최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기서비스연구 = Journal of service research and studies, v.6 no.3, 2016년, pp.79 - 90
국중각 (삼육대학교 컴퓨터학부) , 김희완 (삼육대학교 컴퓨터학부)
Wireless internet service is an important factor to support all industries. In order to connect and use the smart phones or the laptop via a wireless Internet connection, it has been increasing the hacking risks associated with it. As information spills through the DNS address modulation of the Inte...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
무선 랜은 어떤 기술인가? | 무선 랜은 무선 신호 전달 방식을 이용하여 두 대 이상의 장치를 연결하는 기술이다. 이를 이용해 사용자는 근거리 저역에서 이동하면서도 지속적으로 네트워크에 접근할 수 있다. | |
무선 공유기 보안을 위해서 해야하는 것은 무엇인가? | 무선 공유기 보안을 위해서는 공유기 자체의 보안 설정을 하면 된다. 무엇보다 보안이 허술한 벤더의 공유기 제품을 사용하지 않은 것이 가장 좋은 방법이며, 무선 보안 문제는 공유기 뿐만 아니라 기업의 무선랜 사용에 있어서도 문제가 된다. | |
무선랜의 보안 취약점을 관리해야 하는 이유는 무엇인가? | 무선 랜의 위험성을 이해하려면 먼저 모든 보안 취약점에 대해 이해할 필요가 있다. 무선 랜들은 유선 네트워크의 모든 보안문제를 그대로 갖고 있다. 게다가 무선이라는 점 때문에 더욱 위험하다. 게다가 무선랜 기능이 장착된 노트북 컴퓨터가 늘어나고운영체제가 점점 더 무선 친화적으로 변함에 따라 대다수 노트북들은 이제 연결 가능한 액세스 포인트(AP)를 자동으로 차는 기능을 기본 사항으로 장착하고 있다. |
J.A. Son, and K.M. Heo(2013), "Fear and Measures of Motor Vehicles Communication Network Hacking", Korean Police Studies Review, Vol.12, No.1, 113-142 (손정아, 허경미(2013), "자동차 통신 네트워크 해킹의 위험 및 대책," 한국경찰연구 12(1), 113-142 )
J.H. Choi, and S.H. Oh(2012), "Study on Vulnerability and Countermeasures of Authentication Mechanism in Wireless LAN", Journal of the Korea Institute of Information Security & Cryptology, Vol.22, No.6, 1219-1230 (최진호, 오수현(2012), "무선 랜 환경 인증 메커니즘의 취약성 분석 및 대응방안 연구,"정보보호학회논문지 22(6), 1219-1230)
K.S. Lee, and H.S. Seo(2010), "The Methodology of Access Point Default WEP Key an Alteration", Journal of Knowledge Information Technology and Systems, Vol.15, No.4, 1-8 (이기성, 서희석(2010), "액세스 포인트의 디폴트 WEP키 변경 방법론," 한국지식정보기술학회논문지 5(4), 1-8 )
S.R. Lee, and Y.J. Park(2004), "Design of PKI Cryptosystem enabling Efficient Mutual Authentication on Wireless LAN", The institute of Electronics Engineers of korea, Vol.41, No.3, 69-78 (이상렬, 박용진(2004), "무선랜에서 효율적인 상호인증이 가능한 PKI 보안시스템 설계, 전자공학학회눈문지 41(3), 69-78 )
S.W. Jang, and K.Y. Kim(2013), "Detection of Network Attacks Based on an Improved Clustering Algorithm", Journal of Korean Institute of Information Technology, Vol.11, No.3, 141-150 (장석우, 김계영(2013), "개선된 클러스터링 알고리즘 기반의 네트워크 공격 탐지," 한국정보기술학회논문지 11(3), 141-150 )
J.S. Hong, N.O. Park and W.H. Park(2012), "Detection System Model of Zombie PC using Live Forensics Techniques", The Journal of Society for e-Business Studies, Vol.17, No.3, 117-128 (홍준석, 니오박, 박원형(2012), "활성 포렌식 기술을 이용한 좀비 PC 탐지시스템 모델,"한국전자거래학회지 17(3), 117-128 )
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.