HOME > 공학 > 로봇 > 한국통신학회 > 한국통신학회논문지
K-평균 클러스터링을 이용한 네트워크 유해트래픽 탐지 -
분야 공학 > 로봇
저자 신동혁 안광규 최성춘 최형기
발행기관 한국통신학회
간행물정보 한국통신학회논문지 2016년, 한국통신학회논문지 제41권 제2호, 277page~284page(총8page)
파일형식 2904437 [다운로드 무료 PDF 뷰어]
판매가격 6,000원
적립금 180원 (구매자료 3% 적립)
이 자료를
논문의 미리보기 2페이지를 PDF파일로 제공합니다.
 
연관 논문
정보보안 : 실시간 침입탐지를 위한 자기 조직화 지도(SOM)기반 트래픽 속성 상관관계 메커니즘
트래픽 분산 그래프를 이용한 이상 호스트 탐지 기법 -
t-검정 및 상관성 분석을 이용한 유해 트래픽 탐지 기법 -
K-평균 알고리즘을 이용한 네트워크 유해 트래픽 탐지 -
Fuzzy ART를 이용한 실시간 침입탐지 -
 
 
목차
부제 : Malicious Traffic Detection Using K-means
요약
ABSTRACT
Ⅰ. 서론
Ⅱ. 관련 연구
Ⅲ. K-평균 알고리즘 기반 유해트래픽 탐지
Ⅳ. 네트워크 트래픽 데이터 셋 분석
Ⅴ. 성능 분석 및 평가
Ⅵ. 결론
References
 
 
국문초록
인터넷 서비스의 질을 떨어뜨리고 온라인 범죄를 유발시키는 네트워크 공격들은 오늘날 현대 사회에서 해결해야 될 문제 중 하나이다. 이러한 문제 해결을 위해 시그니처 IDS(Intrusion Detection System)라는 침입 탐지 시스템이 개발되었지만 이들은 기존에 알려진 유형의 공격만 탐지해 낸다. 결과적으로 알려지지 않은 공격들에 대해서는 탐지하지 못하기 때문에 네트워크 공격 탐지를 위한 근본적인 해결책이라 할 수 없다. 본 논문에서는 시그니처 IDS의 단점을 보완하고자 K-평균 알고리즘 기반의 네트워크 유해트래픽 탐지 방법을 제안한다.
 
 
영문초록
Various network attacks such as DDoS(Distributed Denial of service) and orm are one of the biggest problems in the modern society. These attacks reduce the quality of internet service and caused the cyber crime. To solve the above problem, signature based IDS(Intrusion Detection System) has been developed by network vendors. It has a high detection rate by using database of previous attack signatures or known malicious traffic pattern. However, signature based IDS have the fatal weakness that the new types of attacks can not be detected. The reason is signature depend on previous attack signatures. In this paper, we propose a k-means clustering based malicious traffic detection method to complement the problem of signature IDS. In order to demonstrate efficiency of the proposed method, we apply the bayesian theorem.
 
 
IDS, K-means, DDoS, Witty Worm, Slammer Worm
 
 
도움말
본 논문은 참고용 논문으로 수정 및 텍스트 복사가 되지 않습니다.
 
 
추천자료
네트워크 진단 및 보안을 위한 에이전트 시스템 활용
옥션, 이베이, 인터파크 온라인쇼핑몰의 성공경영전략완벽분석
[ 유비쿼터스 센서 네트워크의 이해 (USN) ] 유비쿼터스 센서 네트워크의 이해 (USN)
데이터베이스 소프트웨어의 종류와 기능
Green IT의 개념 및 등장 배경, 필요성, 효과 이해, 그린 IT 구축을 위한 방법 및 주요 기술, 사례 조사와 향후 전망 및 과제 고찰
[공학] 데이터마이닝DATA MINING의 실제 적용 사례와 발전 전망
[인터넷과미래사회] 아프리카TV 분석
가상현실과 청소년 사이버 문화
윤리와 정보 보호 국제적 사례 연구
인터넷 정보검색사 1급, 2급시험대비 정리 및 요약
오늘 본 자료
오늘 본 자료가 없습니다.
장바구니 담은 자료
장바구니가 비어 있습니다.
이 간행물 인기자료
음성 분석을 통한 최근 보이스피싱의 ...
실버타운을 위한 CPS 기반 고령친화적...
군 계급장 UHF RFID 태그를 이용한 군...
다중 LMA 환경을 고려한 Proxy Mobile...
후크송의 음향학적 분석에 관한 연구 ...
이 간행물 신규자료
전자종이와 Bluetooth 기반의 디지털 ...
5G K-SimNet: 5G 이동통신 시스템의 ...
5G K-SimLink: 5G NSA를 위한 개방형 ...
5G K-TestBench: 하드웨어 기반 5G 테...
5G K-SimSys: 5G 시스템을 위한 유연...
저작권 정보
본 학술논문은 ㈜누리미디어와 각 학회간에 저작권 계약이 체결된 것으로 HAPPY학술이 제공하고 있습니다. 본 저작물을 불법적으로 이용시는 법적인 제재가 가해질 수 있습니다.
 
서비스이용약관 | 개인정보취급방침 | E-mail 수집 거부 | 제휴 및 광고문의 | FAQ
이메일 무단 수집 거부
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나 그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며, 이를 위반시 정보통신망법에 의해 형사처벌됨을 유념하시기 바랍니다. [게시일 2003년 4월 2일]