최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.16 no.12, 2012년, pp.2649 - 2656
이해동 (경상대학교 컴퓨터과학과) , 하현태 (경상대학교 컴퓨터과학과) , 백현철 (경상대학교 컴퓨터과학과) , 김창근 (경남과학기술대학교 컴퓨터융합공학과) , 김상복 (경상대학교 컴퓨터과학과)
Today, many enterprises have invested heavily for the part of information security in order to protect the internal critical information assets and the business agility. However, there is a big problem that big budget and too many manpower are needed to set the internal corporate network up to the s...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
트레이스라우트란 무엇인가? | 우리가 이용하고 있는 인터넷은 최종 목적지까지 직접적으로 연결되는 것이 아니라 중간에 여러 개의 경로를 거쳐 최종 목적지까지 연결된다. 트레이스라우트란 그림 2에서 보는 것과 같이 인터넷 경로를 배분하는 데 쓰이는 프로그램으로, 자신의 컴퓨터가 인터넷을 통해 최종 목적지를 찾아갈 때 각 구간마다 거치는 곳의 정보를 기록하는 유틸리티를 말한다. 트레이스라우트를 통해 IP 주소나 URL로 목적지를 입력하면 각 구간마다 지나는 게이트웨이 컴퓨터의 이름이나 주소, 걸리는 시간 등을 표시하기 때문에 인터넷 경로상의 정보를 획득할 수가 있다. | |
IP 스푸핑에서 공격자는 어떤 정보를 통해 접근을 시도하는가? | IP 스푸핑은 공격자가 목표로 하는 시스템에 대하여 불법적인 접근을 하기 위하여 IP 패킷을 자신의 의도대로 조작한 후 패킷을 전송하여 목표 시스템을 속이고 접근하는 것을 의미 한다. 이 때 공격자는 목표 시스템이 신뢰하고 있는 신뢰 호스트의 접근 정보를 알아 낸 다음 해당 정보를 가지고 목표 시스템으로 접근을 시도한다. 패킷을 수신한 목표 시스템은 단지 패킷에 들어 있는 IP 주소만을 가지고 인증 여부를 판단하기 때문에 목표 시스템은 해당 패킷이 어디서 왔는지 명확하게 알 수가 없다. | |
IP 스푸핑은 무엇을 의미하는가? | IP 스푸핑은 공격자가 목표로 하는 시스템에 대하여 불법적인 접근을 하기 위하여 IP 패킷을 자신의 의도대로 조작한 후 패킷을 전송하여 목표 시스템을 속이고 접근하는 것을 의미 한다. 이 때 공격자는 목표 시스템이 신뢰하고 있는 신뢰 호스트의 접근 정보를 알아 낸 다음 해당 정보를 가지고 목표 시스템으로 접근을 시도한다. |
전준상, 정연서, 소우영, "패킷 스니핑과 IP 스푸핑을 이용한 TCP/UDP 패킷 생성기의 설계" 한국정보과학회 2005 가을 학술발표 문집(I)제32권, 제2호, pp.649-651, 2005.
정종민, 이지율, 이구연, "역추적 에이전트를 이용한 역추적 시스템 설계 및 구현". 강원대학교 산업기술연구소, Vol.22 No.B, pp.147-153, 2002.
이용호, 박희운, 이임영, "새로운 일회용 패스워드 방식 제안". 한국정보처리학회 춘계학술발표 논문집, 4, 2001.
Yun-Ji Ma, Hyun-Chul Baek, Chang-Geun Kim, Sang-Bok Kim, "Prevention of DDoS Attacks for Enterprise Network Based on Traceback and Network Traffic Analysis," International Journal of Maritime Information and Communication Sciences, v.7, no.2, pp.157-163, 2009.
손형서, 김현성, 부기동, "암호화 기법을 적용한 침입 탐지 시스템의 보호 기법". 정보보호학회 논문지, Vol.14 No.6, pp.3-13, 2004.
오재철, 김병철, "소규모 사설망 보호를 위한 방화벽에 관한 연구", 順天大學校 論文集, 제19권, 제2호, pp.227-237, 2000.
이수진, 정병천, 김희열, 이윤호, 윤현수, 김도환, 이은영, 박응기 "연관성을 이용한 침입탐지 정보 분석시스템의 설계 및 구현". 정보과학회 논문지, Vol.31 No.5, pp.438-449, 2004.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.