최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기등록일자 | 2004-06-08 |
---|---|
출처 | RESEAT |
URL | https://www.reseat.or.kr/portal/cmmn/file/fileDown.do?menuNo=200019&atchFileId=0438b8be7c3945e79646cee9e9af6100&fileSn=1&bbsId= |
□ 불법적인 공격에 대처하기 위하여 침입차단, 침입탐지 시스템과 같은 수동적인 방어가 필요하지만 공격자를 찾아내는 역추적 시스템을 구현하는 능동적인 대처도 필요하다.
□ 이 논문에서는 현재 사용 중인 3가지의 방호 기술을 소개하고 IP 역추적 방법의 평가를 위한 12가지의 기준을 제시하고 있다. 이 기준에 따라 6가지의 최신의 기술인 IP 역추적 방안에 대하여 소개하고 비교 평가하고 있다.
□ 아직 실용화가 이루어지지는 않았으나 IP 역추적 기술은 곧 실현 가능할 것으로 보인다. 이 기술들이
해당 보고서가 속한 카테고리에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.