RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      사이버테러에 대한 전조 현상 분석 및 IP 역추적 연구

      한글로보기

      https://www.riss.kr/link?id=T13747791

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      2014년에도 우리나라에서 카드 3사의 정보유출 사건, Nate On 정보 유출 등 정보보안 이슈가 되고 있는 사이버 해킹에 의한 범죄 사고가 발생하고 있다.
      정보 접속과 교환을 위한 Log는 네트워크와 연결된 정보 시스템 파일의 일종이다. 따라서 사이버테러에 의한 범죄 사고가 발생 하였을 시에는 Log를 전문적으로 분석하여, 침입자와 사용자의 Log을 확인하면 IP역추적이 가능하다. 사이버테러 사고의 Log는 전문 분석 소프트웨어를 통하여 분석을 하면, 사람이 일일이 노력하는 수고를 덜어 줄 수 있다.
      사이버 해킹 사고에 대한 책임 소재를 분석하기 위해서는, 사이버테러 사고가 발생하기 전의 전조 현상을 분석해야 한다.
      본 논문에서는 사이버테러에 대한 전조 현상 분석 및 IP 역추적에 관한 연구를 한다. 해커가 중요 시설 인프라와 정보 시스템에 대한 사이버 해킹을 통해 침입을 할 때, 전조 현상을 발견하는 연구를 한다.
      사이버테러에 대한 Log를 전문적으로 분석하고, 전조 현상 분석을 통해 Copy 명령어 등 위험한 명령어에 대해 제한을 걸어 내부 관리자 실수로 인한 사고 발생의 차단 및 APT 공격에 대한 차단을 할 수 있다.
      또한 지능적으로 발생하는 APT 공격에 대해 사이버테러 사고에 대한 전조 현상에 대한 Log 분석과 공격 패턴을 분석해, 이상 징후의 Log 발생 시 사고를 예방 할 수 있으며, IP 역추적 통하여 책임 소재를 판단하는 증거 자료로 사용 할 수 있다.
      번역하기

      2014년에도 우리나라에서 카드 3사의 정보유출 사건, Nate On 정보 유출 등 정보보안 이슈가 되고 있는 사이버 해킹에 의한 범죄 사고가 발생하고 있다. 정보 접속과 교환을 위한 Log는 네트워...

      2014년에도 우리나라에서 카드 3사의 정보유출 사건, Nate On 정보 유출 등 정보보안 이슈가 되고 있는 사이버 해킹에 의한 범죄 사고가 발생하고 있다.
      정보 접속과 교환을 위한 Log는 네트워크와 연결된 정보 시스템 파일의 일종이다. 따라서 사이버테러에 의한 범죄 사고가 발생 하였을 시에는 Log를 전문적으로 분석하여, 침입자와 사용자의 Log을 확인하면 IP역추적이 가능하다. 사이버테러 사고의 Log는 전문 분석 소프트웨어를 통하여 분석을 하면, 사람이 일일이 노력하는 수고를 덜어 줄 수 있다.
      사이버 해킹 사고에 대한 책임 소재를 분석하기 위해서는, 사이버테러 사고가 발생하기 전의 전조 현상을 분석해야 한다.
      본 논문에서는 사이버테러에 대한 전조 현상 분석 및 IP 역추적에 관한 연구를 한다. 해커가 중요 시설 인프라와 정보 시스템에 대한 사이버 해킹을 통해 침입을 할 때, 전조 현상을 발견하는 연구를 한다.
      사이버테러에 대한 Log를 전문적으로 분석하고, 전조 현상 분석을 통해 Copy 명령어 등 위험한 명령어에 대해 제한을 걸어 내부 관리자 실수로 인한 사고 발생의 차단 및 APT 공격에 대한 차단을 할 수 있다.
      또한 지능적으로 발생하는 APT 공격에 대해 사이버테러 사고에 대한 전조 현상에 대한 Log 분석과 공격 패턴을 분석해, 이상 징후의 Log 발생 시 사고를 예방 할 수 있으며, IP 역추적 통하여 책임 소재를 판단하는 증거 자료로 사용 할 수 있다.

      더보기

      목차 (Table of Contents)

      • Ⅰ. 서 론 1
      • 1. 연구 필요성 1
      • 2. 연구 목적 4
      • 3. 연구 방법 및 구성 5
      • Ⅱ. 관련연구 6
      • Ⅰ. 서 론 1
      • 1. 연구 필요성 1
      • 2. 연구 목적 4
      • 3. 연구 방법 및 구성 5
      • Ⅱ. 관련연구 6
      • 1. Log 분석 6
      • 2. 접근 제어 6
      • 3. IP 역추적 7
      • 4. APT 공격 8
      • Ⅲ. 사이버테러의 전조 현상 분석 9
      • 1. 3.20 사이버테러 공격 분석 9
      • 2. 사이버테러 실시간 모니터링 분석 10
      • 3. APT 공격에 대한 전조 현상분석 14
      • Ⅳ. IP 역추적 연구 17
      • 1. 접속 Log 분석 17
      • 2. 접근제어 21
      • 3. 패킷분석 29
      • 4. IP 역추적 31
      • 5. 보고서 작성 33
      • 6. 사이버 테러의 공격 시나리오 방어 및 차단 36
      • 6.1 비인가자가 무작위 공격 시도 계정 차단 36
      • 6.2 내부 사용자의 시스템 접근 제한 38
      • 6.3 사용자 및 비인가자 명령어 제한으로 사전 위험 차단 41
      • 6.4 관리자 계정 해킹 도난 시 IP 역추적 46
      • 6.5 공격 시나리오 분석을 통한 내부 정보 유출자 감시 50
      • 6.6 DDoS 공격에 대한 실시간 감시 및 차단 55
      • Ⅴ. 결론 58
      • 1. 연구 결과 58
      • 2. 향후 연구 59
      • 참고 문헌 60
      • ABSTRACT 61
      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼