최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.16 no.9, 2012년, pp.1955 - 1962
김광섭 (한국폴리텍대학 아산캠퍼스 정보통신시스템과) , 박영길 (한밭대학교 멀티미디어공학과) , 노승환 (공주대학교 정보통신공학부) , 김봉현 (경남대학교 컴퓨터공학과)
Recently the flow of information security has become a user-centered change. This is mostly breach of security by the normal and abnormal entering harmful files during user internet. Therefore, we would like to design security system that breach of security can be prevented in advance to improve usi...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
캐시포이즈닝이란? | 간단히 말하면 네트워크 트래픽을 도청하는 과정을 스니핑이라 할 수 있다. 마지막으로 캐시포이즈닝은 DNS가 가짜의 응답(IP)을 하게하는 공격수법이다. | |
침해사고는 어떻게 분류할 수 있는가? | 침해사고는 크게 공격방법에 따른 침해사고와 피해 유형에 따른 침해사고로 분류할 수 있다. 공격에 따른 침해사고는 서비스 거부공격, 분산서비스 거부공격, 악성코드, 사회공학 및 프로토콜 취약점 공격으로 분류할 수 있다. | |
현재 사용자가 웹 콘텐츠에 접근하는 기본적인 경로는 어떠한 단계를 거치면서 이뤄지고 있는가? | 먼저, 1 단계에서 사용자가 접속할 웹 사이트를 브라우저를 이용하여 네이밍(www.aa.com)을 하고 실행한다. 2 단계에서 브라우저는 네이밍에 대한 IP정보 확인하기 위해 1차적으로 PC에 존재하는 host 목록을 확인한다. 3 단계에서 존재 유무의 결과를 알려주고 만약 존재하지 않으면 4단계를 수행한다. 4 단계에서는 2 단계에서 존재하지 않으면 사용자 PC에 등록되어 있는 DNS 주소를 확인하여 2 단계와 같이 IP정보를 요청한다. 마지막 5 단계에서 요청한 IP정보를 가지고 인터넷 경로를 찾아 해당 웹사이트에 접속하여 정보를 열람한다[7]. 그러나 이와 같이 보편적으로 운영되고 있는 인터넷 접근 및 시스템 관련 현황에 대한 문제점은 아래 표 1과 같이 지적할 수 있다[2][8]. |
전병규, "클라이언트/서버 기반의 침해사고 대응 시스템 구조의 설계," 충주대학교 석사학위논문, 2007.
최상용, 해킹 사고의 재구성, 에이콘출판, 2012.
박재홍, Network Hacking & Security, 글로벌, 2003.
황성준, "최근 인터넷 보안침해사고 동향분석과 대응방안 고찰," 포항대 사회경제연구소 논문집, 제35권, 제1호, 2009.
김우한, 최중섭, 침해사고 분석 절차 가이드, 한국인터넷진흥원, 2006.
편집부, 기업정보보안 가이드, 화산미디어, 2012.
송대근, 해킹 침해사고 분석, 지앤선, 2009.
견병구, "침해사고 관리 방안에 관한 연구," 성균관대학교 석사학위논문, 2011.
배상일, VIRUS DDOS, 샤프론, 2009.
진양양, "윈도우 시스템 침해사고 분석 및 분석방법에 관한 연구," 한서대학교 석사학위논문, 2011.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.