국문목차
표제지=0,1,4
목차=i,5,2
그림목차=iii,7,2
논문 개요=v,9,1
I. 서론=1,10,3
II. 기본개념=4,13,1
2.1 용어 정의=4,13,3
2.2 DoS 공격=6,15,7
2.3 클라이언트 퍼즐 기법=12,21,2
2.4 DES=14,23,1
2.5 SHA-1=14,23,2
III. 기존연구=16,25,1
3.1 DoS 공격 대응책=16,25,2
3.2 인증 프로토콜을 위한 클라이언트 퍼즐 기법=17,26,3
3.3 기존 클라이언트 퍼즐 기법의 문제점=19,28,2
IV. DES 클라이언트 퍼즐을 이용한 홈네트워크 인증 프로토콜=21,30,1
4.1 요구사항=21,30,2
4.2 인증 매커니즘=22,31,3
4.3 DES 기반 클라이언트 퍼즐=24,33,2
4.3.1 퍼즐 생성 단계=25,34,2
4.3.2 퍼즐 해결과 확인=26,35,2
4.3.3 퍼즐의 난이도 조절=27,36,1
4.3.4 사용자와 공격자 모델=28,37,2
4.4 프로토콜 분석=29,38,1
4.4.1 요구 사항 분석=29,38,2
4.4.2 특징 분석=30,39,2
V. 실험 및 결과 분석=32,41,1
5.1 프로토콜 구현 환경 및 수행=32,41,4
5.2 실험 결과=35,44,5
VI. 결론 및 향후 연구 과제=40,49,2
참고문헌=42,51,2
Abstract=44,53,1
감사의 글=45,54,1
[그림1.1] 홈네트워크 환경=1,10,1
[그림2.1] DoS 공격 구조=7,16,1
[그림2.2] DDoS 공격 구조=8,17,1
[그림2.3] 3-Way Handshake 구조=9,18,1
[그림2.4] Smufring 공격 구조=11,20,1
[그림2.5] netstat 명령어 실행의 예=12,21,1
[그림2.6] 인증과정에서의 클라이언트 퍼즐 사용의 예=13,22,1
[그림4.1] 제안하는 인증 메커니즘=23,32,1
[그림4.2] 클라이언트 퍼즐 프로토콜의 흐름도=25,34,1
[그림4.3] 퍼즐 생성 및 전달=26,35,1
[그림4.4] 퍼즐 해결 및 전달=27,36,1
[그림4.5] 정상적인 사용자의 인증 과정=28,37,1
[그림6.1] 해시 기반 클라이언트 퍼즐 실험 수행 화면 1=33,42,1
[그림6.2] 해시 기반 클라이언트 퍼즐 실험 수행 화면 2=34,43,1
[그림6.3] DES 기반 클라이언트 퍼즐 실험 수행 화면 1=34,43,1
[그림6.4] DES 기반 클라이언트 퍼즐 실험 수행 화면 2=35,44,1
[그림6.5] 해시기반 퍼즐과 DES 기반 퍼즐을 사용자가 속도 비교=36,45,1
[그림6.6] 해시기반 퍼즐과 DES 기반 퍼즐을 공격자가 속도 비교=37,46,1
[그림6.7] 사용자가 해시 기반 퍼즐을 푸는 속도 비교=38,47,1
[그림6.8] 공격자가 해시 기반 퍼즐을 푸는 속도 비교=39,48,1
[그림6.9] 사용자와 공격자가 DES 기반 클라이언트 퍼즐을 푸는 속도 비교=39,48,1