DOI QR코드

DOI QR Code

Modeling the Spread of Internet Worms on High-speed Networks

고성능 네트워크에서 인터넷 웜 확산 모델링

  • 신원 (동명정보대학교 정보보호학과)
  • Published : 2005.10.01

Abstract

Recently broadband convergence network technology is emerging as an integrated network of telecommunication, broadcasting and Internet. But there are various threats as side effects against the growth of information technology, and malicious codes such af Internet worms may bring about confusions to upset a national backbone network. In this paper, we survey the traditional spreading models and propose a new worm spreading model on Internet environment. We also analyze the spreading effects due to tile spread period and the response period of Internet worms. The proposed model leads to a better prediction of the scale and speed of worm spreading. It can be applied to high-speed network such as broadband convergence network.

최근 정보기술의 발달로 통신, 방송, 인터넷 등의 모든 서비스들이 하나의 네트워크로 통합되는 광대역 통합망이 등장하게 되었다. 그러나 이에 대한 역기능으로 다양한 위협이 등장하고 있으며, 그 중 인터넷 웜과 같은 악성 코드는 국가 기간망을 뒤흔드는 혼란을 초래할 수 있다. 본 논문은 고성능 네트워크 환경에서 웜 확산에 대한 정확한 예측을 그 목표로 한다. 이를 위해 인터넷 쉽게 적용 가능한 확산 모델을 살펴보고, 여러 인터넷 웜을 적용하여 인터넷 환경에서 동작 방식을 분석한다. 제안 모델은 웜 확산 단계와 대응 단계에 따른 영향을 분석하여 인터넷 웜의 확산 규모와 속도를 보다 정확하게 예측할 수 있다. 본 논문의 결과는 광대역 통합 네트워크와 같은 고성능 네트워크에도 적용할 수 있다.

Keywords

References

  1. H. W. Hethcote, 'The Mathematics of Infectious Diseases', SIAM Review, Vol.42, No.4, 2000 https://doi.org/10.1137/S0036144500371907
  2. James D. Murray, 'Mathematical Biology', SpringerVerlag, 1993
  3. S. StanIPord, V. Paxson, and N. Weaver, 'How to Own the Internet in Your Spare Time', Proceedings of the USENIX Security Symposium, pp.149-167, 2002
  4. J. Kim, S. Radhakrishnan, S. K. Dhall, 'Measurement and Analysis of Worm Propagation on Internet Network Topology', International Conference on Computer Communications and Networks(ICCCN'04) 2004, 2004 https://doi.org/10.1109/ICCCN.2004.1401716
  5. Cliff C. Zou, Weibo Gong, Don Towsley. 'Code Red Worm Propagation Modeling and Analysis', 9th ACM Conference on Computer and Communication Security (CCS'02), 2002 https://doi.org/10.1145/586110.586130
  6. 'Euler's Method,' http//www.shodor.orgirefdesk;ResourcesiAlgorithms/EulersMethod/index.php
  7. 'Improved Euler's Method,' http//www.shooor.org/refdesk/Resources/Algorithms/ImprovedEulersMethod/index.php
  8. D. Moore, C. Shanning and K. Claffy, 'Code-Red: a case study on the spread and victims of an Internet worm', Proceedings of the 2nd Internet Measurement Workshop, pp.273 - 284, 2002 https://doi.org/10.1145/637201.637244
  9. 'The Spread of the Sapphire/Slammer Worm', http://www.caida.org/outreachlpapers/2003/sapphire/sapphire.html
  10. 정관진, 이희조, '인터넷 웜과 바이러스의진화와 전망', 한국정보처리학회지, 제 10권 제 2호, pp.27-37, 2003
  11. '인터넷통계정도검색시스템', http//isis.nic.or.kr/
  12. 김철수, 김해숙, 강성수, 박영식, 'BCN 표준모델', 한국통신학회지, Vol.21, No.5, pp.29-42, 2004
  13. Z. Chen and L. Gao and K. Kwiat, 'Modeling the Spread of Active Worms', IEEE INFOCOM, 2003 https://doi.org/10.1109/INFCOM.2003.1209211
  14. D. Moore, C. Shannon, G. Voelker, and S. Savage, 'Internet quarantine: Requirements for containing self-propagating code', Proceedings of 22nd Annual Joint Conference of IEEE Computer and Communication societies(lNFOCOM 2003), 2003 https://doi.org/10.1109/INFCOM.2003.1209212