최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기디지털융복합연구 = Journal of digital convergence, v.12 no.1, 2014년, pp.423 - 429
DDoS attacks is upgrade of DoS attacks. Botnet is being used by DDoS attack, so it is able to attack a millions of PCs at one time. DDoS attacks find the root the cause of the attack because it is hard to find sources for it, even after the treatment wavelength serious social problem in this study, ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
DDoS 공격이란 무엇인가? | DDoS 공격은 DoS 공격의 업그레이드 된 공격방법으로 수많은 DoS 공격이 한 사람의 공격자에 의해 동시에 일어나게 하는 것이다. 초기에는 공격자가 공격 대상을 마비시킬 정도로 수많은 공격 PC를 소유할 수 없기 때문에 이론적인 공격기법이 불과 몇 년 사이에 IT환경이 빠른 속도로 성장하고 악성코드를 이용하여 많은 사용자의 개인 PC를 Botnet화 할 수 있는 방법 등이 발견되면서 사용자들에게 엄청난 손실을 가져올 수 있는 최악의 공격기법이 되었다. | |
라우터 및 기타 네트워크 장비를 접속할때 무엇을 사용함으로서 어떤 정보 유출을 방지 할 수 있는가? | 라우터 및 기타 네트워크 장비를 접속할 때 SSH를 사용함으로서 Sniffing으로 인한 정보 유출을 방지할 수 있다. 사용의 단순함 때문에 많이 사용되었던 텔넷은 접근 ID와 Password 및 실행한 내용까지 모두 Sniffing이 되더라도 해독하는데 어려움을 줄 수 있다. | |
DDoS 공격의 영향력의 변천사는? | DDoS 공격은 DoS 공격의 업그레이드 된 공격방법으로 수많은 DoS 공격이 한 사람의 공격자에 의해 동시에 일어나게 하는 것이다. 초기에는 공격자가 공격 대상을 마비시킬 정도로 수많은 공격 PC를 소유할 수 없기 때문에 이론적인 공격기법이 불과 몇 년 사이에 IT환경이 빠른 속도로 성장하고 악성코드를 이용하여 많은 사용자의 개인 PC를 Botnet화 할 수 있는 방법 등이 발견되면서 사용자들에게 엄청난 손실을 가져올 수 있는 최악의 공격기법이 되었다. 또한 DDoS 공격은 공격의 원인을 찾는 발생지를 찾기 힘들기 때문에 그에 대한 이후 처리에도 문제가 사회적으로 파장이 심각하여 본 연구에서는 DDoS 공격에 대한 분석과 대응책을 제시한다. |
Michael O'neil, "Unix System in a Large Enterprise Environment-Axent Esm", SANS Institute Information Security Reading Room, June 22, 2001.
Mara C. FERNANDEZ, Ernestina MENASALVAS, Oscar MARBAN, Jose MM PENA, Socorro MILLAN, "MINIMAL DECISION RULES BASED ON THE APRIORI ALGORITHM", Int. J. Appl. Math Computer. Sci Vol.11, No.3, pp. 681-704, 2001.
W.ahn, "EAR: An Energy-Aware Block Reallocation Framework for Energy Efficiency", Proc. of ICCS - LNCS 4490, pp. 941-948, 2007.
R. Chandramouli, S. Bapatla, and K. Subbalakshmi, "Battery Power-Aware Encryption", ACM Tr. Info and System Security, Vol 9 No. 2 pp. 162-180, 2006.
P. Prasithsanaree and P. Krishnamurthy, "on a Framework for Energy-Efficient Security Protocols in Wireless Networks", Computer Communcations, Vol. 27, pp. 1716-1729, 2004.
W. Zeng, H. Yu, and C. Lin, Multimedia Security Technologies for Digital Rights Management, Academic Press, 2006.
T. Maples and G. Spanos, "Performance Study of Selective Encryption Scheme for the Security of Networked Real-Time Video", Proc. of ICCCN, pp. 2-10, 1995.
F. Liu and H. Koenig. "A Novel Encryption Algorithm for High Resolution Video", Proc. of NOSSDAV, pp. 69-74, 2005.
B. Bhargava, C. Shi, and S. Wang, "MPEG Video Encryption Algorithms", Multimedia Tools and Applications, Vol. 24, pp. 57-79, 2004.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.