8% decreased, IPS after blocking an average 46 reduction of% of CPU utilization, block Web Server After a mean 23.9% reduction of CPU utilization could be confirmed. Block RAM usage before and after the policy setting was almost unchanged, but the Web Server After setting off policy attacks, SYN Flooding of RAM, a 17.5% decline in utilization could be confirmed. In general danilmang reyieobyeol fragility in the L2 Switch 88%, Firewall, the 50%, QoS is 50%, Backbone Switch is 83%, Server Farm has been identified as a 75%, In-line network layer is by the fragility of the L2 Switch 32%, Firewall is 25%, QoS is 5%, Backbone Switch is 33%, Server Farm 25%, respectively, In-line network is also vulnerable reyieobyeol average by 24% Falling , that is enough to secure improvement could be confirmed. Evaluation of the protective measures as a result of the proposed system and real-time monitoring and the redundancy reyieobyeol ACL settings is to increase the availability of the service. In addition, In-line network equipment protection policy, DDoS protection dedicated IPS miseoljeongsi pattern holds in the latest DDoS attacks are isolated, by blocking the attacker's IP address was able to secure the availability of Web services. DDoS attack is a form of distributed DoS attacks, DoS attacks are based on. Looking at the outset of a DoS attack from malicious code, viruses, has evolved with the history, is constantly changing in other ways. Now most of the malicious bots perform DDoS attacks and malicious bots are constantly being intelligent detection and response more difficult, and the future of money and a variety of purposes, such as DDoS attacks is expected to grow continuously. DDoS attacks, malicious code with the performance and dissemination techniques for intelligent, too, will be upgrading. The proposed model, the method of an increasingly intelligent attacks. Advancement being a DDoS attack by responding effectively to detect and help to ensure availability of services see this will be.

      • 대기 감쇠 현상을 보상한 적외선 영상과 가시 영상 합성 방법

        김봉섭 경북대학교 대학원 2014 국내석사

        RANK : 247631

        Fusing visible image in the wavelength band of visible light with the infrared(IR) image in the infrared band is an important research theme of computer vision. From the image fusion, we can obtain more information by combing signals of various wavelength bands using a multi-sensor compared to general image using a single sensor. In this paper, before synthesizing the visible image with the IR image, the visible image using a dark channel in order to prevent the information of the object from being lost by external factors in the visible image, while the attenuation factor is corrected by calculating the degree to which the heat is attenuated by distance and air by obtaining distance information from the dark channel in the IR image. To synthesize the information of both images, a simulation was conducted in a way of synthesizing images using multi-scale decomposition.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼