03J3_ _R[김명섭].hwp

Size: px
Start display at page:

Download "03J3_200800028_R[김명섭].hwp"

Transcription

1 SVM을 이용한 SNMP MIB에서의 트래픽 폭주 공격 탐지 351 DOI: /KIPSTC C SVM을 이용한 SNMP MIB에서의 트래픽 폭주 공격 탐지 유 재 학 박 준 상 이 한 성 김 명 섭 박 대 희 요 약 DoS/DDoS로 대표되는 트래픽 폭주 공격은 대상 시스템뿐만 아니라 네트워크 대역폭 및 프로세서 처리능력, 시스템 자원 등을 고갈시킴으 로써 네트워크에 심각한 장애를 유발하기 때문에, 신속한 트래픽 폭주 공격의 탐지는 안정적인 서비스의 제공 및 시스템의 운영에 필수요건이 다. 전통적인 패킷 수집을 통한 DoS/DDoS의 탐지방법은 공격에 대한 상세한 분석은 가능하나 설치의 확장성 부족, 고가의 고성능 분석시스템 의 요구, 신속한 탐지를 보장하지 못하는 문제점을 갖고 있다. 본 논문에서는 MIB 정보 갱신 시점 단위로 수집된 SNMP MIB 객체 정보를 바 탕으로 Support Vector Data Description(SVDD)을 이용하여 보다 빠르고 정확한 침입탐지와 쉬운 확장성, 저비용탐지 및 정확한 공격유형별 분류를 가능케 하는 새로운 시스템을 설계 및 구현하였다. 실험을 통하여 만족스러운 침입 탐지율과 안전한 False Negative Rate(FNR), 공격유 형별 분류율 수치 등을 확인함으로써 제안된 시스템의 성능을 검증하였다. 키워드 : 침입탐지, SNMP, MIB, DoS/DDoS, Support Vector Machine Traffic Flooding Attack Detection on SNMP MIB Using SVM Jaehak Yu Jun-Sang Park Hansung Lee Myung-Sup Kim Daihee Park ABSTRACT Recently, as network flooding attacks such as DoS/DDoS and Internet Worm have posed devastating threats to network services, rapid detection and proper response mechanisms are the major concern for secure and reliable network services. However, most of the current Intrusion Detection Systems(IDSs) focus on detail analysis of packet data, which results in late detection and a high system burden to cope with high-speed network environment. In this paper we propose a lightweight and fast detection mechanism for traffic flooding attacks. Firstly, we use SNMP MIB statistical data gathered from SNMP agents, instead of raw packet data from network links. Secondly, we use a machine learning approach based on a Support Vector Machine(SVM) for attack classification. Using MIB and SVM, we achieved fast detection with high accuracy, the minimization of the system burden, and extendibility for system deployment. The proposed mechanism is constructed in a hierarchical structure, which first distinguishes attack traffic from normal traffic and then determines the type of attacks in detail. Using MIB data sets collected from real experiments involving a DDoS attack, we validate the possibility of our approaches. It is shown that network attacks are detected with high efficiency, and classified with low false alarms. Keywords : Intrusion Detection, SNMP, MIB, DoS/DDoS, Support Vector Machine 1. 서 론 1) 최근 네트워크의 발전으로 사용자들은 인터넷으로부터 보 다 다양하고 빠른 서비스를 이용할 수 있게 되었다. 이와 같 이 네트워크 기반 서비스의 의존도가 증가하면서 사용자는 이 논문은 산업자원부 및 한국산업기술평가원의 성장동력 기술개발사업 및 2007년 정부(교육인적자원부)의 재원으로 한국학술진흥재단의 지원 (KRF D00387)을 받아 수행된 연구임 준 회 원 : 고려대학교 전산학과 박사과정 준 회 원 : 고려대학교 컴퓨터정보학과 석사과정 정 회 원 : 고려대학교 전산학과 강사 정 회 원 : 고려대학교 컴퓨터정보학과 조교수(교신저자) 정 회 원 : 고려대학교 컴퓨터정보학과 교수 논문접수 : 2008년 4월 1일 수 정 일 : 2008년 5월 30일 심사완료 : 2008년 6월 13일 인터넷으로부터 필요한 정보를 빠르게 획득할 수 있으며 자 신의 정보를 인터넷을 통해 홍보하는 수단으로까지 사용하고 있다. 그러나 이러한 긍정적인 측면과 함께 최근 정상적인 서 비스를 방해하는 유해 트래픽이나 웜 등을 통한 네트워크의 피해사례가 보고되고 있다. 대표적인 유해 트래픽인 트래픽 폭주 공격은 대상이 되는 컴퓨터의 시스템은 물론 네트워크 의 자원을 고갈시킴으로써, 정상적인 서비스를 수행하지 못하 게 하는 공격으로 업무에 막대한 피해를 준다. 안전한 네트워 크 운영과 관리를 위하여, 이러한 악의적 접근이나 침입 등을 신속하게 탐지하고 대처할 수 있는 보안 기술이 학계의 최근 중요한 이슈 중 하나이다[1-5]. 침입탐지 방법론은 침입에 대한 탐지 전략에 따라 크게 오용 탐지(misuse detection) 모델과 비정상 탐지(anomaly

2 352 정보처리학회논문지 C 제15-C권 제5호( ) detection) 모델로 나누어진다[6]. 오용 탐지모델은 이미 발 견된 공격유형에 대한 면밀한 분석을 통하여 규칙 베이스화 하고 이를 기반으로 탐지를 수행하는 방법으로, 새로운 공격 유형이 발견될 시에는 수동으로 규칙 베이스를 갱신해야만 새로운 공격에 대처할 수 있다는 문제점을 가지고 있다. 반 면에, 비정상 탐지 모델은 미리 정의된 정상 행동에 대한 프 로파일로부터 크게 벗어나는 데이터를 비정상 행동으로 판단 하여 공격을 탐지하는 방법으로, 새로운 공격유형을 탐지할 수 있다는 점에서는 실용적이나 탐지된 공격유형에 대한 추 가적인 세부 정보를 알 수 없기에 침입에 따른 적절한 대처 를 할 수 없다는 한계점을 피할 수 없다. 최근의 연구문헌 조사에 의하면, 보다 지능적인 침입탐지 모델의 설계를 위하 여 데이터마이닝 및 기계학습 기법을 침입탐지시스템에 적용 하려는 시도가 활발히 진행 중이다. 이러한 연구 동향 중 특 히 패턴 분류(pattern classification) 및 함수 근사(function approximation) 등의 문제에서 매우 우수한 성능을 보이는 Support Vector Machine(SVM)을 침입탐지에 적용하려는 연구가 주목을 받고 있다[7-8]. 그러나 이러한 새로운 방법 론 역시 전통적인 네트워크의 패킷 정보를 이용하고 있음을 알 수 있다. 기존에 연구된 트래픽 폭주 공격 탐지에서의 전통적인 패 킷 수집 방법론[1-3]은 공격에 대한 상세한 분석은 가능하지 만 고가의 고성능 분석시스템이 요구될 뿐만 아니라 설치 및 운영상의 확장성이 부족하다는 단점을 가지고 있다. 따라서 이를 보완하기 위한 방법으로 최근 SNMP에서의 MIB 정보 를 이용한 침입탐지 방법론[3-5]이 주목을 받고 있다. SNMP MIB 데이터를 이용한 트래픽 폭주 공격 탐지는 MIB 데이터 수집을 위한 시스템 및 네트워크 리소스의 사용 이 적고, 계층과 프로토콜을 기준으로 표준화된 네트워크 성 능 데이터를 제공 받을 수 있기 때문에 패킷 기반 탐지 방법 에 비해 보다 빠르고 효과적인 탐지와 분류가 가능하다[2-4]. 이는 대부분의 네트워크 기반 시스템들이 기본적으로 SNMP agent를 탑재하고 있기 때문이다. 따라서 SNMP MIB 정보 를 이용한 트래픽 폭주 공격의 탐지는 고사양의 패킷기반 탐 지 시스템을 설치하기 힘든 소규모로 운영되는 오피스 네트 워크나 홈네트워크에서의 침입탐지 시스템으로 적합하다. 또 한 대규모의 네트워크에서도 적은 비용과 노력으로 탐지 시 스템을 구축할 수 있는 대안이 될 수 있다. 최근의 연구동향 중, 기계학습 기법과 SNMP MIB 정보 를 이용한 매우 흥미로운 몇 개의 침입탐지 시스템이 발표되 었다: Li 등[3]은 SNMP MIB-II 데이터를 probability density function으로 변환한 후, backpropagation 기반의 인공신경망을 이용하여 침입 여부를 결정하는 시스템을 제안 하였다. Puttini 등[9]은 SNMP MIB 데이터를 Bayesian 분류기에 적용하여 Mobile Adhoc NETworks (MANET) 에서의 비정상 트래픽을 탐지하였다. 또한, Ramah 등[10]은 Shyu 등[11]이 제안한 Principle Component Analysis(PCA) 기반의 비정상 탐지 알고리즘을 이용한 탐지시스템을 제안하 였다. 이러한 연구들은 모두 침입의 탐지에만 주력하였을 뿐, 공격 종류들의 분류문제까지는 고려하지 않았다. 더욱이, backpropagation과 Bayesian과 같은 기계학습 기법들이 선 택적으로 사용되었으나, SVM기반의 기법들은 적용되지 않 았음을 알 수 있다. 결과적으로 좋은 성질들을 많이 지니고 있는 SNMP MIB 데이터의 이용과 패턴분석을 위한 자동화 알고리즘의 역사적 진화과정 중, 가장 강력하다고 이미 검증 된 SVM을 이용하여 트래픽 폭주공격을 탐지하고 공격유형 별 분류를 수행하는 시스템을 설계하는 시도는 현 시점에서 매우 의미가 크다고 할 수 있다. 본 논문에서는 패턴 분류 등의 문제에서 매우 우수한 성능 을 보이는 SVM을 기반으로 SNMP MIB 정보를 이용하여 보다 가볍고 신속하게 트래픽 폭주공격을 탐지하고 공격유형 별 분류를 수행하는 시스템을 제안한다. 본 시스템은 단일 클 래스 SVM(One-class SVM)을 기반으로 정상트래픽과 공격 트래픽을 빠르게 탐지하는 계층과 탐지된 공격트래픽을 다중 클래스 SVM(Multi-class SVM)을 기반으로 DDoS의 대표 적 공격유형인 TCP-SYN flooding, UDP flooding, ICMP flooding으로 분류하는 계층으로 구성된다. 공격유형별 분류 는 공격이 발생한 프로토콜에 대해서만 서비스를 제한하고 관리함으로써 보다 안정적인 네트워크의 환경과 원활한 자원 관리를 지원할 수 있다. 본 시스템은 SNMP의 MIB을 이용 함으로 기존의 패킷 수집 방법론들의 단점인 고가의 고성능 분석시스템의 요구와 설치의 확장성 문제점들을 보완하는 견 지에서 다음의 평가 기준들을 모두 만족 한다: 1) 실시간 침 입탐지 및 서비스의 안전성 보장; 2) 쉬운 확장성 및 MIB 정보를 이용한 저비용 탐지; 3) 공격유형 시스템의 효율적인 대처 보장; 4) 시스템에서 학습되지 않은 새로운 공격유형의 탐지. 본 논문의 구성은 다음과 같다. 2장에서는 SNMP관련 몇 가지 고려사항을 기술하며, 3장에서는 본 논문에서 제안하는 SNMP-SVM 기반의 계층적 트래픽 폭주 공격 탐지 시스템 에 대해 기술한다. 4장에서는 실험결과 및 성능 분석을 기술 하며, 마지막으로 5장에서는 결론 및 향후 연구과제에 대해 논한다. 2. SNMP 관련 고려사항 SNMP는 네트워크 및 시스템의 관리를 위한 표준화된 다 양한 정보를 제공하지만 SNMP를 이용한 효율적인 트래픽 폭주 공격의 탐지를 위해서는 SNMP의 구조적인 특징으로 인하여 다음의 3 가지 요소를 고려해야한다: 1) 트래픽의 특징을 반영하는 MIB 정보의 선정; 2) MIB 정보의 수 집 및 분석 시점의 결정; 3) 수집된 MIB 기반의 탐지 알고리즘. 첫째, MIB 정보의 선정은 우선 다양한 시스템에 적용할 수 있도록 표준화된 MIB 정보에서 선정을 해야 하며, 다양 한 시스템의 정상 트래픽 발생 상황과 트래픽 폭주 공격 시 트래픽 상황을 구분할 수 있도록 폭넓은 MIB 정보를 포함 해야 한다. 또한, 수집 및 분석 시스템 그리고 네트워크의 부

3 SVM을 이용한 SNMP MIB에서의 트래픽 폭주 공격 탐지 353 (그림 1) ifinoctets의 갱신 주기 하를 최소화 할 수 있도록 필수적인 MIB 정보만을 수집해 야한다. 둘째, 트래픽 폭주 공격이 분산화 되고 고속화됨에 따라 빠른 탐지는 탐지 시스템의 필수요건이 되었다. 반면에 빠른 탐지를 위해 MIB 정보의 수집 및 분석 주기를 단축하게 되 면 시스템 및 네트워크의 부하가 증가하게 되므로 적절한 탐 지 시점의 결정은 탐지 시스템의 성능을 좌우하는 매우 중요 한 요소이다. (그림 1)은 특정 시스템에서 mib-2 interface 그룹의 ifinoctets 값을 매 1초단위로 보여 주고 있다. 그림에서 보 듯이 MIB 값은 특정한 주기를 기준으로 갱신됨을 알 수 있 다. 그러나 기존의 탐지 시스템[12, 13]들은 1분 또는 그 이 상의 주기로 동작하는 Timer를 기준으로 수행하기 때문에 MIB의 갱신 주기가 반영되지 않아 탐지 시간의 지연이 발 생한다. MIB의 갱신 주기를 기준으로 탐지 시스템이 동작한 다면 탐지의 정확성과 탐지 시간을 향상시킬 것으로 기대된 다. 그러나 짧은 탐지 주기는 탐지를 위한 소비 트래픽과 시 스템 부하를 증가시키기 때문에 이를 고려한 효율적인 탐지 시점 결정 알고리즘이 요구된다. 셋째, 전통적인 SNMP MIB 기반의 DDoS 탐지 방법은 프로토콜별 추이분석, 일주 트래픽 추이분석, 그리고 객체 정 보간의 상관관계를 이용하는 방법 등이 있다 [3-5]. 프로토 콜별 추이분석은 시스템에서 발생하는 트래픽 정보를 수집하 여 하루 동안 시간대별로 프로토콜 분포를 예측하여 기준 값 을 설정하고 현재 발생되는 트래픽의 프로토콜 분포와 비교 하여 공격트래픽을 탐지하는 방법이다. 그러나 이 방법은 매 우 유동적이고 변화가 심한 네트워크에서의 트래픽 예측이 어렵다는 단점이 있다. 일주 트래픽 추이분석은 일분 또는 수 십분 단위로 MIB 정보를 일정 기간 동안 수집한 후 모 든 트래픽을 수용할 수 있는 기준 트래픽 추이 데이터를 설 정하는 방법이다. 그러나 기준이 되는 추이 트래픽 설정이 어렵다는 문제점을 가지고 있다. 마지막으로 MIB 객체 정보 간의 상관관계를 이용하여 공격트래픽을 탐지하는 방법은 비 교적 정확한 공격트래픽 탐지에는 도움이 되지만, 객체 정보 간의 상관관계를 정의해야 할 뿐만 아니라 별도로 연산하고 처리하기 위한 시간과 처리된 결과 값을 저장하고 관리하기 위한 추가적인 리소스를 요구하기 때문에 시스템의 안전성을 보장하기 위한 실시간 탐지가 어렵다. 최근의 트래픽 폭주 공격 방법들이 날로 다양해지고 견고 해짐으로 전통적인 SNMP MIB 기반의 트래픽 폭주 공격 탐지 방법들은 실제 시스템에 적용하기에는 현실적으로 많은 문제점이 있다. 현존하는 MIB 기반의 DDoS 탐지 시스템들 은 대부분 테스트에 사용된 당시의 DoS 공격툴의 기능과 특 성에 의존적으로 개발된 시스템으로 새로운 공격유형이나 끊 임없이 발전하는 공격툴에 유연하게 대처하기 어렵다. 즉 새 로운 공격 형태나 툴이 발견되면 그때마다 새롭게 알고리즘 전체를 수정해야만 하는 단점을 가지고 있다. 결과적으로 실 시간 침입탐지와 시스템에서 학습되지 않은 새로운 공격유형 의 탐지 및 공격유형 별 트래픽 분류 등의 기능이 보장되는 보다 안전한 시스템 운영과 서비스가 가능한 새로운 대안이 요구된다. 3. 트래픽 폭주 공격 탐지 시스템 본 장에서는 2장에서 논의한 SNMP 기반의 트래픽 폭주 공격 탐지에서 고려해야할 사항들의 해결 방안을 상세하게 기술함으로써 본 논문에서 제시하는 SNMP-SVM 기반의 트래픽 폭주공격 탐지 시스템을 설명한다. 3.1 MIB 정보의 선정 본 논문에서는 RFC1213[14]에서 정의한 mib-2 그룹의 MIB 객체들 중, 실제 트래픽 폭주 공격에 반응하는 MIB 객 체들만을 선정하였다. 즉, MIB 객체의 선정을 위하여 트래픽 폭주 공격의 대표적 공격 툴인 Stacheldraht[15]를 이용하여 TCP-SYN Flooding 공격, UDP Flooding 공격, ICMP Flooding 공격 등을 타깃 시스템에 실시하였으며, mib-2 그 룹의 모든 MIB 객체들의 전수 조사를 실시하였다. 본 논문 의 실험에서 사용된 MIB 객체들을 <표 1>에 정리하였다. <표 1> 탐지 시스템에서 사용된 MIB 객체들 mib-2 Group interface ip tcp udp icmp SNMP MIB objects interface.iftable.ifentry.ifinoctets interface.iftable.ifentry.ifinucastpkts ip.ipinreceives ip.ipindelivers ip.ipoutdiscards tcp.tcpattemptfails tcp.tcpoutrsts udp.udpinerrors icmp.icmpindestunreachs icmp.icmpoutdestunreachs icmp.icmpoutechoreps icmp.icmpoutmsgs

4 354 정보처리학회논문지 C 제15-C권 제5호( ) 3.2 MIB 정보의 수집 및 탐지 시점의 결정 SNMP agent는 MIB 정보가 갱신된 시점으로부터 다음 갱신 시점까지는 동일한 MIB 값을 제공하기 때문에 MIB 정보 갱신 시점 직후에 MIB 정보를 수집하는 것이 보다 빠 른 탐지를 위해 효과적이다. 따라서 본 논문에서는 아래와 같은 방법을 이용하여 MIB 정보의 갱신 시점을 탐지하고 MIB 정보를 수집하였다. 갱신주기의 탐지를 위해 mib-2 interface 그룹의 ifinoctets MIB값을 1초 단위로 확인한다. 갱신 시점의 확 인을 위해 매 초 SNMP 메시지 발생에 따른 트래픽의 부하 를 줄이기 위하여 본 논문에서는 식 (1)에서와 같이 현재까 지의 갱신주기 {U 0, U 1,..., U n-1}와 갱신 주기의 지수 평균 을 이용하여 다음의 갱신 시점을 예측 (P n)하고 이로부터 sleep 시간 (S n)을 결정하여 sleep함으로써 소비 트래픽과 관리 시스템의 부하 증가 문제를 해결하였다. 여기서, 상수 α 값은 0.5를 사용하였다. (1) MIB의 갱신 주기는 SNMP Agent와 시스템에 따라 다 르고, 같은 시스템이라 하더라도 시간에 따라 변할 수 있기 때문에 각 갱신 주기에 대한 유동성을 고려한 지수평균 (exponential average)값을 적용하여 보다 효율적으로 탐지 시점을 결정할 수 있다. U n은 실제 측정된 ifinoctets MIB 정보의 갱신 주기이며, 최초 갱신 주기 U 0는 시스템 적용 전 일정시간 동안 매초 SNMP 메시지를 발생하여 측정한 갱신 주기들의 최소값으로 결정된다. 탐지 시점의 결정을 위한 알 고리즘에서 사용된 기호들을 <표 2>에 정리하였다. U n <표 2> 탐지 시간 향상 방법에서 사용된 기호 n 번째 ifinoctets MIB의 갱신 주기 P n n 번째 갱신 주기의 지수 평균 값(예측한 값) SVM을 이용하여 다중 클래스 SVM을 설계할 경우, 각 SVM은 관측되지 않은 영역을 포함하여 결정 경계면을 생성함으로써 새로운 데이터에 대하여 오분류 (misclassification)할 가능성이 높다. 그러므로 해당 클래 스만을 독립적으로 표현하는 단일 클래스 분류기로서 결 정 경계면을 선택하는 것이 다중 클래스 SVM의 설계 시 보다 유리하다. 따라서 본 논문에서는 단일 클래스 SVM의 대표적인 알고리즘인 SVDD를 기반으로 설계된 본 연구실의 다중 클래스 SVM[7, 16]을 일부 변형하여 공격유형을 분류하는 시스템으로 사용한다. 3.4 트래픽 폭주 공격 탐지 시스템 본 논문에서 제안하는 트래픽 폭주 공격 탐지 시스템은 총 4개의 모듈로 구성된다. 즉, 1개의 오프라인 처리 모듈인 SVDD Training 모듈과 3개의 온라인 처리 모듈인 MIB Update Detection, MIB Data Collection, Flooding Attack Detection 모듈로 구성된다(그림 2 참조). 1) SVDD Training 모듈에서는 다양한 트래픽 공격을 임의로 발생시켜 수집된 MIB 정보를 바탕으로 SVDD 기반의 학습을 실시한 다. 2) MIB Update Detection 모듈은 ifinoctets MIB을 수 집하여 탐지 시스템의 동작 시점을 결정하고 MIB Data Collection 모듈을 실행 시킨다. 3) MIB Data Collection 모 듈은 MIB 정보를 타깃 시스템으로부터 수집한다. MIB 정보 의 수집을 위해 SNMP의 GetRequest 메시지를 사용하고, 하나의 메시지에 12개의 MIB 정보를 모두 포함시킴으로써 트래픽 사용량을 최소화한다. 4) 수집된 정보는 Flooding Attack Detection 모듈로 전달되어 공격유무와 공격유형을 판단한다. Flooding Attack Detection 모듈은 SVDD Training 모 듈에서 성능이 검증된 SVDD들로 구성된 계층적 구조의 폭 주 공격 탐지 모듈로써 공격의 탐지뿐만 아니라 공격의 유형 까지 판단한다(그림 3 참조). 제안된 Flooding Attack Detection 모듈의 각 계층별 기능은 다음과 같다. S n α n 번째 sleep 시간(1초 단위) = 1/2(상수) 3.3 단일 클래스 SVM 기반의 공격 탐지 통계적 학습이론(statistical learning theory)에 기반을 둔 SVM은 주어진 문제를 항상 전역적 최적해가 보장되 는 convex quadratic problem으로 변환하여 해를 구하기 때문에 패턴인식 분야에서 매우 우수한 성능을 보여주고 있다[7]. 그러나 이진 분류기라는 SVM의 기능적 한계점 으로 인하여, 주어진 문제가 현재 우리가 다루고자 하는 공격유형의 분류와 같이 다중 분류 문제에는 SVM을 직 접적으로 적용할 수가 없다. 따라서 여러 개의 이진 분류 기인 SVM을 유기적으로 결합하여 다중 클래스 SVM을 설계하는 것이 일반적인 연구 방법론이다[7-8]. 그러나 (그림 2) 트래픽 폭주 공격 탐지 시스템의 전체 구조도

5 SVM을 이용한 SNMP MIB에서의 트래픽 폭주 공격 탐지 355 (그림 4) 실험 환경 구성도 (그림 3) SVDD 기반 탐지 모듈의 계층적 탐지 절차 첫 번째 계층은 네트워크의 트래픽 정보 중 정상트래픽만 으로 학습된 SVDD로써 정상트래픽과 공격트래픽에 대한 실 시간 탐지를 보장하며 점증적 갱신도 가능하다. 또한 학습 시 정상트래픽만을 요구함으로 학습을 위한 별도의 공격트래픽 을 준비할 필요가 없으며, 학습 속도 또한 다른 SVM에 비해 상대적으로 빠르다. 학습된 단일 클래스 SVM은 비정상 탐지 모델로써 시스템에서 학습되지 않은 새로운 공격(novel attack)을 탐지하며, 공격트래픽이 탐지되면 공격 대응 시스 템(Attack Response System)에 침입 사실을 실시간으로 보 고한다. 두 번째 계층은 다중 클래스 SVM 구조로써 트래픽 폭주 공격으로 판단된 공격트래픽을 대표적 공격유형인 TCP-SYN flooding, UDP flooding, ICMP flooding으로 각 각 분류하고 침입 대응 시스템에 공격유형에 대한 추가적인 정보를 제공한다. 또한, 공격유형별로 분류되지 못한 공격트 래픽과 시스템에서 학습되지 않은 새로운 공격유형을 별도의 클래스로 분류함으로써 실제 시스템의 유지 및 안전성을 보 장한다. 프로토콜별 공격유형을 분류함으로써 전체 네트워크 시스템의 중지가 아닌 공격이 발생한 프로토콜에 대해서만 서비스의 제한 및 관리가 가능하기 때문에 안정적인 네트워 크의 환경 유지와 시스템의 자원관리 및 서비스를 보장할 수 있다. 4. 실험 및 결과 분석 4.1 실험 환경 본 논문에서 제시한 탐지 방법론의 평가를 위하여 (그림 4)와 같이 실험 환경을 구축하였다: 트래픽 폭주 공격 실험 을 위하여 하나의 L2 스위치 장비에 타깃 시스템 (Victim) 을 연결하고, 분산 DoS 공격 환경을 만들기 위하여 2대의 Attack Agent와 1대의 Attack Handler를 L2 스위치 장비 에 연결하였다. 또한 타깃 시스템으로부터 MIB 정보의 수집 및 탐지를 위하여 1대의 탐지 시스템을 L2 스위치에 연결하 였다. L2 스위치는 학내 네트워크를 통하여 인터넷과 연결되 어 있기에 타깃 시스템에서는 다양한 인터넷 트래픽이 생성 된다. 실제 타깃 시스템에 Apache Web Server, VNC Server, FTP Server, SSH Server, Samba Server 등의 다양한 서버를 운영함으로써 다양한 종류의 정상 트래픽을 발생하였다. 본 실험에서 사용된 시스템은 모두 Linux Fedora 7 또는 8이며, 타깃 시스템의 SNMP Agent는 Net-SNMP v5.4.1이 사용되었다. 4.2 실험 내용 및 결과 본 실험에서 사용한 트래픽 폭주 공격의 대표적 공격 툴인 Stacheldraht[15]는 다른 트래픽 폭주 공격 툴인 Trinoo, TFN, TFN2K에 비하여 공격방법 및 형태가 더욱 발전되고 견고해진 툴로써, 이전 연구에서 공격 시 반응을 보였던 MIB 정보인 tcpinerrs와 udpnoports에 대하여 반응을 보이지 않 았다. 이는 Stacheldraht가 트래픽 폭주 공격의 대상이 되는 클라이언트의 포트를 미리 스캔한 후 공격트래픽에 사용 가능 한 포트번호로 할당하고, TCP 세그먼트의 체크 합(check sum) 값 등을 정상적인 값으로 위장하기 때문이다. 본 실험에 서는 실험 결과의 정확도 및 실시간 탐지 성능 분석을 위하여 Linux상에서 동작하는 Net-SNMP agent의 SNMP MIB 정 보 갱신 주기인 15초 단위로 표 1에서와 같이 Interface, ip, tcp, udp, icmp 그룹에서 선정된 12개의 MIB 객체 정보를 수 집하였다. 실험에서 사용한 데이터는 정상트래픽 1,000개와 공 격트래픽별 TCP-SYN flooding, UDP flooding, ICMP flooding을 각각 200개씩 생성하여 실험하였다. 첫 번째 실험은 정상 트래픽과 공격트래픽을 신속하게 탐 지하는 실험으로 정상트래픽 600개만으로 SVDD를 학습하였 고, 테스트를 위하여 정상트래픽은 400개, 공격트래픽은 유형 별로 50개씩 랜덤하게 추출하여 테스트하였다. 성능 측정을 위하여 침입 탐지율(Detection Rate), False Positive Rate(FPR) 및 False Negative Rate(FNR)을 성능지표로 사 용했으며 실험결과는 표 3에 정리하였다. 여기서 조정상수 C 는 0.1, 커널 함수인 가우시안 함수의 상수 값은 0.02로 고 정하였다. 침입탐지율 (2)

6 356 정보처리학회논문지 C 제15-C권 제5호( ) TCP(0.4) UDP(0.3) ICMP(0.1) <표 3> 트래픽 폭주 공격 탐지의 성능 측정 표 항목 <표 4> 트래픽 폭주 공격유형별 분류 정확도 분류정확도 (항목별) 침입 탐지율 FPR FNR TCP-SYN flooding UDP flooding (3) (4) 위 식에서 는 공격 트래픽, 는 공격 트래픽을 정확히 공격으로 분류한 트래픽, 은 정상트래픽, 는 정상트래픽 을 공격으로 분류한 트래픽, 는 공격트래픽을 정상으로 판 단한 트래픽을 의미한다. <표 3>의 성능 평가를 위한 항목 중 FPR은 정상트래픽 을 공격트래픽으로 오 판정한 비율을 나타내며 이는 시스템 에 큰 영향을 미치지 않지만, FNR은 공격트래픽을 정상트래 픽으로 판단하는 비율로써 보안상 커다란 문제점을 야기하는 매우 중요한 지표이다. 본 실험의 결과에 의하면, 값이 0.02일 때 모두 만족스러운 침입 탐지율과 안전한 FNR(0.67) 을 보여줌을 확인할 수 있었다. 두 번째 실험은 트래픽 폭주 공격의 대표적 공격유형인 TCP-SYN flooding, UDP flooding, ICMP flooding으로 분 류하는 실험으로써 공격유형별로 랜덤하게 150개씩 각각의 SVDD로 학습하였으며, 학습에 참여하지 않은 공격유형별 트래픽 50개로 테스트 하였다. 이때 150개의 공격트래픽 중 TCP-SYN flooding 공격트래픽 1개가 정상트래픽으로 분류 되어 실제 분류 테스트에 참여한 공격트래픽은 총 149개이 다. 성능 측정을 위하여 분류 정확도(Classification Accuracy)를 성능지표로 사용했으며 실험결과는 표 4에 정 리하였다. 여기서 조정상수 C는 0.1, 커널 함수인 가우시안 함수의 상수 값은 TCP는 0.4, UDP는 0.3, ICMP는 0.1로 각각 고정하였다. 분류정확도 (5) ICMP flooding 전체 분류정확도 위 식에서 는 해당 클래스의 공격트래픽 총 개수, 는 해당 클래스의 공격트래픽을 정확히 해당 클래스의 공격으로 분류한 개수를 의미한다. <표 4>의 3가지 공격유형별로 값이 (TCP: 0.4, UDP: 0.3, ICMP: 0.1)일 때 전체 분류 정확도에서 만족스러운 성 능을 보이고 있음을 확인하였으며, 정확히 분류하지 못한 TCP SYN flooding 공격트래픽 3개 중 2개는 TCP flooding 클래스로 분류되었으며 1개는 어떤 클래스에도 속 하지 않는 공격유형의 클래스로 분류되었다. 또한 정확히 분 류하지 못한 ICMP flooding 공격트래픽 1개는 TCP flooding 클래스로 분류됨을 확인할 수 있었다. 5. 결 론 본 논문에서는 기존의 패킷 수집을 통한 트래픽 폭주 공격 탐지 시 고성능 분석시스템의 요구 및 실시간 탐지가 어렵다 는 단점을 보완하는 차원에서 SVDD를 기반으로 한 계층적 구조의 새로운 침입탐지 시스템을 제안하였다. 제안된 모델 은 실시간 처리를 위하여 15초 단위의 SNMP MIB 정보를 이용하여 저비용 및 실시간 탐지, 시스템에서 학습되지 않 은 새로운 공격유형의 발견, 쉬운 확장성 및 프로토콜별 분 류탐지로 인한 원활한 네트워크 시스템의 자원관리와 안전 성 확보에 기여하였다. 만족스러운 침입 탐지율과 안전한 FNR, 공격유형별 분류 수치 등을 실험을 통하여 확인함으 로써 제안된 시스템의 성능을 검증하였다. 향후 연구 과제로는 보다 정확하고 빠른 탐지를 위한 SNMP MIB 객체의 선정과 적용에 관한 연구가 요구된다. 또한, 탐지 시스템에 의해 탐지된 공격을 침입방지 시스템의 정책 수립과 연동하는 방안도 요구된다. 참 고 문 헌 [1] M. Kim, H. Kang, S. Hong, Seung-Hwa Chung, and J. W. Hong, A flow-based method for abnormal network traffic detection, Proc. of NOMS 2004, Seoul, Korea, Apr , pp , [2] E. Duarte and Jr., A. L. Santos, Network fault management based on SNMP agent groups, Proc. of ICDCSW 2001, pp.51-56, [3] J. Li and C. Manikopoulos, Early statistical anomaly intrusion detection of DOS attacks using MIB traffic parameters, Information Assurance Workshop, IEEE, pp.53-59, [4] L. P. Gaspary, R. N. Sanchez, D. W. Antunes, and E. Meneghetti, A SNMP-based platform for distributed stateful intrusion detection in enterprise networks, IEEE Journal on Selected Areas in Communications, Vol. 23, No. 10, pp , 2005.

7 SVM을 이용한 SNMP MIB에서의 트래픽 폭주 공격 탐지 357 [5] J. B. D. Cabrera, L. Lewis, X. Qin, C. Gutierrez, W. Lee, and R. K. Mehra, Proactive intrusion detection and SNMP-based security management: new experiments and validation, IFIP/IEEE Eighth International Symposium on Integrated Network Management, pp.93-96, [6] S. Noel, D. Wijesekera, and C. Youman, Modern intrusion detection, data mining, and degrees of attack guilt, in Applications of Data Mining in Computer Security, Kluwer Academic Publisher, pp.1-31, [7] H. Lee, J. Song, and D. Park, Intrusion detection system based on multi-class SVM, RSFDGrC 2005, LNAI, Vol. 3642, pp , [8] T. Ambwani, Multi class support vector machine implementation to intrusion detection, Proceedings of the International Joint Conference on Neural Networks, Vol. 3, pp , [9] R. Puttini, M. Hanashiro, F. Miziara, R. Sousa, L. García-Villalba, and C. Barenco, On the anomaly intrusion-detection in mobile adhoc network environments, Proc. of PWC 2006, LNCS 4217, pp , [10] K. Ramah, H. Ayari, and F. Kamoun, Traffic anomaly detection and characterization in the Tunisian national university network, Proc. of Networking 2006, LNCS 3979, pp , [11] M. Shyu, S. Chen, K. Sarinnapakorn, and L. Chang, A novel anomaly detection scheme based on principal component classifier, Proc. of the IEEE Foundations and New Directions of Data Mining Workshop, pp , Melbourne, Florida, USA, [12] D. Yoo, and C. Oh, Traffic gathering and analysis algorithm for attack detection, KoCon 2004 Spring Integrated Conference, Vol. 4, pp.33-43, [13] 박준상, 조현승, 김명섭, SNMP MIB의 상관 관계를 이용 한 트래픽 폭주 공격 탐지, 통신 학회 추계종합학술발표 회, 서울대학교, 서울, Nov. 17, pp.13-16, [14] IETF RFC 1213, Management Information Base for Network Management of TCP/Ip-Based Internets: MIB-II, [15] Distributed Denial of Service (DDoS) Attacks/tools, [16] 이한성, 송지영, 김은영, 이철호, 박대희, 다 중클래스 SVM기반의 침입탐지 시스템, 퍼지 및 지능시스템학회 논 문지, 제 15권, 제 3 호, pp , 유 재 학 dbzzang@korea.ac.kr 2001년 건국대학교 전산과학과(학사) 2003년 고려대학교 전산학과(석사) 2003년~현 재 고려대학교 전산학과 박사과정 관심분야 : 데이터마이닝, 기계학습, 홈네트워크, 침입탐지 박 준 상 runtoyou@korea.ac.kr 2008년 고려대학교 컴퓨터정보학과(학사) 2008년~현 재 고려대학교 컴퓨터정보학과 석사과정 관심분야 : 네트워크 관리 및 보안, 트래픽 모니터링 및 분석 이 한 성 mohan@korea.ac.lr 1996년 고려대학교 전산학과(학사) 1996년~1999년 (주)대우엔지니어링 근무 2002년 고려대학교 전산학과(석사) 2008년 고려대학교 전산학과(박사) 2008년~현 재 고려대학교 전산학과 강사 관심분야 : 멀티미디어마이닝, 기계학습, 인공지능, 지능 데이터베이스, 침입탐지 김 명 섭 tmskim@korea.ac.kr 1998년 포항공과대학교 전자계산학과 (학사) 1998년~2000년 포항공과대학교 컴퓨터 공학과(석사) 2000년~2004년 포항공과대학교 컴퓨터 공학과(박사) 2004년~2006년 Post-Doc., Dept. of ECE, Univ. of Toronto, Canada. 2006년~현 재 고려대학교 컴퓨터정보학과 조교수 관심분야 : 네트워크 관리 및 보안, 트래픽 모니터링 및 분석, 멀티미디어 네트워크

8 358 정보처리학회논문지 C 제15-C권 제5호( ) 박 대 희 dhpark@korea.ac.kr 1982년 고려대학교 수학과(학사) 1984년 고려대학교 수학과(석사) 1989년 플로리다 주립대학 전산학과(석사) 1992년 플로리다 주립대학 전산학과(박사) 1993년~현 재 고려대학교 컴퓨터정보학과 교수 관심분야 : 지능 데이터베이스, 데이터마이닝, 인공지능, 퍼지이론

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770>

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770> 한국지능시스템학회 논문지 2010, Vol. 20, No. 3, pp. 375-379 유전자 알고리즘을 이용한 강인한 Support vector machine 설계 Design of Robust Support Vector Machine Using Genetic Algorithm 이희성 홍성준 이병윤 김은태 * Heesung Lee, Sungjun Hong,

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

04 Çмú_±â¼ú±â»ç

04 Çмú_±â¼ú±â»ç 42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.

More information

歯홍원기.PDF

歯홍원기.PDF WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]

More information

Microsoft Word - KSR2016S009

Microsoft Word - KSR2016S009 2016 년도 한국철도학회 춘계학술대회 논문집 KSR2016S009 소리 정보 기반의 선로전환기 이상상황 탐지 Anomaly Detection for Railway Point Machine using Sound Information 이종욱 *, 최장민 *, 박대희 *, 이종현 **, 정용화 *, 김희영 ***, 윤석한 ** Jonguk Lee *, Jangmin

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp

ºñ»óÀå±â¾÷ ¿ì¸®»çÁÖÁ¦µµ °³¼±¹æ¾È.hwp V a lu e n C F = t 1 (1 r ) t t = + n : 평 가 자 산 의 수 명 C F t : t 기 의 현 금 흐 름 r: 할 인 율 또 는 자 본 환 원 율 은 행 1. 대 부 금 5. 대 부 금 상 환 E S O P 2. 주 식 매 입 3. 주 식 4. E S O P 기 여 금 기 업 주인으로 쌍방향의 투명

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

김경재 안현철 지능정보연구제 17 권제 4 호 2011 년 12 월

김경재 안현철 지능정보연구제 17 권제 4 호 2011 년 12 월 지능정보연구제 17 권제 4 호 2011 년 12 월 (pp.241~254) Support vector machines(svm),, CRM. SVM,,., SVM,,.,,. SVM, SVM. SVM.. * 2009() (NRF-2009-327- B00212). 지능정보연구제 17 권제 4 호 2011 년 12 월 김경재 안현철 지능정보연구제 17 권제 4 호

More information

exp

exp exp exp exp exp exp exp exp exp exp exp exp log 第 卷 第 號 39 4 2011 4 투영법을 이용한 터빈 블레이드의 크리프 특성 분석 329 성을 평가하였다 이를 위해 결정계수값인 값 을 비교하였으며 크리프 시험 결과를 곡선 접합 한 결과와 비선형 최소자승법으로 예측한 결과 사 이 결정계수간 정도의 오차가 발생하였고

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   * A S Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem

More information

45-51 ¹Ú¼ø¸¸

45-51 ¹Ú¼ø¸¸ A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

<30382E20B1C7BCF8C0E720C6EDC1FD5FC3D6C1BEBABB2E687770>

<30382E20B1C7BCF8C0E720C6EDC1FD5FC3D6C1BEBABB2E687770> 정보시스템연구 제23권 제1호 한국정보시스템학회 2014년 3월, pp. 161~184 http://dx.doi.org/10.5859/kais.2014.23.1.161 베이비붐세대의 디지털라이프 지수* 1) 권순재**, 김미령*** Ⅰ. 서론 Ⅱ. 기존문헌 연구 2.1 베이비붐세대의 현황과 특성 2.2 베이비붐의 세대이 정보화 연구 Ⅲ. 연구내용 및 방법 Ⅳ.

More information

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770>

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770> 고1 융합 과학 2011년도 1학기 중간고사 대비 다음 글을 읽고 물음에 답하시오. 1 빅뱅 우주론에서 수소와 헬륨 의 형성에 대한 설명으로 옳은 것을 보기에서 모두 고른 것은? 4 서술형 다음 그림은 수소와 헬륨의 동위 원 소의 을 모형으로 나타낸 것이. 우주에서 생성된 수소와 헬륨 의 질량비 는 약 3:1 이. (+)전하를 띠는 양성자와 전기적 중성인 중성자

More information

I

I I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

878 Yu Kim, Dongjae Kim 지막 용량수준까지도 멈춤 규칙이 만족되지 않아 시행이 종료되지 않는 경우에는 MTD의 추정이 불가 능하다는 단점이 있다. 최근 이 SM방법의 단점을 보완하기 위해 O Quigley 등 (1990)이 제안한 CRM(Continu

878 Yu Kim, Dongjae Kim 지막 용량수준까지도 멈춤 규칙이 만족되지 않아 시행이 종료되지 않는 경우에는 MTD의 추정이 불가 능하다는 단점이 있다. 최근 이 SM방법의 단점을 보완하기 위해 O Quigley 등 (1990)이 제안한 CRM(Continu 한 국 통 계 학 회 논 문 집 2012, 19권, 6호, 877 884 DOI: http://dx.doi.org/10.5351/ckss.2012.19.6.877 Maximum Tolerated Dose Estimation Applied Biased Coin Design in a Phase Ⅰ Clinical Trial Yu Kim a, Dongjae Kim

More information

Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp DOI: Awareness, Supports

Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp DOI:   Awareness, Supports Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp.335-363 DOI: http://dx.doi.org/10.21024/pnuedi.26.3.201612.335 Awareness, Supports in Need, and Actual Situation on the Curriculum Reconstruction

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 정신문화연구 2001 겨울호 제24권 제4호(통권 85호) pp. 75 96 企劃論文 退溪學派의 經濟的 基 : 財産 形成과 所有 規模를 중심으로 1) Ⅰ. 머리말 Ⅱ. 財産 形成 문 숙 자* Ⅲ. 財産 所有 規模 Ⅳ. 맺음말 Ⅰ. 머리말 退溪學派 는 지역, 당색, 학문상의 이론적 배경 등 다양한 의미를 내포한 용어이 며, 시기에 따라서 지칭하는 의미에 차이가

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

歯최덕재.PDF

歯최덕재.PDF ISP Monitoring Tool OSPF SNMP, Metric MIB OSPFECMP 1 11 [6], Metric ISP(Internet Service Provider) Monitoring Tool, [5] , (Network Management System) SNMP ECMP Cost OSPF ECMP IGP(Interior Gateway Protocol)

More information

2. 4. 1. 업무에 활용 가능한 플러그인 QGIS의 큰 들을 찾 아서 특징 설치 마 폰 은 스 트 그 8 하 이 업무에 필요한 기능 메뉴 TM f K 플러그인 호출 와 TM f K < 림 > TM f K 종항 그 중에서 그 설치 듯 할 수 있는 플러그인이 많이 제공된다는 것이다. < 림 > 다. 에서 어플을 다운받아 S or 8, 9 의 S or OREA

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI:   : Researc Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education

More information

<303220B4D9C1DFC5ACB7A1BDBA2053564DC0BB20C0CCBFEBC7D120B0E8C3FEC0FB5FB9DAB4EBC8F12E687770>

<303220B4D9C1DFC5ACB7A1BDBA2053564DC0BB20C0CCBFEBC7D120B0E8C3FEC0FB5FB9DAB4EBC8F12E687770> 한국지능시스템학회 논문지 2010, Vol. 20, No. 1, pp. 7-14 다중 클래스 SVM을 이용한 계층적 인터넷 애플리케이션 트래픽의 분류 Hierarchical Internet Application Traffic Classification using a Multi-class SVM 유재학 * 이한성 ** 임영희 * 김명섭 * 박대희 *+ Jaehak

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction

More information

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규 발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------

More information

歯3이화진

歯3이화진 http://www.kbc.go.kr/ Abstract Terrestrial Broadcasters Strategies in the Age of Digital Broadcasting Wha-Jin Lee The purpose of this research is firstly to investigate the

More information

Artificial Intelligence: Assignment 6 Seung-Hoon Na December 15, Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제

Artificial Intelligence: Assignment 6 Seung-Hoon Na December 15, Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제 Artificial Intelligence: Assignment 6 Seung-Hoon Na December 15, 2018 1 1.1 Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제 6.5에서 찾아볼 수 있다. http://incompleteideas.net/book/bookdraft2017nov5.pdf

More information

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp RUF * (A Simple and Efficient Antialiasing Method with the RUF buffer) (, Byung-Uck Kim) (Yonsei Univ. Depth of Computer Science) (, Woo-Chan Park) (Yonsei Univ. Depth of Computer Science) (, Sung-Bong

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

보안공학연구회

보안공학연구회 보안공학연구논문지 (Journal of Security Engineering), 제 10권 제 2호 2013년 4월 효율적인 안드로이드 애플리케이션 검수를 위한 견고한 퍼미션 기반 악성 애플리케이션 여과 기법 전 철 1), 장준혁 2), 김봉재 3), 정진만 4), 조유근 5) A Robust Permission-Based Malicious Application

More information

춤추는시민을기록하다_최종본 웹용

춤추는시민을기록하다_최종본 웹용 몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면, 소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing

More information

歯I-3_무선통신기반차세대망-조동호.PDF

歯I-3_무선통신기반차세대망-조동호.PDF KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

슬라이드 제목 없음

슬라이드 제목 없음 (JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

<33312D312D313220C0CCC7D1C1F820BFB0C3A2BCB12E687770>

<33312D312D313220C0CCC7D1C1F820BFB0C3A2BCB12E687770> Journal of the Society of Korea Industrial and Systems Engineering Vol No pp March 8 Scatter Search를 이용한 신뢰성 있는 네트워크의 경제적 설계 * ** * ** Economic Design of Reliable Networks Using Scatter Search HanJin Lee*

More information

0125_ 워크샵 발표자료_완성.key

0125_ 워크샵 발표자료_완성.key WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host

More information

Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. "성공을 위한 안내서"는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Int

Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. 성공을 위한 안내서는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Int Your Guide to Success Interface Design Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. "성공을 위한 안내서"는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Interface Design

More information

Problem New Case RETRIEVE Learned Case Retrieved Cases New Case RETAIN Tested/ Repaired Case Case-Base REVISE Solved Case REUSE Aamodt, A. and Plaza, E. (1994). Case-based reasoning; Foundational

More information

본문

본문 Handover Gateway System: A Cell-edge Performance Booster for Next Generation Cellular Mobile Network Eui Chang Jung, Hyun Seok Ryu, Chung G. Kang Dept of Computer Electrical Engineering, Korea University

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

XXXXXXXXXXXXX XXXXXXX

XXXXXXXXXXXXX XXXXXXX XXXXXXXXXXXXX XXXXXXX 통신 방송 융합시대의 수평적 규제체계 요 약 3 통신 방송 융합시대의 수평적 규제체계 4 요 약 문 5 통신 방송 융합시대의 수평적 규제체계 6 요 약 문 7 1. 유럽연합과 OECD의 수평적 규제체계 9 통신 방송 융합시대의 수평적 규제체계 전송 (Transmission/ Network) 규제프레임워크(2002) 6개

More information

2011년 제 9회 최우수상.hwp

2011년 제 9회 최우수상.hwp 1) 고려대학교교육학과석사과정 (nayoung725@yahoo.co.kr) 2) 고려대학교교육학과박사과정 (seo2jin@hanmail.net) 3) 고려대학교교육학과석사과정 (premier110@hanmail.net) 성별지역계열학업진행여부 총사례수 일주일평균아르바이트시간 ( 시간 ) 남 1510 8.9 여 1457 8.4 동지역 2573 8.5

More information

Software Requirrment Analysis를 위한 정보 검색 기술의 응용

Software Requirrment Analysis를 위한 정보 검색 기술의 응용 EPG 정보 검색을 위한 예제 기반 자연어 대화 시스템 김석환 * 이청재 정상근 이근배 포항공과대학교 컴퓨터공학과 지능소프트웨어연구실 {megaup, lcj80, hugman, gblee}@postech.ac.kr An Example-Based Natural Language System for EPG Information Access Seokhwan Kim

More information

,. 3D 2D 3D. 3D. 3D.. 3D 90. Ross. Ross [1]. T. Okino MTD(modified time difference) [2], Y. Matsumoto (motion parallax) [3]. [4], [5,6,7,8] D/3

,. 3D 2D 3D. 3D. 3D.. 3D 90. Ross. Ross [1]. T. Okino MTD(modified time difference) [2], Y. Matsumoto (motion parallax) [3]. [4], [5,6,7,8] D/3 Depth layer partition 2D 3D a), a) 3D conversion of 2D video using depth layer partition Sudong Kim a) and Jisang Yoo a) depth layer partition 2D 3D. 2D (depth map). (edge directional histogram). depth

More information

63-69±è´ë¿µ

63-69±è´ë¿µ Study on the Shadow Effect of 3D Visualization for Medical Images ased on the Texture Mapping D.Y. Kim, D.S. Kim, D.K. Shin, D.Y. Kim 1 Dept. of iomedical Engineering, Yonsei University = bstract = The

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

<91E6308FCD5F96DA8E9F2E706466>

<91E6308FCD5F96DA8E9F2E706466> 㓙 ࡐ ࡓ 㧢 㧝 ޓ ㅢ 㓙 ࡐ ࡓ 㓙 ࡐ ࡓ Si 8th Int. Conf. on Si Epitaxy and Hetero- structures (ICSI-8) & 6th Int. Symp. Control of Semiconductor Interfaces 25 6 2 6 5 250 Si 2 19 50 85 172 Si SiGeC Thin Solid Films

More information

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp Journal of Next-generation Convergence Information Services Technology Vol.4, No.1, June (2015), pp. 1-8 차세대컨버전스정보서비스기술논문지 KT 올레스퀘어 미디어파사드 콘텐츠 개발 Media Fasade Contents Development of KT Olleh Square 김동조

More information

Research subject change trend analysis of Journal of Educational Information and Media Studies : Network text analysis of the last 20 years * The obje

Research subject change trend analysis of Journal of Educational Information and Media Studies : Network text analysis of the last 20 years * The obje Research subject change trend analysis of Journal of Educational Information and Media Studies : Network text analysis of the last 20 years * The objectives of this study are analyzing research trends

More information

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

07_À±ÀåÇõ¿Ü_0317

07_À±ÀåÇõ¿Ü_0317 170 171 1) 2)3) 4)5) 6) 7) 172 8) 9) 10) 11)12)13) 14)15) 16) 17)18) 19) 173 174 20)21) 22) 23) 24) 175 25) 26) 27) 28) 29) 30) 31) 32)33) 34) 176 35) 36) 177 37)38) 39) 40)41) 178 42) 179 180 181 R(Appm,CPm)

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

04김호걸(39~50)ok

04김호걸(39~50)ok Journal of Environmental Impact Assessment, Vol. 22, No. 1(2013) pp.39~50 Prediction of Landslides Occurrence Probability under Climate Change using MaxEnt Model Kim, Hogul* Lee, Dong-Kun** Mo, Yongwon*

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

07변성우_ok.hwp

07변성우_ok.hwp 2 : (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.631 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a), b) Metadata Management System Implementation

More information

歯Cablexpert제안서.PDF

歯Cablexpert제안서.PDF : CableXpert TM TEL:02-576-0471 / E-mail : lab@dakos.net 1. (CableXpert TM :CME1100 ) (PSTN) 100,. (CableXpert TM ).,,.... : : 324-1 2 : 02-576-0471 : 02-576-0474 : (E-mail : jangpo@dakos.net) 3. 1) S/W

More information

12È«±â¼±¿Ü339~370

12È«±â¼±¿Ü339~370 http://www.kbc.go.kr/ k Si 2 i= 1 Abstract A Study on Establishment of Fair Trade Order in Terrestrial Broadcasting Ki - Sun Hong (Professor, Dept. of Journalism & Mass Communication,

More information

Output file

Output file 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 An Application for Calculation and Visualization of Narrative Relevance of Films Using Keyword Tags Choi Jin-Won (KAIST) Film making

More information

untitled

untitled ª Œª Œ 27ƒ 2B Á 2007 3œ pp. 193 ~ 199 ª ƒ w d w ƒ sƒ Methodology of Drought Assessment Using National Groundwater Monitoring Network Data «x Á½ Kwon, Hyung JoongÁKim, Seong Joon Abstract The objective

More information

02(848-853) SAV12-19.hwp

02(848-853) SAV12-19.hwp 848 정보과학회논문지 : 소프트웨어 및 응용 제 39 권 제 11 호(2012.11) 3차원 객체인식을 위한 보완적 특징점 기반 기술자 (Complementary Feature-point-based Descriptors for 3D Object Recognition) 장영균 김 주 환 문 승 건 (Youngkyoon Jang) (Ju-Whan Kim) (Seung

More information