$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

무선 인터넷 서비스를 위한 해킹 대응 방안
Hacking Countermeasures for Wireless Internet Service 원문보기

서비스연구 = Journal of service research and studies, v.6 no.3, 2016년, pp.79 - 90  

국중각 (삼육대학교 컴퓨터학부) ,  김희완 (삼육대학교 컴퓨터학부)

초록
AI-Helper 아이콘AI-Helper

무선 인터넷 서비스는 모든 산업을 지원하는 중요한 요소 중에 하나로 자리 잡게 되었다. 어디에서나 무선 인터넷 연결을 통해 노트북을 연결하거나 스마트폰 등을 연결해 사용하는 일이 잦아지면서 그에 따른 해킹 위험도 증가하고 있다. 인터넷 공유기의 DNS 주소 변조를 통한 정보유출 사고를 비롯하여 무선 공유기를 통한 해킹위협은 존재한다. 본 논문에서는 무선 랜에서의 전반적인 취약점을 이용한 해킹 기술들을 다룬다. WEP 암호화 알고리즘과 이를 개선한 암호화 알고리즘을 통하여 무선 랜 보안의 필요성에 대하여 분석하였다. 또한 무선 취약점을 이용한 해킹 기술인 WEP Crack, DoS 공격, DNS Spoofing에서 해킹 기술들을 다루며, 이러한 해킹에 대하여 대응 방안을 제시하였다.

Abstract AI-Helper 아이콘AI-Helper

Wireless internet service is an important factor to support all industries. In order to connect and use the smart phones or the laptop via a wireless Internet connection, it has been increasing the hacking risks associated with it. As information spills through the DNS address modulation of the Inte...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서, 본 논문에서는 무선 랜의 관한 개념과 전반적 취약점을 이용한 해킹 기술 그리고 다양한 해킹 기법에 관한 연구를 다루었으며, 그로 인한 보안의 필요성과 위험에 대한 대응 방안을 논하고자 한다.
  • 그럼 희생자 쪽 컴퓨터는 해커가 GateWay인줄 알고 해커에게 패킷을 보낸다. 희생자가 네이버의 홈페이지를 요청할 시 미리 만들어둔 가짜 네이버 홈페이지를 답신해준다. 그럼 희생자는 그곳이 진짜 네이버인줄 알고 아이디와 패스워드를 입력하면 해커에게 네이버의 아이디와 비밀번호가 고스란히 남게 된다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
무선 랜은 어떤 기술인가? 무선 랜은 무선 신호 전달 방식을 이용하여 두 대 이상의 장치를 연결하는 기술이다. 이를 이용해 사용자는 근거리 저역에서 이동하면서도 지속적으로 네트워크에 접근할 수 있다.
무선 공유기 보안을 위해서 해야하는 것은 무엇인가? 무선 공유기 보안을 위해서는 공유기 자체의 보안 설정을 하면 된다. 무엇보다 보안이 허술한 벤더의 공유기 제품을 사용하지 않은 것이 가장 좋은 방법이며, 무선 보안 문제는 공유기 뿐만 아니라 기업의 무선랜 사용에 있어서도 문제가 된다.
무선랜의 보안 취약점을 관리해야 하는 이유는 무엇인가? 무선 랜의 위험성을 이해하려면 먼저 모든 보안 취약점에 대해 이해할 필요가 있다. 무선 랜들은 유선 네트워크의 모든 보안문제를 그대로 갖고 있다. 게다가 무선이라는 점 때문에 더욱 위험하다. 게다가 무선랜 기능이 장착된 노트북 컴퓨터가 늘어나고운영체제가 점점 더 무선 친화적으로 변함에 따라 대다수 노트북들은 이제 연결 가능한 액세스 포인트(AP)를 자동으로 차는 기능을 기본 사항으로 장착하고 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (9)

  1. S.M. Park, H.J. Kim, J.G. Kim, T.G. Hwang, and S.J. Lee(2013), "Design and Implementation of Multiple Access Game Control System using Bluetooth", Journal of IKEEE, Vol.17, No.4, 492-498 (박상면, 김호진, 김정길, 황태규, 이상준 (2013), "블루투스를 이용한 다중접속 게임 제어 시스템의 설계 및 구현," 전기전자학회논문지,) 

  2. J.A. Son, and K.M. Heo(2013), "Fear and Measures of Motor Vehicles Communication Network Hacking", Korean Police Studies Review, Vol.12, No.1, 113-142 (손정아, 허경미(2013), "자동차 통신 네트워크 해킹의 위험 및 대책," 한국경찰연구 12(1), 113-142 ) 

  3. S.H. Hong(2013), "Disconnection of Wireless LAN Attack and Countermeasure", Journal of Digital Convergence, Vol.11, No.12, 453-458 (홍성혁(2013), "무선 LAN 연결 해제 공격과 보안," 디지털융복합연구 11(12), 453-458) 

  4. H.B. Shim(2012),"Comparative analysis for advanced technologies of the location based service", Journal of the Korea Institute of Information and Communication Sciences, Vol.16, No.4, 853-871 (심현보(2012), "위치기반 서비스 고도화 기술 비교 분석," 한국정보통신학회논문지 16(4), 853-871 ) 

  5. J.H. Choi, and S.H. Oh(2012), "Study on Vulnerability and Countermeasures of Authentication Mechanism in Wireless LAN", Journal of the Korea Institute of Information Security & Cryptology, Vol.22, No.6, 1219-1230 (최진호, 오수현(2012), "무선 랜 환경 인증 메커니즘의 취약성 분석 및 대응방안 연구,"정보보호학회논문지 22(6), 1219-1230) 

  6. K.S. Lee, and H.S. Seo(2010), "The Methodology of Access Point Default WEP Key an Alteration", Journal of Knowledge Information Technology and Systems, Vol.15, No.4, 1-8 (이기성, 서희석(2010), "액세스 포인트의 디폴트 WEP키 변경 방법론," 한국지식정보기술학회논문지 5(4), 1-8 ) 

  7. S.R. Lee, and Y.J. Park(2004), "Design of PKI Cryptosystem enabling Efficient Mutual Authentication on Wireless LAN", The institute of Electronics Engineers of korea, Vol.41, No.3, 69-78 (이상렬, 박용진(2004), "무선랜에서 효율적인 상호인증이 가능한 PKI 보안시스템 설계, 전자공학학회눈문지 41(3), 69-78 ) 

  8. S.W. Jang, and K.Y. Kim(2013), "Detection of Network Attacks Based on an Improved Clustering Algorithm", Journal of Korean Institute of Information Technology, Vol.11, No.3, 141-150 (장석우, 김계영(2013), "개선된 클러스터링 알고리즘 기반의 네트워크 공격 탐지," 한국정보기술학회논문지 11(3), 141-150 ) 

  9. J.S. Hong, N.O. Park and W.H. Park(2012), "Detection System Model of Zombie PC using Live Forensics Techniques", The Journal of Society for e-Business Studies, Vol.17, No.3, 117-128 (홍준석, 니오박, 박원형(2012), "활성 포렌식 기술을 이용한 좀비 PC 탐지시스템 모델,"한국전자거래학회지 17(3), 117-128 ) 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로