[졸업][전기공학]Network Traffic Monitoring

 1  [졸업][전기공학]Network Traffic Monitoring-1
 2  [졸업][전기공학]Network Traffic Monitoring-2
 3  [졸업][전기공학]Network Traffic Monitoring-3
 4  [졸업][전기공학]Network Traffic Monitoring-4
 5  [졸업][전기공학]Network Traffic Monitoring-5
 6  [졸업][전기공학]Network Traffic Monitoring-6
 7  [졸업][전기공학]Network Traffic Monitoring-7
 8  [졸업][전기공학]Network Traffic Monitoring-8
 9  [졸업][전기공학]Network Traffic Monitoring-9
 10  [졸업][전기공학]Network Traffic Monitoring-10
 11  [졸업][전기공학]Network Traffic Monitoring-11
 12  [졸업][전기공학]Network Traffic Monitoring-12
 13  [졸업][전기공학]Network Traffic Monitoring-13
 14  [졸업][전기공학]Network Traffic Monitoring-14
 15  [졸업][전기공학]Network Traffic Monitoring-15
 16  [졸업][전기공학]Network Traffic Monitoring-16
 17  [졸업][전기공학]Network Traffic Monitoring-17
 18  [졸업][전기공학]Network Traffic Monitoring-18
 19  [졸업][전기공학]Network Traffic Monitoring-19
 20  [졸업][전기공학]Network Traffic Monitoring-20
※ 미리보기 이미지는 최대 20페이지까지만 지원합니다.
  • 분야
  • 등록일
  • 페이지/형식
  • 구매가격
  • 적립금
  • 논문 > 공학계열
  • 2003.10.22
  • 34페이지 / doc
  • 4,200원
  • 126원 (구매자료 3% 적립)
자료 다운로드  네이버 로그인
소개글
[졸업][전기공학]Network Traffic Monitoring에 대한 자료입니다.
목차
초 록 ………………………………………………. 1
1. 서 론 ……………………………………………… 3
2. DoS 공 격 ………………………………. 4
2.1 개 요 ……………………………………. 4
2.2 DoS 공격의 유형 ………………………………………….. 5
2.2.1 내부에서의 공격 …………………………………. 5
2.2.2 외부에서의 공격 ……………………………………. 5
3. DoS 공격 탐지를 위한 방법 분석 ……………………… 7
3.1 패킷조작을 통한 공격의 유형 ………………………………… 8
3.2 IP Sfooping 을 통한 연결 과정 …………………………… 9
3.3 IP Sfooping 공격을 탐지하기 위한 방법 ……………… 10
3.4 Syn Flooding 공격이란 …………………………………… 11
3.4.1 개 요 11
3.4.2 공격 방법 ……………………………………… 12
3.4.3 피해 정도 ……………………………………… 12
4. Syn Flooding 공격을 탐지하기 위하 방법 연구 ………… 13
5. 프로그램(KITE)의 구조 …………………………………… 14
5.1 개 요 …………………………………………………… 14
5.2 서버 모듈 …………………………………………… 15
5.2.1 소스 필터의 구조 ……………………………………… 16
5.2.2 해쉬 필터의 구조 ………………………………………….. 17
5.2.3 메인 모듈 ………………………………………………… 19
5.2.4 컨트롤러 …………………………………………… 20
5.3 클라이언트 모듈 ……………………………………… 21
5.3.1 클라이언트 모듈의 언어선택 ………………………… 21
5.3.2 클라이언트 모듈의 구조 ……………………………… 21
5.3.3 클라이언트 모듈의 실행 화면 ……………………… 22
6. 실제 네트웍 상에서의 실행 ………………………………… 26
7. 결과 분석 …………………………………………………… 27
7.1 Syn 패킷의 비율에 의한 탐지 결과 분석 ……………… 27
7.2 새로운 탐지 함수의 필요성 …………………… 28
7.3 종 합 …………………………………………………………… 28
8. 결 론 ………………………………………………………… 30
영 문 초 록 ………………………………………………………………… 32
참 고 문 헌 ……………………………………………………………
본문내용
제 1 장 서 론
정보의 보고라고 일컫는 인터넷. 현재 인터넷은 급속도로 대중화되어 그 위력은 점점 커지고 있는 추세이다. 많은 기업들이 인터넷을 이용하여 다양한 상업 행위를 하고 있다. 하지만 인터넷에 항상 뒤따르고 있는 것이 바로 보안 문제이다. 특히 인터넷에 연결된 서버 중 상당 수가 바로 UNIX를 운영체제로 하고 있는데 UNIX에 관련된 보안 문제는 상당히 널리 알려져 있으며 그에 관련된 공격 방법 등도 날로 지능화 되고 있는 추세이다. 인터넷이 널리 대중화 되면 될수록 그 이면에는 항상 위험이 도사리고 있다고 할 수 있다. 갈수록 지능화 되고 있는 위협 속에서 많은 관리자들이 느끼는 위기감도 더욱 커지고 있다. 이제는 이런 위협을 방화벽이 다 해결해 줄 것이라고 믿을 수 없게 된 것이다.
따라서 방화벽 이외에도 여러 공격들을 효과적으로 탐지해 내기 위한 보안 프로그램이 필요하다. 이에 필자는 인터넷 상의 대표적인 공격중의 하나인 DoS 공격을 탐지해 내기 위한 방법을 연구하고 이 방법을 실제 프로그램으로 구현하여 테스트 해 봄으로써 DoS 공격을 효과적으로 탐지해 내기 위한 방법을 제시해 보고자 한다.
참고문헌

[1] 이재만 , “about Advanced Java Programming”, 영진 출판사, 서울시, 2000.
[2] W. Richard Stevens, “TCP/IP Illustrated, Volumn 1”, Addison-Wesley, Boston, 1994.
[3] plus, “Security plus for UNIX”, 영진닷컴, 서울시, 2000.
[4] Eric Gamma, “Design Patterns – Element of Reusable Object-Oriented Software”, Addison-Weseley, Boston, 1994.
[5] Randy Jay Yarer, “MySQL & mSQL”, O’REILLY(한빛미디어), 서울시, 2000.