2014년에도 우리나라에서 카드 3사의 정보유출 사건, Nate On 정보 유출 등 정보보안 이슈가 되고 있는 사이버 해킹에 의한 범죄 사고가 발생하고 있다. 정보 접속과 교환을 위한 Log는 네트워...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=T13747791
천안 : 호서대학교 벤처전문대학원, 2015
학위논문(석사) -- 호서대학교 벤처전문대학원 , 융합공학과 , 2015. 2
2015
한국어
충청남도
64 p. ; 26 cm
지도교수: 박대우
0
상세조회0
다운로드국문 초록 (Abstract)
2014년에도 우리나라에서 카드 3사의 정보유출 사건, Nate On 정보 유출 등 정보보안 이슈가 되고 있는 사이버 해킹에 의한 범죄 사고가 발생하고 있다. 정보 접속과 교환을 위한 Log는 네트워...
2014년에도 우리나라에서 카드 3사의 정보유출 사건, Nate On 정보 유출 등 정보보안 이슈가 되고 있는 사이버 해킹에 의한 범죄 사고가 발생하고 있다.
정보 접속과 교환을 위한 Log는 네트워크와 연결된 정보 시스템 파일의 일종이다. 따라서 사이버테러에 의한 범죄 사고가 발생 하였을 시에는 Log를 전문적으로 분석하여, 침입자와 사용자의 Log을 확인하면 IP역추적이 가능하다. 사이버테러 사고의 Log는 전문 분석 소프트웨어를 통하여 분석을 하면, 사람이 일일이 노력하는 수고를 덜어 줄 수 있다.
사이버 해킹 사고에 대한 책임 소재를 분석하기 위해서는, 사이버테러 사고가 발생하기 전의 전조 현상을 분석해야 한다.
본 논문에서는 사이버테러에 대한 전조 현상 분석 및 IP 역추적에 관한 연구를 한다. 해커가 중요 시설 인프라와 정보 시스템에 대한 사이버 해킹을 통해 침입을 할 때, 전조 현상을 발견하는 연구를 한다.
사이버테러에 대한 Log를 전문적으로 분석하고, 전조 현상 분석을 통해 Copy 명령어 등 위험한 명령어에 대해 제한을 걸어 내부 관리자 실수로 인한 사고 발생의 차단 및 APT 공격에 대한 차단을 할 수 있다.
또한 지능적으로 발생하는 APT 공격에 대해 사이버테러 사고에 대한 전조 현상에 대한 Log 분석과 공격 패턴을 분석해, 이상 징후의 Log 발생 시 사고를 예방 할 수 있으며, IP 역추적 통하여 책임 소재를 판단하는 증거 자료로 사용 할 수 있다.
목차 (Table of Contents)