IT인프라가 발전할수록 그리고 정보화 시대가 되어갈수록 무선 네트워크는 빠른 속도로 발전하고 있으며, 이제는 무선 네트워크가 생활화가 됐을 만큼 주변에서 손쉽게 연결가능하고 사용하는 것을 볼 수 있다. 현대인은 일반 생활환경에서 속에 존재하는 스마트폰, 공유기, 무선공유장치 등 다양한 장치를 통해 무선 네트워크 환경에서 살아가고 있으며 주위 환경에서 볼 수 있는 ...
IT인프라가 발전할수록 그리고 정보화 시대가 되어갈수록 무선 네트워크는 빠른 속도로 발전하고 있으며, 이제는 무선 네트워크가 생활화가 됐을 만큼 주변에서 손쉽게 연결가능하고 사용하는 것을 볼 수 있다. 현대인은 일반 생활환경에서 속에 존재하는 스마트폰, 공유기, 무선공유장치 등 다양한 장치를 통해 무선 네트워크 환경에서 살아가고 있으며 주위 환경에서 볼 수 있는 WIFI, 3G, 4G 5G, 블루투스 등 이 이에 해당한다. 하지만 이러한 편리를 위해 만들어진 환경 속에 올바르게 사용하지 않고 악용되는 경우가 있다. 오늘날에는 유선을 통한 사이버 범죄 뿐만 아니라, 더나아가 무선 네트워크 환경을 통해 우리의 소중한 생활을 침범하려는 사건 사례가 종종 발생하고 있다. 무선 네트워크를 통한 DDoS 공격, 정보 탈취, 악성코드 유포 등에 언제나 노출되어 있으며 이를 탐지하여 보안을 강화할 수 있는 기기 들이 존재하며 침입탐지시스템 등을 통한 사이버범죄를 예방하는 것을 목적으로, 침입탐지 분석기법을 통해 적절한 대응체계를 마련하려고 한다. 본 연구는 공격자의 공격기법만을 나열하는 것이 아닌 여러 공격 방법을 설명하고 이를 통해 발생 가능한 침입탐지에 대해 분석하고 대책 방안을 제안한다.
IT 인프라가 발전할수록 그리고 정보화 시대가 되어갈수록 무선 네트워크는 빠른 속도로 발전하고 있으며, 이제는 무선 네트워크가 생활화가 됐을 만큼 주변에서 손쉽게 연결가능하고 사용하는 것을 볼 수 있다. 현대인은 일반 생활환경에서 속에 존재하는 스마트폰, 공유기, 무선공유장치 등 다양한 장치를 통해 무선 네트워크 환경에서 살아가고 있으며 주위 환경에서 볼 수 있는 WIFI, 3G, 4G 5G, 블루투스 등 이 이에 해당한다. 하지만 이러한 편리를 위해 만들어진 환경 속에 올바르게 사용하지 않고 악용되는 경우가 있다. 오늘날에는 유선을 통한 사이버 범죄 뿐만 아니라, 더나아가 무선 네트워크 환경을 통해 우리의 소중한 생활을 침범하려는 사건 사례가 종종 발생하고 있다. 무선 네트워크를 통한 DDoS 공격, 정보 탈취, 악성코드 유포 등에 언제나 노출되어 있으며 이를 탐지하여 보안을 강화할 수 있는 기기 들이 존재하며 침입탐지시스템 등을 통한 사이버범죄를 예방하는 것을 목적으로, 침입탐지 분석기법을 통해 적절한 대응체계를 마련하려고 한다. 본 연구는 공격자의 공격기법만을 나열하는 것이 아닌 여러 공격 방법을 설명하고 이를 통해 발생 가능한 침입탐지에 대해 분석하고 대책 방안을 제안한다.
As the information age and the development of IT infrastructure becomes increasingly rapid development of wireless Network, and also to System, and now the wireless network can be easily connected and used around the world. Modern people live in a wireless network environment through various devices...
As the information age and the development of IT infrastructure becomes increasingly rapid development of wireless Network, and also to System, and now the wireless network can be easily connected and used around the world. Modern people live in a wireless network environment through various devices such as smart phones, routers, and wireless sharing devices that exist in a normal living environment. These include WIFI, 3G, 4G 5G, and Bluetooth, which can be seen in the surrounding environment. However, there are cases where it is exploited without being used correctly in the environment created for such convenience. Today, there are occasional cases of cyber crime not only through cable, but also to infiltrate our precious life through wireless network environment. In order to prevent cyber crime through intrusion detection system, there are devices that are always exposed to DDoS attack, information taking, and malicious code distribution through wireless network, I would like to propose an appropriate response system. This study explains various attack methods, not only the attacking method of the attacker, but also analyzes the possible intrusion detection and suggests countermeasures.
As the information age and the development of IT infrastructure becomes increasingly rapid development of wireless Network, and also to System, and now the wireless network can be easily connected and used around the world. Modern people live in a wireless network environment through various devices such as smart phones, routers, and wireless sharing devices that exist in a normal living environment. These include WIFI, 3G, 4G 5G, and Bluetooth, which can be seen in the surrounding environment. However, there are cases where it is exploited without being used correctly in the environment created for such convenience. Today, there are occasional cases of cyber crime not only through cable, but also to infiltrate our precious life through wireless network environment. In order to prevent cyber crime through intrusion detection system, there are devices that are always exposed to DDoS attack, information taking, and malicious code distribution through wireless network, I would like to propose an appropriate response system. This study explains various attack methods, not only the attacking method of the attacker, but also analyzes the possible intrusion detection and suggests countermeasures.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.