$\require{mediawiki-texvc}$
  • 검색어에 아래의 연산자를 사용하시면 더 정확한 검색결과를 얻을 수 있습니다.
  • 검색연산자
검색연산자 기능 검색시 예
() 우선순위가 가장 높은 연산자 예1) (나노 (기계 | machine))
공백 두 개의 검색어(식)을 모두 포함하고 있는 문서 검색 예1) (나노 기계)
예2) 나노 장영실
| 두 개의 검색어(식) 중 하나 이상 포함하고 있는 문서 검색 예1) (줄기세포 | 면역)
예2) 줄기세포 | 장영실
! NOT 이후에 있는 검색어가 포함된 문서는 제외 예1) (황금 !백금)
예2) !image
* 검색어의 *란에 0개 이상의 임의의 문자가 포함된 문서 검색 예) semi*
"" 따옴표 내의 구문과 완전히 일치하는 문서만 검색 예) "Transform and Quantization"
쳇봇 이모티콘
안녕하세요!
ScienceON 챗봇입니다.
궁금한 것은 저에게 물어봐주세요.

논문 상세정보

초록

최근 인가되지 않은 컴퓨터에 대한 접근이 사회적으로 커다란 문제로 대두되고 있으며, 점차 파괴적인 상황으로까지 악화되어 가고 있다. 따라서 이러한 침입 행위에 대해 침입자들을 추적하여 경고를 줄 수 있는 보다 능동적인 대응이 필요하게 되었다. 이 문제에 대한 많은 해결책이 제시 되었으나 완벽한 대안이 되지는 못하고 있는 실정이며, 오히려 대부분의 경우 숙련된 시스템 관리자의 경험에 의존하는 경향이다. 따라서 침입의 경우에 대비해 어떠한 새로운 상황이 발생하더라도 시스템을 유지할 수 있도록 시스템 관리자들을 훈련시킬 필요가 있다. 본 논문에서는 시스템 관리자들을 훈련하기 위하여 시뮬레이션 기반의 공격자 추적 시스템을 제안한다. 본 시스템은 가상의 지역 네트워크 환경에서 시스템의 간섭 없이 약속된 시나리오에 의한 공격 경로를 분석하고 다양한 형태의 공격 형태를 연습하고 배우는 기능을 제공한다. 이 시스템은 두 가지 주요 문제에 대해 학생들을 훈련시킨다. 첫째, 공격 형태를 발견하는 것이며, 둘째, 다양한 로그 데이터를 분석하여 공격이 이루어진 흔적을 발견해 내는 것이다. 시스템의 테스트 영역은 LINUX 기반의 환경으로 그 범위는 다양한 형태들의 로그 데이터들을 종합하여 분석하는 것으로 제한 한다.

참고문헌 (0)

  1. 이 논문의 참고문헌 없음

이 논문을 인용한 문헌 (0)

  1. 이 논문을 인용한 문헌 없음

원문보기

원문 PDF 다운로드

  • ScienceON :

원문 URL 링크

  • 원문 URL 링크 정보가 존재하지 않습니다.

원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다. (원문복사서비스 안내 바로 가기)

상세조회 0건 원문조회 0건

DOI 인용 스타일