최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합보안논문지 = Convergence security journal, v.14 no.2, 2014년, pp.65 - 72
조지호 (한남대학교 컴퓨터공학과) , 신지용 (한남대학교 컴퓨터공학과) , 이극 (한남대학교 컴퓨터공학과)
This paper proposes multi-filtering method on the double firewall to prevent DDoS attack. In the first firewall, R-PA filtering algorithm and rigid hop counter filtering method are applied by analyzing packet paths. In the second firewall, packets are examined to be distinguished abnormal from norma...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
공격 경로와 정상 경로를 구별 할 수 있는 기준은 무엇인가? | 모든 네트워크 경로를 공격 경로와 정상 경로로 구분하고 공격 경로로 부터 오는 패킷을 필터링하는 것이다. 공격 경로와 정상 경로를 구별 할 수 있는 기준은 트래픽 양이다. 즉, 자주 발생하는 마킹 값을 포함하는 패킷을 탐지하는 것이다. | |
인프라 공격은 무엇인가? | 최근 인프라 공격(infrastructure attack)이 빠르게 증가하고 있다. 인프라 공격은 인터넷의 인프라를 소모시켜 정상 사용자들이 이용할 수 없도록 만드는 공격 형태이다. 이러한 공격의 예로는 분산 서비스 거부 공격, 슬래머 웜(slammer worm), DNS 캐쉬 중독(DNS cache poisoning) 등이 있다,[1] 분산 서비스 거부 공격은 웹서버, 라우터, DNS 서버 같은 중요한 서비스를 모두 소모해서 정상 사용자가 이용할 수 없도록 만드는 공격 형태이다. | |
DNS 싱크홀은 무엇인가? | 악성봇에 감염된 컴퓨터가 C&C 서버 로 접속하려는 연결시도를 사전에 차단함으로써 DDoS 공격이나 개인정보 유출 등의 악의적 행위 수행을 사전에 방지하는 시스템이다. C&C 서버나 다운로드 사이트의 도메인 이름을 알고 있는 경우 좀비 PC의 DNS 질의에 대한 응답을 조정하여 C&C 서버로 접속할 시 DNS 싱크홀 서버로 우회시켜 공격 명령을 차단하는 기법이다. |
David Moore, Slammer Worm, http://www.cs.berkeley.edu/-nweaver/sapphire/.
서동민, 서버 마비시키는 좀비 공격 - 디도스(DDoS) 공격, http://it.donga.com/openstudy/4064/
이지선, 이민순, 이병수, 해킹과 보안 마스터, 이한출판사, 2004.
DDoS 공격유형 및 보안장비별 대응방법, NCIA, 2010.
Juan M. Estevez-Tapiador and Pedro Garcia-Teodoro and jesus E.Diaz-Verdejo, Anomaly Detection Methods in Wired Network: a Survey and Taxonomy, Computer Communication, 2004.
이형수, 저대역 DDoS 공격 대응 시스템 (Respond System for Low-Level DDoS Attack), 숭실대학교, 2011
장세덕, TCP/IP 유무선 네트워크, 대림출판사, 2005
Jung-Hyo Park, Hyun-Chul Kim, Moon-Seog Jun, "Efficient detection and defense techniques of using two firewalls and a monitoring system for DDoS attacks," Proceedings of KIISE(D), Vol. 36, No. 4, pp78-81, 2009.
서우석, 박대우, 전문석, "DDoS 공격기법과 다중방화벽 기법을 이용한 방어에 관한 연구," 한국컴퓨터학회 학술대회 논문집, 18권 1호, pp231-240, 2010.
안지용, 고속 패킷 필터링 알고리즘 개발 (Development of a Fast Packet Filtering Algorithm), 숭실대학교, 2002.
Yonghoon Jeong, Manpyo Hong , Hongjin Yeh, "An Efficient Implementation of Hop Count Filtering using Path Identification Mechanism,"Proceedings of KIISE(A), Vol. 31, No. 1, pp322-324, 2004.
KangSin Lee, Dynamic Path Identification Method to Defend Against DDoS Attack, Korea University, 2005.
Karanjit siyank, Chris Hare, Internet Filerwalls and Network Secureity, New Rider Pub. 1996.
김동수, 능력 토큰을 이용한 SYN 범람 공격 방어 프레임워크, 아주대학교, 2005.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.