표제지
논문 개요
목차
I. 서론 11
II. 관련 연구 14
2.1. 종단간 암호화(End-to-End Encryption, E2EE) 14
2.2. 심층 패킷 분석(Deep Packet Inspection, DPI) 19
2.3. 퍼지 해시(Fuzzy hash) 23
III. 악성 암호 트래픽의 고속 탐지 기법 26
3.1. FPI(Fast Packet Inspection) 26
1) 구조 및 동작 원리 26
2) 전송 메커니즘 31
3.2. Advanced FPI 33
1) 구조 및 동작 원리 33
2) 전송 메커니즘 34
IV. 실험 환경 36
4.1. FPI 모델링 36
1) 실험 환경 36
2) 비교모델 및 실험 과정 37
4.2. Advanced FPI 모델링 40
1) 실험 환경 40
2) 비교 모델 및 실험 과정 42
V. 성능 평가 45
4.1. FPI 실험 결과 및 분석 45
1) 패킷 전송 속도 비교 분석 45
2) FPI 컴포넌트 개수에 따른 패킷 전송 속도 비교 분석 47
4.2. Advanced FPI 실험 결과 및 분석 51
1) 학습 시간 비교 분석 51
2) 정확도 성능 비교 분석 52
VI. 결론 및 향후 연구 54
참고 문헌 56
ABSTRACT 62
TABLE I. Analysis of previous studies on End-to-End Encryption 15
TABLE II. Analysis of previous studies on Deep Packet Inspection(DPI) 20
TABLE III. Analysis of previous studies on Fuzzy hash 24
TABLE IV. Reprocessed UNSW-NB15 dataset 41
TABLE V. Comparison of DPI and FPI 48
TABLE VI. Detail result for performance comparison 53
FIGURE 1. System architecture 27
FIGURE 2. Fast Packet Inspection(FPI) frame structure 29
FIGURE 3. FPI flow chart 31
FIGURE 4. Advanced FPI control frame format 33
FIGURE 5. Advanced FPI protocol procedure 34
FIGURE 6. Packet transmission process for FPI 37
FIGURE 7. Packet transmission process for DPI 39
FIGURE 8. Feature vector and data utilized for training the ML model 42
FIGURE 9. Payload data preprocessing for Advanced FPI 43
FIGURE 10. Comparison of packet transmission times of FPI and DPI 45
FIGURE 11. Packet transmission time comparison of FPI according to the number of components 47
FIGURE 12. Comparison of training latency of conventional models and proposed model 51
FIGURE 13. Comparison of accuracy of conventional models and proposed model 52