최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기韓國情報技術學會論文誌 = Journal of Korean institute of information technology, v.5 no.4, 2007년, pp.89 - 97
김익수
기존의 공격자 역추적 시스템은 공격자가 침입에 성공한 후 이를 탐지해야만 비로소 추적이 가능하다. 특히, 공격자는 자신의 존재를 숨기기 위해 여러 경유지를 이용하는 우회 공격을 수행하기 때문에 최초의 공격 근원지를 추적하기가 매우 어렵다. 본 논문에서는 공격자의 침입이 성공하기 전에 이를 탐지하여 최초의 공격 근원지를 추적하는 시스템을 제안한다. 제안 시스템은 공격자의 침입 시도를 조기에 파악하기 위해 사용하지 않는 포트를 이용한 트랩을 생성하고 이에 접근할 경우 공격 시도로 간주하여 즉시 공격 근원지를 역추적한다.
Previous systems for tracking intruders can only track intruders after the systems detect intruders that succeed to intrude a host. It is difficult for us to track intruders because they attack victims not from their own computer but from intermediate hosts. In this paper, we propose a system for de...
※ AI-Helper는 부적절한 답변을 할 수 있습니다.