최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.21 no.3, 2017년, pp.549 - 557
유권정 (Department of Information and Communication Engineering, Hanbat National University) , 김은기 (Department of Information and Communication Engineering, Hanbat National University)
ICMP(Internet Control Message Protocol) is a main protocol in TCP/IP protocol stack. ICMP compensates the disadvantages of the IP that does not support error reporting. If any transmission problem occurred, a router or receiving host sends ICMP message containing the error cause to sending host. How...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
ICMP 메시지는 어떻게 구성되는가? | ICMP 메시지는 오류 보고 메시지와 질의 메시지로 나뉜다. 오류 보고 메시지는 라우터 또는 호스트가 통신 중에 문제가 발생 했을 때 사용된다. | |
Blind connection-reset 공격에서 공격자 호스트가 피해자 호스트에게 전송하는 메세지의 타입은 무엇인가? | Blind connection-reset 공격은 공격자 호스트가 피해자 호스트에게 통신 연결이 불가함을 나타내는 메시지를 전송함으로써 이루어진다. 이때 사용되는 메시지의 타입은 3(Destination unreachable)이고, 코드는 2(Protocol unreachable), 3(Port unreachable), 4(Fragmentation needed and DF bit set)인 것으로 전체 3개가 존재한다. 타입 3(Destination unreachable)은 전송한 메시지가 수신 호스트에게 전달 될 수 없음을 나타낸다. | |
ICMP은 무엇인가? | ICMP(Internet Control Message Protocol)는 TCP/IP 프로토콜 스택 중의 주요 프로토콜로, 오류 보고 기능을 지원하지 않는 IP의 단점을 보완하는 프로토콜이다. 데이터 전송 과정에서 문제가 발생하면 라우터 또는 수신 호스트는 오류 원인을 포함한 ICMP 메시지를 송신 호스트에게 전송한다. |
B. A. Forouzan, TCP/IP Protocol Suite, Fourth Edition. New York, NY: McGRAW HILL INTERNATIONAL EDITION, p. 246, 2010.
IETF Std. RFC 1122, Requirements for Internet Hosts - Communication Layers, IETF, R. Braden, October 1989.
D. Yang, Introduction to information security, Seoul, Hanbit Academy. Inc, pp. 102-107, 2008.
IETF Std. RFC 5927, ICMP Attacks against TCP, IETF, F. Gont, July 2010.
K. J. Yoo, E. G. Kim, "A study on the outbound traffic controller for prevention of ICMP attacks," in The 40 th Conference of KIICE, Daejeon, pp. 1-3, 2016.
T. hirokazu, O. iturou, Y. isaku, Linux kernel 2.6 structure and principles, Seoul, Hanbit Media Inc., pp. 460-503, 2007.
M. Tulloch, Microsoft Encyclopedia of Security, Redmond, Microsoft Press Pub., pp. 138-247, 2003.
J. Erickson, Hacking: the art of exploitation, 2nd Edition, Seoul, Acorn Pub, pp. 256-319, 2010.
L. Teo. (2000, December). Network Probes Explained: Understanding Port Scans and Ping Sweeps [Internet]. Available: http://www.linuxjournal.com/article/4234.
S. H. Kim, C. W. Yoon, Hacking and security, Seoul, youngjin.com Pub., pp. 50-251, 2003.
R. A. Grimes, Malicious mobile code, Sebastopol, O'Reilly Media, p. 312, 2001.
R. Rosen, Linux Kernel Networking-Implementation and Theory, Berkley, Apress Pub., 2014.
W. W. Gay, Linux socket programming by example, Indianapolis, Que Pub., pp. 118-120, 2000.
IETF Std. RFC 894, A Standard for the Transmission of IP Datagrams over Ethernet Networks, IETF, Charles Hornig, April 1984.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.