Microsoft Word - camera-ready.doc

Similar documents
Microsoft PowerPoint - thesis_rone.ppt

< FBEC8B3BBB9AE2E6169>

위해 사용된 기법에 대해 소개하고자 한다. 시각화와 자료구조를 동시에 활용하는 프로그램이 가지는 한계와 이를 극복하기 위한 시도들을 살펴봄으로서 소셜네트워크의 분석을 위한 접근 방안을 고찰해 보고자 한다. 2장에서는 실험에 사용된 인터넷 커뮤니티인 MLBPark 게시판

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

Chap 6: Graphs

À¯Çõ Ãâ·Â

09권오설_ok.hwp

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

À±½Â¿í Ãâ·Â

KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion

°í¼®ÁÖ Ãâ·Â

슬라이드 1


응용 레벨 모바일 트래픽 모니터링 및 분석을 위한 시스템 연구

WAN에서 다자간 통신을 위한 계층적 오류복구 기법


백서2011표지

6.24-9년 6월

5th-KOR-SANGFOR NGAF(CC)

WAN에서 다자간 통신을 위한 계층적 오류복구 기법

KMC.xlsm

<91E6308FCD5F96DA8E9F2E706466>

Microsoft Word - NAT_1_.doc

UDP Flooding Attack 공격과 방어

I

서 형성되는 관계에 대한 연구 [4]가 이루어지고 있다. 실제 사회에서 하나의 집단을 가지고 할 수 있는 분석 방식이 다양하듯 인터넷에서 다양한 방면의 분석이 이루어지는 것을 확인할 수 있다. 본 보고서에서는 인터넷 커뮤니티에서 사용자들이 어떠한 관계를 나타내는지에 대

무선데이터_요금제의_가격차별화에_관한_연구v4.hwp

02( ) CPL12-16.hwp


199

187호최종

2 : (Jaeyoung Kim et al.: A Statistical Approach for Improving the Embedding Capacity of Block Matching based Image Steganography) (Regular Paper) 22

시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO

ÀüÀÚÇö¹Ì°æ-Áß±Þ

REP - networkx - 019, JULY 어 있고 Windows 계열도 지원하지만, Winodws OS의 경우 많은 버그를 가지고 있기 때문에 현재 Windows 운영 체제와 정상적으로 호환되는 패키지는 NetworkX 이다. 각 패키지의 종류와 각

<C3CA3520B0FAC7D0B1B3BBE7BFEB202E687770>

<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

5...hwp

REP - CP - 016, N OVEMBER 사진 요약 25 가지 색상 Surf 를 이용한 사진 요약과 사진 배치 알고리즘 Photo Summarization - Representative Photo Selection based on 25 Color Hi

09È«¼®¿µ 5~152s

완벽한개념정립 _ 행렬의참, 거짓 수학전문가 NAMU 선생 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에

<33372EC6AEB7A1C7C820BAD0BCAEC0BB20C5EBC7D BABFB3DDB0FA BABFB3DDC0C720C6AFBCBA20BAF1B1B32E687770>

2: [9] 3 3: [9] 4 3 1, 3 (Seifert Surfaces) 3

(JBE Vol. 7, No. 4, July 0)., [].,,. [4,5,6] [7,8,9]., (bilateral filter, BF) [4,5]. BF., BF,. (joint bilateral filter, JBF) [7,8]. JBF,., BF., JBF,.

통계적 DB보안

DBPIA-NURIMEDIA

vulnerabilities. In addition, we propose an IPS system based on the SYN Flood defense policy to defend against malicious external attacks Keywords : D

Microsoft PowerPoint - ch12 - Graph, Graph Algorithms

R을 이용한 텍스트 감정분석

09오충원(613~623)

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

signature 와어플리케이션 signature 의포맷을재정의하고, LCS 의 modification 에필요한제약사항들과 modified LCS 알고리즘을실제트래픽에적용하는방법을설명한다. 또한 4 장에서는 modified LCS 알고리즘을기반으로실제 signature

DBPIA-NURIMEDIA

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

08SW

05( ) CPLV12-04.hwp

WAN에서 다자간 통신을 위한 계층적 오류복구 기법

6-윤성호KICS hwp

<C7D1B1B9B1B3C0B0B0B3B9DFBFF85FC7D1B1B9B1B3C0B05F3430B1C733C8A35FC5EBC7D5BABB28C3D6C1BE292DC7A5C1F6C6F7C7D42E687770>

레이아웃 1

REP - NETWORKX - 019, JULY NetworkX 를이용한 Python 그래프가시화 Graph Visualization from Python Using NetworkX 김선영 Kim SeonYeong 부산대학교컴퓨터공학과

2 : (Juhyeok Mun et al.: Visual Object Tracking by Using Multiple Random Walkers) (Special Paper) 21 6, (JBE Vol. 21, No. 6, November 2016) ht

(JBE Vol. 23, No. 1, January 2018) (Regular Paper) 23 1, (JBE Vol. 23, No. 1, January 2018) ISSN 2287

2011 IT 기술예측조사03-요약.indd

Switching

2 차원단위블록정렬을이용한 내용기반이미지매칭 장철진 O 조환규부산대학교컴퓨터공학과 {jin, Content-based image matching based on 2D alignment of unit block tessellation C

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

= ``...(2011), , (.)''

특허청구의범위청구항 1 패킷스케줄러의패킷스케줄링방법에있어서, 복수의패킷타입각각에대해가중치를결정하는단계 ; 상기가중치에따라상기패킷스케줄러내에서상기복수의패킷타입이대기하기위한전체대기공간을상기복수의패킷타입각각에대한대기공간으로분할하는단계 ; 및상기복수의패킷타입각각에대한가중치를변

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

October Vol

<B8F1C2F72E687770>

19_9_767.hwp

유해트래픽통합관리시스템_MetroWall

sdf

63-69±è´ë¿µ

Figure 1: 현존하는 정적 분석 기술의 한계와 본 연구의 목표. 이러한 허위경보(false alarm)를 가질 수 밖에 없는데, 오탐율(전체 경보중 허위경보의 비율)이 정확도의 척도가 된다. 유용한 정적 분석기는 충분히 낮은 허위경보율을 가져야 한다. 대형 프로그

WAN에서 다자간 통신을 위한 계층적 오류복구 기법

일반적인 네트워크의 구성은 다음과 같다

Microsoft Word - ÀÌÈÆ-â¿ø´ë.doc

Software Requirrment Analysis를 위한 정보 검색 기술의 응용

Microsoft PowerPoint - thesis_della_1220_final

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

07.045~051(D04_신상욱).fm

<372DBCF6C1A42E687770>

김기남_ATDC2016_160620_[키노트].key

정보기술응용학회 발표

45-51 ¹Ú¼ø¸¸

Introduction to Deep learning

[Brochure] KOR_TunA

TGDPX white paper

슬라이드 제목 없음

歯홍원기.PDF

csr11호 최종

±¹¹® »ï¼º Ç¥Áö ¹Û

네트워크효율성증진과이용자인식의중요성 kt 경제경영연구소이선미 최근미래부는과도한트래픽으로네트워크혼잡이발생할수있을경우, 통신사업자가투명한방식과합리적인기준을전제로인터넷트래픽을관리할수있다는내용의 통신망의합리적관리 이용과트래픽관리의투명성에관한기준

<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5>

슬라이드 1

Transcription:

트래픽분산그래프기반의비정상트래픽탐지 정태열 O,1, Le Quoc Do 2, 홍원기 1,2 포항공과대학교 1 컴퓨터공학과, 2 정보전자융합공학부 {dreamerty, lequocdo, jwkhong}@postech.ac.kr 요 약 네트워크의안정적인관리를위해서비정상트래픽을초기에탐지하고대응하는것은매우중요하다. 하지만네트워크에서발생하는트래픽의양이점점증가하고네트워크공격방법이날로다양해지면서기존의비정상트래픽탐지방법들은많은한계를보이고있다. 이에따라본논문에서는트래픽분산그래프라는그래프모델을기반으로인터넷트래픽에서호스트들사이의커뮤니케이션패턴을표현하고이를활용하여비정상트래픽탐지뿐만아니라해당비정상트래픽을유발한네트워크공격의종류를판단할수있는방법을제안하고이를실제 DDoS Trace 에적용하여그타당성을검증한다. 1. 서론 인터넷의규모가지속적으로커지면서비정상트래픽을탐지하고대응하기위해네트워크관리자의입장에서보안의중요성이날로커지고있다. 비정상트래픽은서비스거부공격 (DoS), 포트스캔, 인터넷웜같은다양한원인에의해발생할수있는데이러한비정상트래픽들은네트워크의정상적인기능에심각한영향을초래한다. 따라서비정상트래픽탐지는네트워크보안인프라에서뺄수없는중요한요소이다. 하지만실질적으로비정상트래픽을유발하는위협들을탐지하고판별하는것은쉬운일이아니다. 현재까지사용되어온비정상트래픽탐지기법들은주로기계학습, 데이터마이닝, 통계적분석에기반한것이었지만이러한방법들은인터넷트래픽을분석하는데많은시간이소모되거나종종잘못된알람을생성하기때문에이를보완할수있는새로운접근방법이필요하다. 지난 10 년동안 Complex network 의개념은컴퓨터공학, 사회학, 생물학등다양한분야에서연구되어왔는데이들학문분야들은네트워크가형성하고있는구조적인특성들을분석하는데주력해왔다. 본연구에서는이와비슷한관점을인터넷트래픽에적용하여비정상트래픽탐지에활용하고자한다. 본논문에서비정상트래픽은 Traffic Dispersion Graph (TDG), 트래픽분산그래프라는그래프모델을사용해탐지되는데트래픽분산그래프로부터네트워크의특성을표현할수있는변수들을추출하고이를활용해네트워크내에비정상트래픽존재유무를결정짓는다 [1]. 변수추출은정적변수와동적변수두가지로이루어진다. 정적변수는그래프가특성시점에서가지는 정적인특성을나타내고동적변수는시간에따라변화하는그래프의정도를표현한다. 비정상트래픽이탐지되었다면부분그래프매칭알고리즘을사용해비정상트래픽을유발한공격종류를판단한다. 본연구에서는 DDoS 공격을당할당시의 CAIDA Trace[2] 에나타나는비정상그래프가 POSTECH Trace 에존재함을확인함으로써부분그래프가공격종류를판단하는데활용될수있음을보였다. 2. 관련연구 Iliofotou 는네트워크노드들의커뮤니케이션패턴을표현할수있는 Traffic Dispersion Graph(TDG) 즉트래픽분산그래프를소개하고네트워크트래픽을트래픽분산그래프를기반으로분석하여서로다른어플리케이션을분류하는데사용하였다 [3]. 본논문에서는트래픽분산그래프를네트워크트래픽을표현하기위한그래프모델로사용하여비정상트래픽을탐지하였다. 많은논문들에서그래프매칭알고리즘을사용하여네트워크에서공격패턴을탐지하려는시도들이연구되어왔다 [4, 5]. 하지만이논문들에서는그래프매칭알고리즘을전체네트워크트래픽에바로적용하기때문에계산시간이너무많이소모된다는문제점이존재한다. 본논문에서는비정상트래픽이탐지되었을경우에만그래프매칭알고리즘을적용하기때문에계산해야할트래픽의양을대폭감소시켰다. 그래프기반으로네트워크트래픽을분석하기 본연구는한국연구재단을통해교육과학기술부의세계수준의연구중심대학육성사업 (WCU) 으로부터의지원 (R31-2010- 000-10100-0) 및 2011 년도정부 ( 교육과학기술부 ) 의재원으로한국연구재단 - 차세대정보컴퓨팅기술개발사업의지원 (No. 2011-0020518) 을받아수행되었습니다. 15

위해다양한정적변수들이사용될수있는데특히 Node degree 값으로부터상당히많은정보들을얻을수있다. 트래픽분산그래프모델에서는 Innode 와 Out-node 를구분할수있기때문에한노드가얼마나많은노드들과커뮤니케이션하는지, 그리고그커뮤니케이션방향은어떻게되는지를 Node degree 를통해확인할수있다. 본논문에서는그래프의최대 Node degree 를나타내는 Kmax 값을비정상트래픽탐지를위한정적변수로사용하였다. 시간에따라변화하는두그래프의차이를추적할수있는동적변수들도네트워크트래픽분석에유용하게활용될수있다. 그중 dk-2 동적변수는두그래프의 Joint Degree Distribution 을나타내는데이는두그래프의연관정도를양적으로표현하기위한변수이다 [6, 7]. 본논문에서는매분마다변화하는 dk-2 값사이의 Euclidean Distance 값을의미하는 dk-2 Distance 를비정상트래픽과정상트래픽을구분하기위해동적변수로사용하였다. 3. 비정상트래픽탐지및공격종류판별 3 장에서는본논문에서제안하는그래프기반의비정상트래픽탐지방법및공격종류판별에대해구체적으로살펴보고자한다. 여기서비정상트래픽은 DoS/DDoS 공격, 인터넷웜, 네트워크스캐닝등공격자의악의적인의도에의해발생하는트래픽으로한정하고이를탐지하기위한방법에대해논의한다. 제안하는비정상트래픽탐지시스템은그림 1 에서볼수있는것과같이크게두가지모듈로구성되어있다. 첫번째는인터넷트래픽이정상인지비정상인지를판단하는것이고두번째는앞서인터넷트래픽이비정상으로판단되었다면해당비정상트래픽을유발한공격의종류를판별하는과정이다. 비정상트래픽탐지모듈은인터넷트래픽모니터링시스템으로부터플로우정보를받아서플로우정보로부터트래픽분산그래프를얻는다. 비정상트래픽탐지모듈은트래픽분산그래프에서정적및동적변수를분석해현재인터넷트래픽이비정상유무를판단하는역할을한다. 공격종류판별모듈은다양한원인에의해발생할수있는비정상트래픽이어떠한종류의공격에의해생겨난것인지를판단하는모듈이다. 3.1 비정상트래픽탐지 비정상트래픽탐지단계에서네트워크트래픽은매분마다샘플링되고그에상응하는트래픽분산그래프가매분마다얻어진다. 시스템은매분마다생성되는트래픽분산그래프에서그래프변수들을계산하고그값들에근거하여트래픽의비정상여부를결정한다. 이러한비정상트래픽탐지단계는그림 2 와같이크게 4 단계로이루어져있다. 1 단계 : 네트워크트래픽을샘플링하고플로우정보를얻는다. 2 단계 : 플로우정보로부터매분마다의트래픽분산그래프를얻는다. 3 단계 : 트래픽분산그래프에서인접행렬정보를계산하고그로부터정적및동적그래프변수값을계산한다. 4 단계 : 트래픽분산그래프에서얻은그래프변수값들을비정상트래픽을결정짓는 Threshold 값과비교한다. 만약그래프변수값들이 Threshold 값보다크다면비정상트래픽으로, Threshold 값보다작다면정상트래픽으로간주한다. NG-MON 시스템 [8] 은네트워크트래픽을모니터링하고그로부터플로우정보를생성하여데이터베이스에저장하기위해사용되었다. 데이터베이스에저장된플로우정보는 DOT 포맷의형태로변형되어트래픽분산그래프를그리는데사용된다 [9]. DOT 포멧으로플로우정보를표현한후비정상트래픽탐지에사용되는그래프변수값들을계산하기위해그래프의인접행렬값들을계산한다. 그림 2. 비정상트래픽탐지과정 그림 1. 전체시스템의구조 비정상트래픽을판단하기위한 Threshold 값은 POSTECH 네트워크에서장기간모니터링한트래픽을기준으로설정하였다. 연속적인트래픽분산그래프 G i 와 G i+1 의 dk-2 Distance 값을얻기위해 16

Joint Degree Distribution 알고리즘 [10] 이사용되었고이를두개의연속적인트래픽분산그래프의인접행렬에적용한다. 이후두 Joint Degree Distribution JDD(G i ) 와 JDD(G i+1 ) 사이의 Euclidean Distance 가계산된다. 네트워크트래픽의시각화를위해 Graphviz Library 를사용하여노드들의커뮤니케이션을형상화하였다 [11]. 3.2 공격종류판별 네트워크에서비정상트래픽은 DoS/DDoS 나인터넷웜같은다양한이유에의해발생할수있다. 공격종류판단모듈은앞서비정상트래픽탐지과정에서비정상으로탐지된트래픽이어떤공격에의해발생한것인지를판단한다. 기존에잘알려진네트워크공격들의공격패턴을파악하고그것을공격종류판단에사용하기위해서그림 3 와같은과정이필요하다. 본연구에서는그림 4 와같이 DDoS CAIDA Trace 로부터 DDoS 공격패턴을추출하고이를 DDoS 공격판단을위한비교대상으로사용하였다. DDoS 외에도다양한네트워크공격들의커뮤니케이션패턴을정의하여공격종류판단에사용할수있다. 본논문에서비정상트래픽에포함된공격의종류를탐지하는과정은부분그래프매칭알고리즘을사용하여기존에알고있던공격패턴이비정상트래픽 TDG 내에포함되어있는지를판단함으로써이루어진다. 부분그래프매칭을위해서다른부분그래프매칭알고리즘에비해가장좋은효율을보이는 VF2 알고리즘이사용되었다 [12, 13]. 그림 3. 공격종류탐지과정 기존연구에서는공격패턴을전체네트워크트래픽에직접매칭시켜공격이존재하는지판단했지만, 본논문에서는먼저비정상트래픽을판별한후 VF2 알고리즘을적용하기때문에대용량의트래픽에대해서도훨씬빠른계산이가능하다. 그림 4. CAIDA Trace 의 DDoS 공격패턴 4. 결과및검증 제안한시스템이정상적으로비정상트래픽을탐지할수있는지검증하기위해 2009 년 7 월 7 일저장된 POSTECH Trace 가사용되었다. 당시 POSTECH 네트워크내에는 DDoS 공격에이용된다수의좀비 PC 들이존재했었고 POSTECH Trace 에는 DDoS 공격에참여한좀비 PC 들의트래픽이포함되어있다. 검증을위해 POSTECH Trace 는 1 분단위로샘플링되었고매분마다그에해당하는트래픽분산그래프를얻었다. 그림 5 와그림 6 은비정상트래픽탐지를위해 Kmax 와 dk-2 Distance 값을사용하여 1 시간동안의 POSTECH 트래픽을분석한결과이다. 2 분, 22 분, 23 분의시각에 Kmax 값과 dk-2 Distance 값이급변하는것으로보아해당시각에비정상트래픽이발생했던것을확인할수있다. 그림 7 에서볼수있는것처럼발생한패킷의수를이용하는기본적인통계기반분석의경우비정상트래픽과정상트래픽의차이가크지않아판단에어려움이따른다. 그에반해그림 5, 그림 6 에서는비정상트래픽과정상트래픽의구별이확실하게드러난다. 이후비정상트래픽을유발한공격종류의판별을위해비정상트래픽이탐지된 2 분, 22 분, 23 분의트래픽분산그래프에대해서그래프매칭알고리즘을적용하였다. 그결과 POSTECH Trace 에서 DDoS CAIDA Trace 에서발견된공격패턴과일치하는패턴이발견되었고, 해당하는시각의플로우정보를역추적하여그당시 DDoS 공격이 Internet Relay Chat(IRC) TCP 포트 6667 번을사용하는봇넷에의한 DDoS 공격이었음을확인할수있었다. 17

그림 5. POSTECH Trace 의 Kmax 값변화 래픽분산그래프의형태로나타내고그그래프를통해비정상적인커뮤니케이션패턴을파악하여비정상트래픽을탐지한다. 또한제안하는방법의타당성을검증하고평가하기위해실제 DDoS 공격트래픽을포함하고있는 2009 년 7.7 DDoS POSTECH Trace 를사용하여비정상트래픽을탐지할수있음을보였다. 이후부분그래프매칭알고리즘을적용하여 DDoS CAIDA Trace 가포함하고있는 DDoS 공격그래프패턴이 POSTECH Trace 에포함되어있음을보임으로써 7.7 POSTECH Trace 가 DDoS 공격트래픽을포함하고있음을확인할수있었다. 향후연구에서는 DDoS 트래픽뿐만아니라다양한네트워크공격또는네트워크상의문제로인해야기되는비정상트래픽을분석하여그들이트래픽분산그래프상에서보이는특성들을연구할예정이다. 또한시스템의심도있는검증을위해더많은비정상트래픽 Trace 들을확보하고기존의비정상트래픽탐지시스템들과의성능을비교및평가할계획이다. 6. 참고문헌 5. 결론 그림 6. POSTECH Trace 의 dk-2 값변화 그림 7. POSTECH Trace 의패킷수변화 본논문에서는그래프이론을기반으로네트워크상에서발생하는비정상트래픽을탐지하는방법을소개하였다. 제안한방법은네트워크트래픽을트 [1] Iliofotou, M., Pappu, P., Faloutsos, M., Mitzenmacher, M. Singh, S. and Varghese, G. Network monitoring using traffic dispersion graphs (tdgs). In Proceedings of the 7th ACM SIGCOMM conference on Internet measurement (IMC '07). ACM, New York, NY, USA, 2007, 315-320. [2] Hick, P., Aben, E., Claffy, K. and Polterock, J.2007. The CAIDA DDoS Attack 2007 Dataset. http://www.caida.org/data/passive/ddos- 20070804dataset.xml (accessed on 2011-05-10). [3] Iliofotou, M., Faloutsos, M. and Mitzenmacher, M. 2009. Exploiting dynamicity in graph-based traffic analysis: techniques and applications. In Proceedings of the 5 th international conference on Emerging networking experiments and technologies (CoNEXT '09). ACM, New York, NY, USA, 2009, 241-252. [4] Godiyal, A., Garland, M. and John, C.H. 2010. Enhancing network traffic visualization by graph pattern analysis, https://agora.cs.illinois.edu/download/attachments/187443 03/NetflowPatternGraph.pdf?version=1&modificationDate =1238354953000. [5] Cordella, L.P., Foggia, P., Sansone, C. and Vento, M. 2004. A (Sub)Graph isomorphism algorithm for matching large graphs. IEEE Trans. Pattern Anal. Mach. Intell. 26, 10 (October 2004), 1367-1372. [6] Sala, A., Cao, L., Wilson, C., Zablit, R., Zheng, H. and Zhao, B. 2010. Measurement-calibrated graph models for social network experiments. In WWW, 2010, pages 861-870. [7] Mahadevan, P., Hubble, C., Krioukov, D., Huffaker, B., Vahdat, A. 2007. Orbis: rescaling degree correlations to generate annotated Internet topologies. SIGCOMM Computer Communications Review, 2007, 325-336. 18

[8] Hong, J.W. 2004. Internet traffic monitoring and analysis using NG-MON. POSTECH, Advanced Communication Technology. The 6th International Conference, 2004, Volume: 1, page(s): 100-120. [9] Gansner, E., Koutsofios, E. and North, S. Drawing graphs with dot. [10] Whitney, D. 2008. Basic Network Metrics. Lecture note. http://ocw.mit.edu/courses/engineering-systemsdivision/esd-342-network-representations-of-complexengineeringsystems-spring- 2010/readings/MITESD_342S10_ntwk_metrics.pdf [11] Graphviz graph visualization software. http://www.graphviz.org/ [12] Foggia, P., Sansone, C. and Vento, M. 2001. A Performance Comparison of Five Algorithms for Graph Isomorphism Proc. 3rd IAPR TC-15 Workshop on Graphbased Representations in Pattern Recognition, 2001. [13] Voss, S. and Subhlok, J. 2010. Performance of general graph isomorphism algorithms. Technical Report UH-CS- 09-07, University of Houston, 2010. 19