RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      사이버 보안 연구 프레임워크로써의 Emulab 활용 동향 연구

      한글로보기

      https://www.riss.kr/link?id=A99867479

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      Emulab은 미국 Utah 대학에서 개발된 연구 프레임워크로써 연구자들에게 필요한 시스템을 원하는 네트워크 구조로 연결하여 주는 On-demand 서비스를 그 핵심으로 하고 있다. 특히 Emulab은 시뮬레이션 또는 가상화 기술을 사용하지 않고 실제 시스템에 운영체제를 구동시킴으로써 연구의 검증환경을 실제 환경에 가깝게 하는 것이 특징이다. 이로 인해 Emulab은 사이버 보안 분야뿐만 아니라 네트워크 분야 등에서도 다양하게 활용되고 있었지만 국내에는 활용된 바가 거의 없었다. 최근 한국과학기술정보연구원(KISTI)에서 소규모 Emulab을 자체적으로 구축·운영함에 따라 국내에서도 Emulab을 활용한 연구가 활성화 될 것으로 기대된다. 이를 기점으로 본 논문은 Emulab을 국내에 소개하고, 사이버 보안 연구 프레임워크로써의 Emulab 활용 동향을 소개한다.
      번역하기

      Emulab은 미국 Utah 대학에서 개발된 연구 프레임워크로써 연구자들에게 필요한 시스템을 원하는 네트워크 구조로 연결하여 주는 On-demand 서비스를 그 핵심으로 하고 있다. 특히 Emulab은 시뮬레...

      Emulab은 미국 Utah 대학에서 개발된 연구 프레임워크로써 연구자들에게 필요한 시스템을 원하는 네트워크 구조로 연결하여 주는 On-demand 서비스를 그 핵심으로 하고 있다. 특히 Emulab은 시뮬레이션 또는 가상화 기술을 사용하지 않고 실제 시스템에 운영체제를 구동시킴으로써 연구의 검증환경을 실제 환경에 가깝게 하는 것이 특징이다. 이로 인해 Emulab은 사이버 보안 분야뿐만 아니라 네트워크 분야 등에서도 다양하게 활용되고 있었지만 국내에는 활용된 바가 거의 없었다. 최근 한국과학기술정보연구원(KISTI)에서 소규모 Emulab을 자체적으로 구축·운영함에 따라 국내에서도 Emulab을 활용한 연구가 활성화 될 것으로 기대된다. 이를 기점으로 본 논문은 Emulab을 국내에 소개하고, 사이버 보안 연구 프레임워크로써의 Emulab 활용 동향을 소개한다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Emulab is a research framework developed by Utah university, proving on-demend research environment service so that researchers can set up and use the environment at anytime. The main advantage of Emulab over other research methodologies like simulation or virtualization is to use real systems and networks using real operating systems, making the research environment much similar to the real world. Even though Emulab has been actively used in many areas such as security and network, there has been little use in Korea research community. As KISTI recently constructed a small Emulab, it is expected that many researchers and educators would make use of the Emulab. In this study, we introduce Emulab to Korea research community and give an overview of utilization trend of Emulab as a cyber security research framework.
      번역하기

      Emulab is a research framework developed by Utah university, proving on-demend research environment service so that researchers can set up and use the environment at anytime. The main advantage of Emulab over other research methodologies like simulati...

      Emulab is a research framework developed by Utah university, proving on-demend research environment service so that researchers can set up and use the environment at anytime. The main advantage of Emulab over other research methodologies like simulation or virtualization is to use real systems and networks using real operating systems, making the research environment much similar to the real world. Even though Emulab has been actively used in many areas such as security and network, there has been little use in Korea research community. As KISTI recently constructed a small Emulab, it is expected that many researchers and educators would make use of the Emulab. In this study, we introduce Emulab to Korea research community and give an overview of utilization trend of Emulab as a cyber security research framework.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. Emulab 소개
      • Ⅲ. Emulab을 이용한 사이버 보안기술 연구 동향
      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. Emulab 소개
      • Ⅲ. Emulab을 이용한 사이버 보안기술 연구 동향
      • Ⅳ. Emulab을 이용한 DDoS 공격 사례 연구
      • Ⅴ. 결론
      • References
      더보기

      참고문헌 (Reference)

      1 N. Weaver, "Very fast containment of scanning worms, Revisited" Springer Verlag 27 : 113-145, 2007

      2 "Utah Emulab; Network Emulation Testbed Home"

      3 C. Ko, "Towards systemic ids evaluataion" 2006

      4 X. Chen, "Towards an understanding of anti-virtualization and anti -debugging behavior in modern malware" 177-186, 2008

      5 S. Cheetancheri, "Towards a framework for worm-defense evaluation" 559-565, 2006

      6 P. Barford, "Toward botnet mesocosms" USENIX Association 2007

      7 K. Butler, "Testing large scale bgp security in replayable network environments" 2006

      8 N. Weaver, "Stress-testing a gbps intrusion prevention device on deter" 2006

      9 "Slowloris HTTP DoS"

      10 "Slowloris"

      1 N. Weaver, "Very fast containment of scanning worms, Revisited" Springer Verlag 27 : 113-145, 2007

      2 "Utah Emulab; Network Emulation Testbed Home"

      3 C. Ko, "Towards systemic ids evaluataion" 2006

      4 X. Chen, "Towards an understanding of anti-virtualization and anti -debugging behavior in modern malware" 177-186, 2008

      5 S. Cheetancheri, "Towards a framework for worm-defense evaluation" 559-565, 2006

      6 P. Barford, "Toward botnet mesocosms" USENIX Association 2007

      7 K. Butler, "Testing large scale bgp security in replayable network environments" 2006

      8 N. Weaver, "Stress-testing a gbps intrusion prevention device on deter" 2006

      9 "Slowloris HTTP DoS"

      10 "Slowloris"

      11 P. Peterson, "Security exercises for the online classroom with deter" 2010

      12 C. Neuman, "Running live self-propagating malware on the deter testbed" 2006

      13 H. Hazeyama, "Outfitting an inter-as topology to a network emulation testbed for realistic performance tests of ddos countermeasures" 2008

      14 J. Mirkovic, "Measuring impact of dos attacks" 2006

      15 "KISTI Emulab; Network Emulation Testbed Home"

      16 S. Hanna, "Implementation and instrumentation of a flash-worm" 2006

      17 J. Mirkovic, "How to test dos defenses" 103-117, 2009

      18 R. Chertov, "High fidelity denial of service(dos) experimentation" 2006

      19 L. Briesemeister, "Formally specifying design goals of worm defense strategies" 2006

      20 M. Natu, "Fine-grained capabilities for flooding ddos defense using client reputations" 105-112, 2007

      21 L. Li, "Evaluation of collaborative worm containments on deter testbed" 2007

      22 L. Li, "Emulating sequential scanning worms on the deter testbed" 2006

      23 C. Neuman, "Emulating an embedded firewall" 2007

      24 S. Tseng, "Elisha: a visual and interactive tool for bgp anomaly detection and analysis" 2006

      25 M. Vasek, "Do malware reports expedite cleanup? an experimental study" 2012

      26 J. Mirkovic, "Distributed defense against ddos attacks" University of Delaware CIS Department 2005

      27 S. Floyd, "Difficulties in simulating the internet" 9 (9): 392-403, 2001

      28 J. Li, "Dependency -based distributed intrusion detection" 2007

      29 A. Hussain, "Ddos experiment methodology" 2006

      30 "DETER Network Security Testbed"

      31 Y. Chen, "Collaborative detection of ddos attacks over multiple network domains" 18 (18): 1649-1662, 2007

      32 J. Mirkovic, "Benchmarks for ddos defense evaluation" 2006

      33 J. Mirkovic, "Automating ddos experimentation" 2007

      34 B. White, "An integrated experimental environment for distributed Systems and Networks" 255-270, 2002

      35 K. Butler, "A survey of bgp security issues and solutions" ATandT Labs – Research 2004

      36 S. Cheetancheri, "A distributed host-based worm detection system" 107-113, 2006

      37 M. Beaumont-Gay, "A comparison of syn flood detection algorithms" 9-, 2007

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼