$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

In-Line Mode에서 동작하는 능동형 침입탐지 및 방지시스템 개발
Active Intrusion Detection & Prevention System 원문보기

보고서 정보
주관연구기관 (주)조은시큐리티
연구책임자 최성백
참여연구자 한재호 , 김종수 , 안석순 , 황상구 , 문영태 , 김영민 , 진미경 , 김등주 , 전수환 , 이성규 , 주수홍 , 전용현
보고서유형최종보고서
발행국가대한민국
언어 한국어
발행년월2004-05
과제시작연도 2003
주관부처 정보통신부
사업 관리 기관 정보통신연구진흥원
Institute for Information Technology Advancement
등록번호 TRKO201000016671
과제고유번호 1440001282
사업명 정보통신산업기술개발(기금)
DB 구축일자 2013-04-18

초록

가. 연구개발 범위
(1) 제품명 및 버전
(2) 개발범위
(가) 보호대상범위
(나) 침입방지시스템에서 방어하고자 하는 위협요소
위협1 네트워크에 연결된 악의의 사용자가 IP 패킷의 헤더값 중 Source Address에 임의의 값을 사용하여 공격자의 주소를 속이는 행위인 IP/ARP Spoofing기법을 사용하여 MAC Address와 IP Source Address가 일치하지 않게 공격자가 악의적으로 IP Source Address를 변조하여 위장하려는 위협
위협2 네트워크에 연결된 악의의 사용자

Abstract

A. Scope of R&D
(1) Product name and version
(2) Scope
(A) Scope of security target
(B) Threat element of hacking attack in IPS
Threat1 Because user of malice which is linked to network spends free value to Source Address of header price of IP packet, MAC Address and IP Source Address

목차 Contents

  • 표지 ...1
  • 제출문 ...3
  • 요약문 ...4
  • SUMMARY ...9
  • CONTENTS ...15
  • 목차 ...18
  • 제1장 서론 ...22
  • 제1절 개요 ...22
  • 1. 개요 ...22
  • 2. 배경 ...22
  • 가. IPS의 2가지 접근방향 ...23
  • 나. 오탐에 의한 경보의 홍수 문제 ...23
  • 다. 위협 대응 기술 ...24
  • 3. 최근 연구동향 ...26
  • 가. IPS 연구동향 ...26
  • 나. IPS 제품동향 ...32
  • 제2절 목적 ...47
  • 1. 개발목적 ...47
  • 2. 중요성 ...47
  • 3. 시장성 ...48
  • 가. 국내시장동향 ...48
  • 나. 가트너보고서 ...49
  • 다. CC인증 ...49
  • 제2장 연구개발 내용 ...52
  • 제1절 설계구조 ...52
  • 1. 구성형태 ...52
  • 2. 설치환경 ...52
  • 3. 시스템 기본구조 ...54
  • 4. 보안기능 수행과정 ...54
  • 제2절 보안기능개발 ...55
  • 1. 기능구조 ...55
  • 가. 보안위반분석 ...56
  • 나. 공격 유형 별 탐지 방법 ...56
  • 2. 보안모듈별 기능설계 ...70
  • 가. DIM(Device Interface Module) ...70
  • 나. PDM(Packet Decode Module) ...71
  • 다. PSM(Portscan Module) ...72
  • 라. TSM(TCP Stream Module) ...86
  • 마. HIM(HTTP Inspection Module) ...111
  • 바. RDM(RPC Decode Module) ...115
  • 사. TDM(Telnet Decode Module) ...116
  • 아. ADM(ARP Decode Module) ...121
  • 자. PMM(Performance Monitoring Module) ...123
  • 차. ROM(Result Output Module) ...143
  • 제3절 보안감사대응 ...144
  • 1. 침입탐지 상세내역 저장 ...145
  • 2. 관리자 보고 ...152
  • 3. 대응행동 수행 ...157
  • 제4절 신분확인 ...159
  • 1. 관리자식별 ...161
  • 2. 관리자 인증 ...164
  • 3. 관리자 인증실패 설정 ...168
  • 제5절 데이터보호 ...171
  • 1. 데이터 무결성 검사 ...171
  • 2. 전송데이터 암호화 및 무결성 검사 ...181
  • 가. SSL을 이용한 암호화 및 무결성검사 ...181
  • 나. SSL Interface Architecture ...183
  • 다. RC4/SHA-1을 이용한 암호화 및 무결성검사 ...198
  • 제3장 결론 ...199
  • 제1절 기술개발결과 ...199
  • 1. 결과물의 명칭 ...199
  • 2. 결과물의 형태 ...199
  • 제2절 제품의 제공기능 ...199
  • 1. 주요기능 ...199
  • 2. 부가기능 ...199
  • 제3절 활용방법 ...199
  • 1. 침입방지시스템으로 활용 ...199
  • 가. 활용사례-1 ...200
  • 나. 활용사례-2 ...201
  • 2. 네트워크장비에 기술적용 ...201
  • 가. 적용 시 고려사항 ...202
  • 3. 통합보안장비로 활용 ...202
  • 제4절 기대 효과 ...203
  • 1. 비용절감 ...203
  • 2. 매출발생 효과 ...203
  • 제5절 상용화 계획 ...203
  • 1. 내부운영시험 ...203
  • 2. BMT를 통한 제품검증 ...203
  • 3. Reference 확보 ...205
  • 기술개발결과 요약표 ...207
  • 1. 기술개발결과 내역 ...207
  • 2. 지적재산권 명세(반드시 기입 요망) ...207

연구자의 다른 보고서 :

참고문헌 (25)

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로