최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.17 no.3, 2013년, pp.641 - 648
고봉구 (전북대학교 정보전산원) , 정성종 (전북대학교 IT정보공학과) , 조기환 (전북대학교 컴퓨터공학부(클라우드오픈R&D센터))
ARP spoofing is a typical Internet attack, in which an attacker sends data by changing his's MAC address with the other's one. Currently, this attack is usually dealt with separating the attacking PCs infected with ARP spoofing virus, by keeping network devices investigating by the network manager. ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
ARP spoofing 공격이란? | ARP spoofing 공격은 자신의 MAC 주소를 다른 컴퓨터의 MAC인 것처럼 속이는 공격유형이다. 네트워크 장비의 상태를 관찰함으로써 ARP spoofing 바이러스에 감염 PC를 찾아내 전산망으로부터 분리하는 형태로 대응하고 있다. | |
ARP 프로토콜은 어디에서 동작하는가? | 즉, 공격자가 MAC 주소에 대해 묻고 응답하는 ARP 패킷을 조작하여 다른 컴퓨터의 MAC인 것처럼 속이는 공격유형이다. ARP 프로토콜은 동일한 IP 주소를 사용하는 로컬네트워크에서 동작한다. 따라서 공격자는 심각한 네트워크 트래픽을 유발하여 해당 로컬네트워크의 정상적인 통신이 불가능하게 방해하거나, 심지어는 속임을 당한 컴퓨터로 위장하여 정상적인 통신에 참여하는 효과를 기대하고 공격한다[2][12]. | |
ARP spoofing 공격에 어떻게 대응하고 있는가? | ARP spoofing 공격은 자신의 MAC 주소를 다른 컴퓨터의 MAC인 것처럼 속이는 공격유형이다. 네트워크 장비의 상태를 관찰함으로써 ARP spoofing 바이러스에 감염 PC를 찾아내 전산망으로부터 분리하는 형태로 대응하고 있다. 그러나 전산망 관리자의 수작업에 의한 대응은 시간과 정확성에서 한계를 지닌다. |
인터넷침해대응센터, 인터넷 침해사고 동향 분석 및 월보, http://www.krcert. or.kr
D. Bruschi, A. Ornaghi, and E. Rosti, "S-ARP: a Secure Address Resolution Protocol," Proc. on 19th Annual Computer Security Applications, pp. 66-74, Dec. 2003
N. Hubballi, S. Biswas, S. Roopa, R. Ratti, and S. Nandi, "LAN Attack Detection using Discrete Event Systems," ISA Transactions, vol. 50, no. 1, pp. 119-300, 2011
서우일, 박현민, 최병석, 박재현, "TCP Connection ARP Spoofing/Hijacking에 대한 탐지 및 추적에 대한 연구," 2000년도 정보통신산업진흥원 추계종합 학술발표회 논문집
신윤호, 임광혁, 임을규, "TCP/IP환경에 기반한 SCADA 시스템의 ARP Spoofing 공격 가능성 연구," 한국사이버테러정보전학회, 정보보안논문지, 제9권, 제3호, pp. 9-17, 2009. 9
서우석, 전문석, "통합보안정책 알고리즘 적용에 따른 최적화 방어 시스템 구축에 관한 연구," 한국정보보호학회 논문지, 제21권, 제4호, 2011. 8
홍승표, 오명진, 이수연, 이상준 "신뢰적인 ARP 테이블의 운영을 통한 ARP 스푸핑 공격에 대한 효율적인 방어 기법," 정보과학회 논문지: 컴퓨팅의 실제 및 레터, 제17권 제1호, pp. 26-30, 2011. 1
V. Ramachandran and S. Nandi, "Detecting ARP Spoofing: An Active Technique," Proc. on ICISS, pp. 239-250, 2005
이승재, ARP Spoofing과 Network Sniffing 연동 공격의 탐지 및 추적에 관한 연구, 성균관대학교, 정보통신대학원, 석사학위논문, 2006
이보만, 박대우, "해외에서 Proxy Server를 연동한 우회적인 공격기법 연구," 한국해양정보통신학회 춘계학술대회 논문집, pp.432-435, 2011
J. Koo, S. Ahn, Y. Lim, and Y. Mun, "Evaluation of Network Blocking Algorithm Based on ARP Spoofing and Its Application," LNCS 3481, pp. 177-186, 2005
J. Bae, S. Ahn, and J. Chung, "Network Access Control and Management using ARP Spoofing in Various Windows Environment," Proc. on Information Science and Applications (ICISA), pp. 1-10, 2011
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.