최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국산학기술학회논문지 = Journal of the Korea Academia-Industrial cooperation Society, v.16 no.5, 2015년, pp.3462 - 3468
서우석 (주식회사 이지서티)
Regarding countless network disorders or invasions happening nowadays from 2014 until 2015, illegal access intended to attack through the communication line provided by ISP (Internet Service Provider) appears to be the source of the problem. As a defensive way to prevent such network-based attacks, ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
대역폭이란 무엇인가? | 네트워크 통신 구조를 이용한 정보의 흐름을 표현하는 단위인 대역폭을 다양한 형태의 서비스 부문으로 분리 및 제공을 하는 ISP(Internet Service Provider) 업체들이 있다. 최소 Mega 단위로부터 Giga에서 Tera에 이르는 대역폭을 지원하는 안정된 네트워크 통신 인프라 서비스가 다양한 기업과 기관에서 임대 또는 영구 구매 등을 통해서 운영하고 있다. | |
정보보호를 위한 방어방법의 범주는 어떻게 나눌 수 있는가? | 정보보호를 위한 다양한 방어방법들이 학회 또는 기업과 기관에 현존하고 있으며, 방어방법의 범주는 네트워크와 시스템 그리고 제반기기 또는 환경으로 구성을 나눌 수 있다. 하지만 가장 많은 공격 대상으로 급부상하고 있는 환경조건인 네트워크에 대한 접근부문 권한 공격을 1차적인 침해형태로 판단한다. | |
ISP(Internet Service Provider) 업체들이 제공하는 서비스의 문제점은 무엇인가? | 최소 Mega 단위로부터 Giga에서 Tera에 이르는 대역폭을 지원하는 안정된 네트워크 통신 인프라 서비스가 다양한 기업과 기관에서 임대 또는 영구 구매 등을 통해서 운영하고 있다. 하지만 이러한 전문 네트워크 대역폭을 가진 구조에 대한 침입 차단 등의 부가 서비스가 함께 제공됨에도 불구하고 여전히 침해로부터 보안 안전성을 완전히 확보하지는 못한 상태이다. 따라서 본 논문에서는 제안하고 이를 기반으로 서비스 제공시 발생하는 보안사고 대비 보안침해 차단 비율에 대한 안정성 기반 운영 적정성까지 보장하는 제안을 제시하고자 한다[1]. |
S. H. Hong, "Analysis of DDoS Attack and Countermeasure: Survey", Journal of digital convergence, Vol. 12 No. 1, pp.423-429, 2014.
S. H. Yoon, H. M. An, M. S. Kim, "Study on Classification Scheme for Multilateral and Hierarchical Traffic Identification", Korea Information Processing Society, Vol. 3 No. 2, pp.47-56, 2014.
Korea Internet & Security Agency, "3 March Incident Response Internet statistics", pp.141, 2014.
J. Y. Seo, M. J. Lee, "An Extened Virtual LAN System Deploying Multiple Route Servers", Korea Institute of Information Scientists and Engineers, Vol. 29 No. 2, pp.117-128, 2002.
H. D. Lee, H. T. Ha, H. C. Baek, C. G. Kim, S. B. Kim, "Efficient Detction and Defence Model against IP Spoofing Attack through Cooperation of Trusted Hosts", Journal of the Korea Institute of Information and Communication Engineering, Vol. 16 No. 12, pp.2649-2656, 2012. DOI: http://dx.doi.org/10.6109/jkiice.2012.16.12.2649
H. J. Lee, H. T. Lee, H. S. Shin, "A Study On Ubiquitous Sensor Network Technologies", The Journal of the Korea Institute of Electronic Communication Sciences, Vol. 4 No. 1, pp.70-77, 2009.
Y. G. Bae, C. H. Yoon, G. J. Kim, "TCP Congestion Control of Transfer Rate-based in End-to-End Network Systems", The Journal of the Korea Institute of Electronic Communication Sciences, Vol. 1 No. 2, pp.102-109, 2006.
S. Jung, M. J. Lee, "An Efficient Multipath Routing with Dynamic Load Balancing", Korea Institute of Information Scientists and Engineers, Vol. 28 No. 3, pp.406-416, 2001.
Y. H. Lee, S. J. Yoo, "The Construction of Logical, Physical Network Separation by Virtualization", Convergence security journal, Vol. 14 No. 2, pp.25-33, 2014.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.