DOI QR코드

DOI QR Code

네트워크 트래픽 특성을 이용한 스캐닝 웜 탐지기법

Detection Algorithm of Scanning worms using network traffic characteristics

  • Kim, Jae-Hyun (School of Electrical and Computer Engineering, Ajou University) ;
  • Kang, Shin-Hun (School of Electrical and Computer Engineering, Ajou University)
  • 발행 : 2007.02.28

초록

스캐닝 웜은 네트워크 관리자가 미처 대응하기 전에 넓게 전파되므로 차단하기 힘들고 그 피해가 상당히 크다. 따라서 자동으로 스캐닝 웜의 발생을 탐지하고 이에 대응할 수 있는 방법이 필요하다. 본 논문에서는 스캐닝 웜의 트래픽 특성을 분석하여 정상 트래픽과 이상 트래픽을 구분할 수 있는 탐지 알고리즘을 제안한다. 스캐닝 웜의 탐지를 위해 variance, VMR 및 correlation coefficient를 이용하는 방법을 제안하고, 시뮬레이션을 통해 기존의 방법과 성능을 비교하였다. 그 결과 기존의 방법에 비하여 간단한 계산을 통해 스캐닝 웜의 효율적인 탐지가 가능함을 확인하였다.

Scanning worms increase network traffic load because they randomly scan network addresses to find hosts that are susceptible to infection. Since propagation speed is faster than human reaction, scanning worms cause severe network congestion. So we need to build an early detection system which can automatically detect and quarantine such attacks. We propose algorithms to detect scanning worms using network traffic characteristics such as variance, variance to mean ratio(VMR) and correlation coefficient. The proposed algorithm have been verified by computer simulation. Compared to existing algorithm, the proposed algorithm not only reduced computational complexity but also improved detection accuracy.

키워드

Ⅰ.서론

최근 컴퓨터와 인터넷 기술의 급속한 발전으로 인터넷 사용 인구는 꾸준히 증가하고 있으며 네트워크는 고속화되어 가고 있다. 이에 따라 고속 네트워크를 통하여 멀티미디어 서비스를 비롯한 다양한 서비스가 가능하게 된 반면에, 네트워크를 통한 악의적인 공격에 의한 피해 또한 과거에 비해 많이 증가하였다. 2003년 1월 25일, 우리나라를 비롯한 전 세계의 네트워크를 한동안 마비시켜 인터넷 대란을 일으켰던 슬래머 웜(1)의 사례만 보아도 이러한 공격에 의한 피해가 심각하다는 것을 알 수 있다.

슬래머 웜과 같이 특정한 공격 대상 없이 임의의 호스트를 향해 계속 전파되는 웜을 스캐 닝 웜이라고 하는데, 스캐닝 웜은 자기 스스로 복제가 가능하며 짧은 시간에 네트워크를 통해 아주 넓은 범위에 걸쳐서 전파되므로 그 피해가 크다. 특히 스캐닝 웜은 관리자가 미처 대응하기 전에 빠른 속도로 네트워크에 전파되므로 자동으로 스캐닝 웜을 탐지하고 대응할 수 있는 시스템이 필요하다. 이를 위해 많은 연구가 진행되고 있지만 대부분의 연구가 패킷 헤더 정보를 이용하는 방법에 중점을 두고 있으며 스캐닝 웜의 일반적인 트래픽 특성을 이용한 탐지에 관한 연구는 미비한 실정이다. 패킷 헤더 정보를 이용하는 방법은 트래픽 특성을 이용한 탐지 방법에 비하여 더 정확한 탐지가 가능하지만 탐지를 위해 서모든 패킷을 다 검사해야 하므로 탐지에 소요되는 시간이 길다. 반면에 트래픽 특성을 이용한 탐지 방법은 패킷 헤더 정보를 이용하는 방법에 비하여 정확도가 떨어지지만 모든 패킷을 다 검사할 필요가 없으므로 빠른 시간에 효율적인 탐지가 가능하다. 따라서 본 논문에서는 스캐닝 웜의 패킷 헤더 정보에 중점을 둔 기존의 탐지 방법대신 트래픽 특성을 이용하여 탐지하는 방법을 제안한다. 그리고 시뮬레이션을 통해 기존의 다른 탐지 방법과 성능을 비교 분석하여 제안하는 탐지 알고리즘의 타당성을 검증한다.

Ⅱ. 관련 연구

웜을 탐지하기 위한 방법은 크게 패킷의 헤더 정보를 이용하는 방법과 전체 트래픽의 양을 이용하는 방법으로 나눌 수 있다. 일반적으로 스캐닝 웜은 가능한 한 많은 호스트를 감염시키기 위해 수신 ip 주소가 랜덤하며, 특정 서비스의 취약점을 공격하기 때문에 수신 포트 번호가 고정되어 있다. 따라서 발신 ip 주소 발신 포트 번호, 수신 ip 주소 수신 포트 번호 및 프로토콜 등 패킷 헤더 정보를 이용하여 스캐닝 웜을 탐지할 수 있다. 기존의 연구 중 패킷 헤더 정보를 이용하는 방법을 살펴보면 패킷의 발신 ip 주소, 수신 ip 주소 및 수신 포트 번호를 3차원 그래프로 나타내 특정한 형태를 띠게 되면 스캐닝 공격이라고 판단하는 방법(2) 이 있으며, ip 주소, 포트 번호에 대한 엔트로피를 측정하여 수신 IP 주소가 랜덤하게 분포되어 있거나 특정 포트에 트래픽이 집중되어 있는 것을 탐지하는 방법(3) 이 있다. 그밖에 IP 주소, 포트 번호가 같은 패킷들을 플로우 단위로 묶어 플로우 헤더 정보와 트래픽 패턴 정보를 생성하여 공격 유형별로 정의된 기준에 따라 공격을 탐지하는 방법(4) 과 각 네트워크 경계마다 설치된 스캔 모니터에서 수집한 데이터를 종합하여 칼만 필터를 통해 웜의 감염율을 추정하는 방법⑸ 등이 있다. 패킷 헤더 정보를 이용하여 웜을 탐지하는 방법은 여러가지 데이터를 이용하여 판단하기 때문에 정확도가 높지만, 모든 패킷의 헤더를 검사해야 하기 때문에 시스템이 복잡하고 탐지 시간이 오래 걸린다. 상대적으로 패킷 헤더 정보를 이용하지 않고 단위 시간당 패킷의 수와 비트 수 정보만을 이용해 트래픽량에 대한 패킷 수의 비율을 구하여 웜을 탐지하는 방법由은 모든 패킷을 검사할 필요가 없어 빠르고 효율적인 탐지가 가능하다. 그러나 제한된 정보만을 이용하여 웜을 탐지하기 때문에 패킷 헤더 정보를 이용하여 탐지하는 방법에 비해 정확도가 떨어진다. 따라서 본 논문에서는 네트워크의 트래픽 정보를 이용하여 높은 정확도로 효율적인 탐지가 가능한 스캐닝 웜 탐지 방법을 제안한다.

Ⅲ. 스캐닝 웜의 트래픽 특성

스캐닝 웜이란 감염시킬 대상을 찾기 위해 순차적이거나 랜덤한 주소로 스스로 연결을 시도하는 웜으로서, 여러 종류의 웜 중에서 가장 심각한 피해를 일으킨다. 기존 스캐닝 웜에 의한 피해 사례를 살펴보면, 2001년 7월에 발생하여 14시간 만에 약 359, 000 대의 컴퓨터를 감염시켰던 코드레드 웜⑺, 2003년 1월에 발생하여 10분만에 약 75,000 대의 컴퓨터를 감염시켰던 슬래머웜(1), 2003년 8월에 발생하여 수 시간 만에 500, 000 대의 컴퓨터를 감염시켰던 블래스터 웜⑻, 그리고 2004년 3월에 발생하여 45분만에 12,000 대의 컴퓨터를 감염시켰던 위티 웜⑼ 등이 있다.

스캐닝 웜을 탐지하기 위해 그 특성을 분석하여 표 1 에 정리하였다. 코드레드!! 웜은 코드레드 I 웜이 먼저 발생하여 전파되고 있는 기간에 발생했기 때문에 정확한 스캔속도를 알 수 없어 표에서 생략하였다. 스캐닝 웜은 수신 포트 번호 또는 발신 포트 번호가 고정되어있으며 수신 IP 주소는 랜덤하거나 부분적으로 랜덤한 특성을 보인다. 스캐닝 웜은 코드레드 웜, 블래스터 웜과 같이 패킷 크기가 비교적 크고 스캔 속도가 느린 것과 슬래머 웜처럼 패킷 크기가 작고 스캔 속도가 빠른 것이 있다. 따라서 패킷 크기와 스캔 속도를 개별적으로 고려해서는 스캐닝 웜의 특성을 파악할 수가 없다. 하지만 스캐닝 웜의 패킷 크기와 스캔 속도를 곱한 트래픽량은 항상 크다는 것을 알 수 있다. 따라서 본 논문에서는 트래픽량의 분석을 통해 스캐닝 웜의 트래픽 특성을 이용한 탐지 방법을 제안한다.

(표 1) 스캐닝 웜의 특성 분석

Ⅳ. 제안하는 트래픽 특성 탐지 알고리즘

본 논문에서는 m장에서 살펴본 스캐닝 웜의 트래픽 특성을 분석하여 정상 트래픽과 구분되는 특성인 트래픽량의 변화량을 통해 스캐닝 웜을 탐지한다. 표 1에서 알 수 있듯이 코드레드 웜은 약 4kbyte 크기의 패킷을 초당 11개씩 발생시킨다. 패킷의 크기가 크고, 패킷 간의 간격이 약 0.1 초 정도로 비교적 길기 때문에 트래픽의 변화량이 크다. 따라서 트래픽의 변화량을 나타내는 variance의 값이 커진다. 반대로 404byte 크기의 패킷을 초당 4000개씩 발생시키는 슬래머 웜은 패킷의 크기가 작지만 초당 패킷 수가 많기 때문에 트래픽의 변화량이 커져 variance가 증가한다. 이와 같이 스캐닝 웜 트래픽은 갑자기 많은 양의 트래픽을 발생시키므로 정상 트래픽에 비해 트래픽량의 변화량이 크기 때문에 트래픽량의 variance를 이용하여 정상 트래픽과 구분이 가능하다. 시뮬레이션을 통해 코드레드 웜, 슬래머 웜과 유사한 트래픽을 발생시킨 후 분석한 결과 이상 트래픽의 variance가 정상 트래픽에 비하여 커지는 것을 확인하였다. 본 논문에서는 이러한 시간에 따른 트래픽량의 variance를 측정하여 스캐닝 웜을 탐지하는 방법과 variance를 평균값으로 나눈 Variance to Mean Ratio (VMR)을 이용하는 방법을 제안한다. 그리고 두 구간 사이의 상관관계를 나타내는 correlation coefficient를이용흐】는 방법을 제안한다.

4.1. Variance를 이용하는 방법

트래픽의 특성을 분석하기 위한 가장 간단한 방법으로 먼저 variance를 이용하는 방법을 고려하였다. V = E(X)가 랜덤 변수 X의 평균값이라고 할 때, X의 variance는 다음과 같이 정의된다.

#(1)

스캐닝 웜이 발생하면 네트워크의 트래픽량이 급증하므로 정상 트래픽에 비해 단위시간당 트래픽량의 variance/]- 증가한다. variance를 계산하기 위해 네트워크 링크에서 초당 트래픽량(bits/sec)을 측정한다. Xt) 는 (t-1)~t초까지의 시간 동안 링크를 통과한 비트 수, 用는 몇 초간의 variance를 계산할 것인지 정하는 윈도우 크기라고 했을 때 다음과 같은 방식으로 n초에 측정한 variance u(n) 을 구할 수 있다.

#(2)

이 때,

#

이다.

예를 들면, W=5, n = 5, 6일 때의 variance를 구하는 과정은 다음과 같다.

#

4.2 Variance to Mean Ratio(VMR)를 이용하는 방법

Variance는 단순히 트래픽의 변화량을 나타내므로 정상 트래픽도 경우에 따라 variance가 크게 나타날 수 있다. 또한 variance는 트래픽의 전체 크기에 따라 같은 양의 변화에 대해서 다른 값을 갖게 되므로 정확한 탐지기준으로 삼기에는 부족하다. 따라서 variance를 평균값으로 나눈 값인 VMR을 이용한다면 시간에 따른 전체 트래픽량의 크기 변화에 상관없이 스캐닝 웜의 탐지가 가능하다. / =uar(X)가 랜덤 변수 X의 variance 라고 할 때, X의 VMRe 다음과 같이 정의된다.

#(3)

VMRe 다음과 같은 방식으로 측정할 수 있다.

#(4)

4.3. Correlation Coefficient# 이용하는 방법

정상적인 트래픽도 변화량이 커질 수 있으므로 단순히 트래픽의 변화량만 측정해서는 스캐닝 웜의 정확한 탐지가 어렵다. 따라서 두 구간 X와 丫 사이의 상관관계를 알 수 있는 correlation coefficient를 이용흐]는 방법을 고려하였다. correlation coefficient는 -1과 1 사이의 값을 가지며, X와 }가 independent하면 0의 값을 갖고, X가 증가할 때 y가 linear하게 증가하면 1, linear 하게 감소하면 -1의 값을 갖는다. correlation coefficien가 일정시간 이상 계속 1에 가까운 큰 값을 보이면 네트워크의 트래픽량이 계속해서 늘어나고 있다고 볼 수 있으며, 이는 이상 트래픽의 징후라고 생각할 수 있다. <々, ", 가 각각 랜덤 변수 X, E의 표준편차이며, COV(X, y)는 X, y의 covariance라고 할 때, X와 Y의 correlation coefficient 陽, /는 다음과 같이 정의된다.

#(5)

이 때,

#이다.

따라서 correlation coefficient는 다음과 같이 측정한다.

#(6)

이 때,

X= [X(n-1.5W+l)X(n-L5m牛2).- X(n-0.5W)]

Y= [%(n- W+l) X(n- W+2)-- X(n)]

이고, n7"는 행렬 A의 전치행렬을 의미하며 m는 계산의 편의상 짝수이다.

Ⅴ. 성능 평가

본 논문에서는 제안한 알고리즘의 성능을 평가하기 위해 OPNET을 이용하여 정상 트래픽과 이상 트래픽을 발생시키는 시뮬레이터를 제작하였다. 이상 트래픽으로는 코드레드 웜과 슬래머 웜을 고려한다. 그 이유는 스캐닝 웜 중 가장 상반된 특성을 가진 두 웜을 탐지할 수 있다면 다른 웜의 탐지 역시 가능할 것이기 때문이다.

따라서 스캐닝 웜 중 가장 패킷 크기가 크고 스캔 속도가 낮은 코드레드 웜⑺과 가장 패킷 크기가 작고 스캔 속도가 높은 슬래머 웜(1)을 발생시켜 트래픽 특성을 분석하였다.

본 연구에서 고려한 참조망 구조는〔그림 1〕과 같다. 전체적인 구조를 살펴보면 일반적인 사용자 5~6명이 모여 있는 사용자 그룹 UG1, UG2와 해당 서비스를 제공하는 서버 그룹 SGI, SG2로 구성되어 있다. 시뮬레이션 시작 후 100초부터 웹 브라우징, 이메일 및 FTP 서비스 등 정상적인 트래픽을 발생시키고 300초부터 순차적으로 코드레드 웜, 슬래머 웜과 같은 특성을 갖는 트래픽을 발생시켰을 때 네트워크 백본망에서 트래픽량을 측정하여 IV장에서 제안한 방법으로 분석하였다.

〔그림 1 ] 시뮬레이션 참조망 구조

5.1. 환경 설정

주로 사용하는 프로그램에 따라 사용자 별 트래픽 특성이 다르므로 실제 네트워크 트래픽과 유사한 트래픽을 발생시키기 위해 트래픽 유형에 따라 각 사용자를 Sales Person, Multimedia User, E-commerce User, Researcher, Engineer 및 Worm 이렇게 6가지 유형으로 나누었다. 각 사용자 별 트래픽 유형은〔표 2〕에, 트래픽 유형별 세부 설정사항은〔표 3〕에 각각 정리하였다. VoIP, 비디오 화상회의, FTP, 웹 브라우징 및 데이터베이스 접근, E-mail 트래픽 모델은 OPNET에서 제공하는 표준 모델을 참조하여 설정하였고, 슬래머 웜과 코드레드 웜 트래픽은 각각〔1〕과〔7〕을 참조하여 설정하였다.

(표 2) 사용자 별 트래픽 유형

[표 3] 트래픽 유형 별 설정

5.2. 트래픽 측정 및 분석

〔그림 2〕는 정상 트래픽과 함께 코드레드 웜 트래픽을 발생시켰을 때 백본 링크에서 초당 패킷 수(jackets/ sec)와 초당 비트 수(bits/sec)를 측정한 결과를 나타낸다. 100초와 200초에 각각 발생시킨 비디오 화상 회의트래픽에 의해 전체 트래픽량이 급증하였고(첫 번째, 두 번째 점선), 300초부터 발생시킨 웜 트래픽에 의해 전체 트래픽량이 다시 급증하는 것을 볼 수 있다(세 번째 점선).

(그림 2) 코드레드 웜 발생 시 네트워크 트래픽량의 변화

〔그림 3〕은 정상 트래픽과 함께 슬래머 웜 트래픽을 발생시켰을 때 백본 링크에서 초당 패킷 수(packets/ sec)와 초당 비트 수(bits/sec)를 측정한 결과를 나타낸다. 시뮬레이션에 사용한 컴퓨터의 메모리 제한 때문에 7분 동안만 시뮬레이션을 실시하였다.〔그림 2〕와 달리 비디오 화상 회의 트래픽에 의한 변화는 거의 보이지 않으며 300초부터 발생시킨 슬래머 웜으로 인해 패킷 수와 비트 수가 기하급수적으로 증가하는 것을 볼 수 있다.

〔그림 3] 슬래머 웜 발생 시 네트워크 트래픽량의 변화

먼저 기존에 제안된 법 중 본 논문에서 제안하는 방법과 같이 트래픽량(bits/sec)을 이용해 이상 트래픽을 탐지하는 방법에 의한 트래픽 측정 결과를 분석하였다. [그림 4〕는 코드레드 웜 발생 시 전체 트래픽에 대해 기존에 제안된 탐지기법⑹에서 제안된 방법에 따라 1초에 1번씩 측정한 패킷 수(packets/sec)를 트래픽량 (bits/sec)으로 나누어 packet count to traffic volume ratio(CVR)을 측정한 결과이다. 100초에 비디오 화상회의 트래픽이 발생하면서 조금 증가했다가 또 다른 비디오 화상 회의 트래픽이 발생한 200초에 다시 감소하여 웜 트래픽이 발생한 300초에도 별 다른 변화 없이 시뮬레이션이 끝날 때까지 비슷한 크기를 유지하였다. 기존에 제안된 방법®에서는 크기가 80byte 이하인 스캐닝 공격의 탐지에 중점을 두고 CVR을 이용하여 탐지하였다. 그러나 코드레드 웜은 패킷의 크기가 약 4kbyte 정도로 크기 때문에 CVR을 이용한 방법으로는 코드레드 웜의 탐지가 어렵다.〔그림 5〕는 슬래머 웜 발생 시 CVR의 변화를 나타낸다. 코드레드 웜의 경우와 달리 웜이 발생한 300초부터 그 값이 증가하여 큰 값을 유지하므로 이상 트래픽이 발생한 것을 탐지할 수 있다. 따라서 CVRe 작은 크기의 공격 탐지에 더 유리하다는 것을 알 수 있다.

그림 4) 코드레드 웜 발생 시 CVR 특성

〔그림 5) 슬래머 웜 발생 시 CVR 특성

이어서 본 논문에서 제안하는 방법을 이용하여 variance, VMR 및 correlation coefficient를 계산한다. 먼저 IV장에서 설명한 바와 같이 1초에 1번씩 트래픽량 (bits/sec)을 측정한 데이터를 Sliding time window 단위로 묶어 variance를 계산하였다.〔그림 6〕은 코드레드 웜을 발생시키고 I件30일 때, 시간에 따른 variance 의 변화를 나타내고 있는데, 비디오 화상 회의 트래픽이 발생한 100초와 200초에 각각 약 30초간 높은 값을 보이고, 웜 트래픽이 발생한 300초에 그 값이 증가한 후 지속적으로 큰 값을 유지하는 것을 볼 수 있다.〔그림 7〕은 슬래머 웜을 발생시켰을 때의 variance의 변화를 나타낸다. 이렇게 정상 트래픽과 이상 트래픽의 variance 가 큰 차이를 보이므로 variance를 측정하여 이상 트래픽을 탐지할 수 있다. 정상 트래픽에 비해 이상 트래픽의 variance가 증가하는 이유를 생각해보면 비디오 화상 회의 트래픽은 짧은 시간 단위로 일정한 크기의 패킷이 발생하여 트래픽의 변화량이 작은데 비해서 코드레드 웜 트래픽은 패킷과 패킷간의 간격이 비교적 길어서 트래픽의 변화량이 크기 때문이다. 그리고 슬래머웜의 경우는 짧은 시간에 트래픽량이 급격히 증가하므로 variance가 증가한다.

〔그림 6) 코드레드 웜 발생 시 variance 특성

(그림 7) 슬래머 웜 발생 시 variance 특성

다음으로 1초에 1번씩 트래픽량(bits/sec)을 측정한 데이터를 sliding time window 단위로 묶어 VN财R을 구하였다. [그림 8〕은 코드레드 웜을 발생시킨 트래픽 측정 결과에 대해 於30일 때, 100초에서 800초 사이의 시간에 따른 VMR의 변화를 나타낸다. variance와 마찬가지로 비디오 화상 회의 트래픽이 발생할 때마다 잠시 크기가 커졌다가 다시 0으로 수렴하며 웜 트래픽이 발생한 300초부터 그 값이 증가하기 시작하여 시간이 지나도 0으로 수렴하지 않고 일정 크기 이상을 계속 유지하는 것을 볼 수 있다.〔그림 9〕는 슬래머 웜을 발생시킨 경우 VMR을 계산한 결과를 나타낸다. 300초에 웜이 발생하기 시작하면서 VMR이 급격히 증가하는 것을 볼 수 있다. 이렇게 트래픽의 VMR을 측정했을 때 일정 시간 이상 정해진 크기 이상을 유지하면 이상 트래픽이라고 판단할 수 있다.

[그림 8] 코드레드 웜 발생 시 VMR 특성

〔그림 9] 슬래머 웜 발생 시 VMR 튝성

Ⅵ. 결론

본 논문에서는 스캐닝 웜의 일반적인 트래픽 특성을 분석하여, 네트워크의 트래픽량에 대한 정보만으로 스캐닝 웜을 탐지해냄으로써 탐지 시간을 줄이면서 높은 정확도를 유지할 수 있는 탐지방법을 제안하였다. 그리고 기존에 제안된 방법과 본 논문에서 제안하는 방법 에대해서 시뮬레이션을 통해 성능을 비교 분석하였다. 그 결과 기존의 CVR을 이용하여 스캐닝 웜을 탐지하는 방법은 본 논문에 비해 패킷 수에 대한 정보가 추가적으로 필요하고, 코드레드 웜의 탐지가 어려웠다. 반면에 본 논문에서 제안한 세 가지 방법은 모두 코드레드 웜과 슬래머 웜의 발생을 정확하게 탐지하여 높은 정확도를 보였다. 하지만 트래픽 특성을 이용한 탐지 방법은 빠르고 효율적인 탐지가 7}능하지만 웜이 발생한 근원지와 패킷의 특성에 대한 정보 등을 알 수 없기 때문에 웜에 대한 차단 및 대응이 어렵다. 향후에는 패킷 헤더 정보를 이용하는 방법을 같이 고려하여 탐지의 정확도를 높이고, 탐지된 웜에 대한 대응까지 가능한 시스템을 연구할 예정이다.

(그림 10) 코드레드 웜 발생 시 correlation coefficient 특성

(그림 11) 슬래머 웜 발생 시 conflation coeffici이"it 특성

참고문헌

  1. D. Moore, V. Paxson, S. Savage, C. Shannon, S. Staniford, and N. Weaver, 'Inside the Slammer Worm,' IEEE Security & Privacy, pp. 33-39, July/August 2003
  2. H. Kim, I. Kang, and S. Bahk, 'Real-Time Visualization of Network Attacks on High-Speed Links,' IEEE Network, pp. 30-39, Sept/Oct 2004
  3. S. Noh, C. Lee, K. Ryu, K. Choi, and G. Jung, 'Detecting Worm Propagation Using Traffic Concentration Analysis and Inductive Learning,' Lecture Notes in Computer Science, 3177(1), pp. 402-408, 2004
  4. M. Kim, H. Kang, S. Hong, S. Chung, and W. Hong, 'A Flow-based Method for Abnormal Network Traffic Detection,' in Proc. IEEE/IFIP NOMS 2004, pp. 599-612, April 2004
  5. C. Zou, W. Gong, D. Towsley, and L. Gao, 'The Monitoring and Early Detection of Internet Worms,' in Proc. 10th ACM conference on Computer and communication security, pp. 190-199, 2003
  6. B. Roh and S. Yoo, 'A Novel Detection Methodology of Network Attack Symptoms at Aggregate Traffic Level on Highspeed Internet Backbone Links,' Lecture Notes in Computer Science, 3124, pp. 1226-1235, August, 2004
  7. D. Moore, C. Shannon, and J.Brown, 'Code-Red: a case study on the spread and victims of an Internet worm,' in Proc. Second Internet Measurement Workshop, pp. 273-284, November, 2002
  8. W32.Blaster.Worm, http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.html
  9. C. Shannon and D. Moore, 'The Spread of the Witty Worm,' IEEE Security & Privacy, pp. 46-50, July/August 2004
  10. 김재현, 강신헌, '스캐닝 웜의 트래픽 특성을 이용한 탐지 방법,' in Proc. 제 18회 정보보호와 암호에 관한 학술대회, 천안, pp.71-82, 2006년 9월