최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합보안논문지 = Convergence security journal, v.17 no.5, 2017년, pp.11 - 18
유양 (경상대학교 컴퓨터과학과) , 백현철 (경남도립남해대학 스마트융합정보과) , 박재흥 (경상대학교 컴퓨터과학과) , 김상복 (경상대학교 컴퓨터과학과)
Now the ways in which information is exchanged by computers are changing, a variety of this information exchange method also requires corresponding change of responding to an illegal attack. Among these illegal attacks, the IP spoofing attack refers to the attack whose process are accompanied by DDo...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
IP 스푸핑 공격이란? | 특히 고도의 불법적인 접근 방법을 숙지하고 있는 공격자들은 주로 IP 스푸핑 공격을 시도한다. IP 스푸핑 공격이란 클라우드를 구성하는 상호 신뢰호스트의 정보를 이용하여 클라우드 내의 다른 신뢰호스트를 불 법적으로 공격하는 기술이다. 그러므로 클라우드 환경에서는 상호 신뢰호스트의 IP를 이용한 불법적인 공격 유형이 더욱 증가할 수 있다[6-7]. | |
IP 스푸핑 공격에 대한 기존 탐지 방식에는 트레이스 백 정보를 비교하여 정상적인 접근 여부를 판정하는 방식을 사용하는데, 이 방식에 대해 설명하라. | IP 스푸핑 공격에 대한 기존 탐지 방식에는 트레이스 백 정보를 비교하여 정상적인 접근 여부를 판정하는 방식을 사용하고 있다. 기존의 트레이스 백 분석 과정은 송/수신자 사이에 접속 요청 발생시 경유하는 라우터들의 정보를 실시간 비교 분석한 후 적절 한 대응 과정을 수행하는 방식이다. 그렇지만 단순 트레이스 백 정보를 분석하는 과정은 경유하는 라우터들의 IP 정보를 모두 비교하기 때문에 이에 대한 오버헤드를 초래할 수 있다[8-10]. | |
일반적으로 사용하는 불법적인 접근에 대한 보안 기법에는 무엇이 있나? | 불법적인 접근에 대한 보안 기법에는 특정 패턴을 비교 분석하여 불법적인 접근을 탐지 해 내는 기법과 OTP를 이용한 재인증 기법, 정상적인 사용자 외에는 원문을 볼 수 없도록 하는 암호화 기법을 일반적으로 사용하고 있다[3-5]. 하지만 이러한 개별 보안 기법들은 빅 데이터 서비스를 수행하는 새로운 네트 워크 환경에는 많은 취약점을 보이고 있다. |
Telecommunication Technology Association 2008. Botnat trend and respond technology present, TTA Journal, 118(Special Report) : 58-65.
J.z. Li, and X.M. Liu An important aspectt of big data : Data usability, School of Computer Science and Technology, Harbin Institute of Technology, Harbin 150001, pp. 1147-1162, 2013.
R-W. Huang, X-L. Gui, S. Yu, and W. Zhuang, Privacy-Preserving Computable Encryption Scheme of Cloud Computing, Chinese Journal of Computers, Vol. 34, No. 12, pp. 2391-2402, 2011.
Lee, A (1999). Guideline for Implementing Cryptography in the Federal Government. Nist SP 800-21.112.
Gueron, S. (2008). Advanced Encryption Standard (AES) Instructions Set. White paper of Inter.
X-F. Meng, and X-B. Ci, Data management : Concepts, techniques and challenges, School of Information, Renmin University of China, Beijing 100872, pp. 146-169, 2013.
J.H. Sun, and K.J. Kim, Cloud Computing in the Vulerability Analysis for Personal Information Security, Journal of Information and Security, Vol. 10, No. 4, pp. 77-82, 2010.
H-D. Lee, H-T. Ha, H-C Baek, C-G. Kim, and S-B. Kim, Efficient detction and defence model against IP spoofing attack through cooperation of trusted hosts, Journal of the Korea Institute of Information and Communication Engineering, Vol. 24, No. 12, pp. 2649-2656, 2012.
Y-T. Mu, H-C. Baek, J-Y. Choi, W-C. Jeong, and S-B. Kim, A Proposal of a Defence Model for the Abnormal Data Collection using Trace Back Information in Big Data Environments, Journal of the Korea Institute of Information and Communication Engineering, Vol. 10, No. 2, pp. 153-162, 2015.
Joon Heo, Detecting Abnormal SIP (Session Initiation Protocol) Traffic using Statistical Distribution Estimation. Journal of KISS : Software and Applications 38(11), 2011.11, 606-612.
Shin, Y. H. Lim, G. H and Im, E. G. 2009. A Research on the possibility of ARPspoofing attack in SCADA System Based on TCP/IP environment. Convergence security journal, 9(3) : 9-17.
M-H Kim, H-C Beak, S-W Hong and J-H Park, 2015. An Encrypted Service Data Model for Using Illegal Applications of the Government Civil Affairs Service under Big Data Environments, Convergence security journal, 15(7) : 31-38.
Woochan Hong, Kwangwoo Lee, Seungjoo Kim and Dongho Won. Vulnerabilities Andlysis of the OTP Implemented on a PC, DOI; 10.3745/KIPSTC. 2010.17C.4.361.
M-S Kim, J-H Kim, J-H Wo, L-S Lee and B-H Kim, A function of a variety of distance in accordance with the definition of a regular polygon. The Korean Soc. Math. Ed. Proceedings of the 47th National Meeting of Math. Ed. November 4-5, 2011, 259-268.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.