최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기디지털산업정보학회논문지 = Journal of the Korea Society of Digital Industry and Information Management, v.13 no.4, 2017년, pp.141 - 151
석진욱 (시큐어원 컨설팅팀) , 김지명 (한국인터넷진흥원 공인전자주소팀) , 최문석 (우리에프아이에스 정보보안부)
Nowadays, It is undeniable that the threat of network security is growing as time flows due to worldwide development of wire/wireless, various Internet platform and sophisticated hacking techniques. The amount of traffics that Network security solution has to handle is increasing and recently many o...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
침입탐지시스템/침입방지시스템의 기법 중 오용 탐지는 무엇인가? | 침입탐지시스템/침입방지시스템의 기법은 다섯 가지의 방법으로 나눌 수 있는데 화이트/블랙리스트, 오용 탐지, 이상 탐지, 하이브리드 탐지, 데이터 마이닝 탐지의 방법이 있다. 오용 탐지는 일반적으로 해킹 패턴이라고 정한 모델과 일치할 경우 탐지를 하는 것을 말하고 이러한 정하여진 패턴이 아닌 것을 탐지하는 것을 이상 탐지라고 한다[6]. 하이브리드 탐지는 오용 탐지와 이상 탐지 방법을 결합하여 탐지 기능을 향상 시킨 탐지 방법으로 호스트에 에이전트를 설치하여 오용 탐지 및 이상 탐지 데이 터를 네트워크 정보와 결합하여 탐지하는 방법이다 [7]. | |
네트워크 공격기법을 방어하기 위하여 과거부터 현재까지 많이 사용하고 있는 것은? | 네트워크 공격기법을 방어하기 위하여 과거부터 현재까지 방화벽을 많이 사용하고 있고, 이러한 방화벽은 네트워크 Port를 Allow/Deny 함으로 네트워크 공격을 차단하는 시스템이다. 침입탐지시스템 /침입차단시스템은 네트워크를 통한 트래픽을 분석 하여 유해한 트래픽이 있는지 실시간으로 검사를 하며 침입이 탐지되었을 경우 해당하는 내용을 관리자 에게 알려준다[1]. | |
침입탐지시스템 /침입차단시스템은 어떤 역할을 하는가? | 네트워크 공격기법을 방어하기 위하여 과거부터 현재까지 방화벽을 많이 사용하고 있고, 이러한 방화벽은 네트워크 Port를 Allow/Deny 함으로 네트워크 공격을 차단하는 시스템이다. 침입탐지시스템 /침입차단시스템은 네트워크를 통한 트래픽을 분석 하여 유해한 트래픽이 있는지 실시간으로 검사를 하며 침입이 탐지되었을 경우 해당하는 내용을 관리자 에게 알려준다[1]. |
기원호, "침입탐지시스템을 위한 TCAM 기반 패턴 매칭 하드웨어 구조," 연세대학교 석사학위논문, 2007.
유상규, "멀티코어 환경에서 다중 큐를 이용한 멀티 스레드 기반 IPS 시스템의 설계 및 구현," 서강대학교, 석사학위논문, 2013.
장상근, 네트워크 보안 시스템 구축과 보안 관제, 한빛출판사, 2015, p.44.
이용봉, "최적적응과 대응능력을 위한 침입탐지 시스템 해석에 대한 연구," 한밭대학교 정보통신전문대학원, 박사학위논문, 2016.
손동식, "침입방지시스템(IPS)에서 알려지지 않은 사이버공격 탐지에 관한 순환탐지 및 방어 아키텍처 설계," 건국대학교 정보통신대학원 석사 학위논문, 2015.
박종명, "클러스터링기법을 이용한 실시간 네트 워크 침입탐지 시스템의 설계," 서울시립대학교 대학원 석사학위논문, 2005.
박우진 외, "Suricata의 Multi-Threading 효율성에 관한 실험적 연구," 한국통신학회, 한국통신학회 학술대회논문집, Vol.2015, No.06, 2015, pp.874-875.
우재남, 뇌를 자극하는 Windows Server 2008, 한빛미디어(주), 2011, pp.78-79.
넷마켓쉐어 데스크탑 운영체제 마켓 쉐어, http://marketshare.hitslink.com/operating-system-market-share.aspx?qprid8&qpcustomd0
넷마켓쉐어 데스크탑 운영체제 마켓 쉐어, http://marketshare.hitslink.com/operating-system-market-share.aspx?qprid10&qpcustomd0
김종원, C++와 C# 예제로 쉽게 배우는 윈도우7 프로그래밍, (주)갑우문화사, 2011, pp.29-31.
이준희, 우분투 투게더, 인사이트, 2015, pp.4-21.
크리스토퍼 니거스, 프랑소와캉, Ubuntu Linux Toolbox, (주)지앤선, 2009, pp.5-6.
이준희, 웰컴 투 우분투, 인사이트, 2010, pp.19-30.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.