개인용 PC를 위한 IDS설계 및 구현

 1  개인용 PC를 위한 IDS설계 및 구현 -1
 2  개인용 PC를 위한 IDS설계 및 구현 -2
 3  개인용 PC를 위한 IDS설계 및 구현 -3
 4  개인용 PC를 위한 IDS설계 및 구현 -4
 5  개인용 PC를 위한 IDS설계 및 구현 -5
 6  개인용 PC를 위한 IDS설계 및 구현 -6
 7  개인용 PC를 위한 IDS설계 및 구현 -7
 8  개인용 PC를 위한 IDS설계 및 구현 -8
 9  개인용 PC를 위한 IDS설계 및 구현 -9
 10  개인용 PC를 위한 IDS설계 및 구현 -10
 11  개인용 PC를 위한 IDS설계 및 구현 -11
 12  개인용 PC를 위한 IDS설계 및 구현 -12
 13  개인용 PC를 위한 IDS설계 및 구현 -13
 14  개인용 PC를 위한 IDS설계 및 구현 -14
 15  개인용 PC를 위한 IDS설계 및 구현 -15
※ 미리보기 이미지는 최대 20페이지까지만 지원합니다.
  • 분야
  • 등록일
  • 페이지/형식
  • 구매가격
  • 적립금
자료 다운로드  네이버 로그인
소개글
개인용 PC를 위한 IDS설계 및 구현 에 대한 자료입니다.
본문내용
개인용 PC를 위한 IDS설계 및 구현
1. 제목
개인용 PC를 위한 IDS설계 및 구현
2. 연구개발의 목적 및 중요성
정부의 적극적인 지원과 노력의 결과로 인터넷 보급률은 비약적으로 성정해 왔다. 또한 그 수요가 폭발적으로 증가해가고 있다. 하지만 개인사용자의 보안적인 마인드 결여와 적절한 조치는 전혀 행해지지 않은 상태이다. 개인사용자의 보안의 대한 관심의 부재는 개인 정보의 유출 및 웜바이러스의 방치로인한 네트워크의 트랙픽의 증가로 나타낼 수 있다. 또한 개인정보에 대한 유츨은 여러 가지로 일어날 수 있으나, 대표적인 예로는 인터넷 사용자의 상당수가 개인컴퓨터를 개인적인 목적으로 서버로 사용하지만, 보안적인 요소는 부재된 상태이다. 그 예로는 패스워드 추측기와 같은 자동화된 도구를 사용하면 쉽게 시스템에 침투할 수 있다. 디지털 카메라 및 디지털 캠코더의 보급으로 인해, 극히 개인적인 자료들이 컴퓨터에 저장되어 있는 경우가 많은데, 이러한 자료가 다른 사람의 손에 넘어갈 수 있다는 문제가 있다. 이러한 문제점들을 쉽게 알려주는 도구가 있다면, 사용자는 보안에 대한 취약점을 쉽게 알 수 있고, 그것에 대한 대책을 모색할 수 있다.
3. 연구개발의 내용 및 범위
1) 사용자에게 익숙한 메신져와 유사한 인터페이스를 제공함으로써 사용이 쉽도록 한다.
2) 자동화된 추적 도구를 제공함으로서 침입시 증거 및 차단을 위한 자료로 사용하도록 한다.
3) 자동화된 업데이트를 통해 최신 유형의 공격에 대한 탐지를 할 수 있도록 제공한다.
4) 호스트와 통신하고 있는 호스트들에 대한 정보를 제공한다.
4. 연구결과
1장에서 본 연구에 대한 배경 및 목적에 대해서 기술하였으며, 2장에서 컴퓨터 보급률컴퓨터 이용용도인터넷 사용자수인터넷이용 유형 및 보안실정에 대해서 알아본다. 3장에서 침입탐지시스템의 개념기능구조에 대해서 설명하였으며, 4장에서는 개인용 PC에 적합한 IDS를 설계하기 위해 기존 시스템에 대해서 분석하고, 개인PC에 적합한 IDS를 설계하고 구현하였으며, 5장에서는 IDS의 발전방향과 기대효과에 대해서 예상해 보았다.
5. 활용에 대한 건의
연구개발된 S/W의 완성도를 높임으로서 일반 사용자에게 공개함으로서 침입에 대한 사고를 사전에 방지할 수 있다.
참고문헌
참 고 문 헌
[1] Judy Novak, 네트워크 침입탐지와 해킹 분석 핸드북, 2001
[2] Bob Toxen, "Real World Linux Security : Intrusion Prevention, Detection and Recovery", Prentice Hall , 2000
[3] William Stallings , "Network Security Essentials Applications And Standards ", Prentice Hall, 2000
[4] (주)코코넛 정보보안연구소 , “Hackers Beware : 해커스비웨어” , 사이텍미디어 , 2002
[5] 고제욱, 홍승필 , “정보 보안 기술과 구현” , 파워북 , 1998
[6] 이주남 , 이구연 , “침입 탐지 시스템 구현을 통한 문제점 및 개선 방안에 관한 연구” , 한국정보과학회 2001 봄 학술발표논문집 제28권 1호 , April 2001.
[7] "리눅스 환경에서의 침입탐지시스템 개발 방법", Linux Magazine,
[8] Tim Crothers, Implementing Intrusion Detection Systems, WILEY
[9] CARTER, CISCO SECURE INTRUSION DETECTION SYSTEM, CISCO PRESS
오늘 본 자료
더보기
  • 오늘 본 자료가 없습니다.
해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용,무단 전재·배포는 금지되어 있습니다. 저작권침해, 명예훼손 등 분쟁요소 발견 시 고객센터에 신고해 주시기 바랍니다.