RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      내부자 위협 탐지를 위한 트래픽 통계와 포렌식 방식을 병행한 보안특성 해석 = Security Capabilities using Traffic Statistics and Forensic Method for Inside Threats

      한글로보기

      https://www.riss.kr/link?id=A82695737

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      네트워크의 급속한 발전으로 인터넷은 일반 대중들에게까지 폭 넓게 사용되고 있다. 대부분의 보안 솔루션은 네트워크를 통한 외부적인 공격에 대해서만 다루는 경우이다. 그러므로 내부자...

      네트워크의 급속한 발전으로 인터넷은 일반 대중들에게까지 폭 넓게 사용되고 있다. 대부분의 보안 솔루션은 네트워크를 통한 외부적인 공격에 대해서만 다루는 경우이다. 그러므로 내부자에 의하여 이루어지는 공격의 분석 및 감시에는 취약점을 가지고 있다.
      본 연구에서는 이러한 결점을 보완하고자 우선 내부자의 공격에 대한 분석 및 감시를 위해 내부자가 사용하는 클라이언트 시스템의 네트워크 트래픽을 모니터링 한다. 다음으로 침입탐지기법 중 비정상행위 탐지기법을 적용해 내부자 행동에 대한 이상 징후를 판단하고, 침입탐지 시스템의 탐지로그 기록을 이용하여 통계적 기법으로 해석하고 질의 처리를 위한 포렌식 보안 방식을 이중 적용하였다.

      더보기

      다국어 초록 (Multilingual Abstract)

      With the drarnatic development of networks, the Intemet is being extensively used even by the general pubic. Most of security solutions deal with extemal attacks through the network, being relatively vulnerable to insider intruders with lack of analys...

      With the drarnatic development of networks, the Intemet is being extensively used even by the general pubic. Most of security solutions deal with extemal attacks through the network, being relatively vulnerable to insider intruders with lack of analyses and vigilance against such attacks.
      This study attempted to make up for such a weak aspect primarily by monitoring the network traffic of the client system used by insiders for analysis and surveillance against intemal attackers.
      Then, by applying the detection techniques for abnormal behaviors, abnormal symptoms of insider action are deterrnined. Next, the detection log of the system for intrusion detection is used for a statistical analysis and the forensic security method is dually applied for query processing.

      더보기

      목차 (Table of Contents)

      • Ⅰ. 서론 1
      • Ⅱ. 실험 2
      • 2.1 제안한 내부자 위협탐지를 위한 모델 2
      • 2.2 시뮬레이션 수행 3
      • 2.2.1 IP 사용 분석과 대응 3
      • Ⅰ. 서론 1
      • Ⅱ. 실험 2
      • 2.1 제안한 내부자 위협탐지를 위한 모델 2
      • 2.2 시뮬레이션 수행 3
      • 2.2.1 IP 사용 분석과 대응 3
      • 2.2.2 실제사례 : Ping of Death DOS 공격 분석 3
      • 2.2.3 실제사례 Fraggle DOS 공격 분석 3
      • 2.3 보안특성 해석 3
      • Ⅲ. 결론 4
      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼