추천자료
[전자상거래]전자문서화 기술 동향 및 분석과 가상상거래 지원을 위한 VRML 기술 조사
글로벌 전자상거래 향후 발전방향
암호학 알고리즘이란... 이런 것!
[기업경영]전자상거래의 현황과 활성화 방안
[전자상거래] 전자상거래 보안대책
[전자무역상거래] 전자상거래결제와 보안 방안
기업 EC(전자상거래)의 의미, 분류, 기업 EC(전자상거래)의 특징, 기업 EC(전자상거래)의 구성요소, 기업 EC(전자상거래)의 비즈니스모델, 기업 EC(전자상거래)의 미국정책, 향후 기업 EC(전자상거래)의 방향
[전자상거래][EC][보안][프라이버시][계약][인터넷광고]전자상거래(EC) 보안, 전자상거래(EC) 프라이버시, 전자상거래(EC) 계약, 전자상거래(EC) 인터넷광고, 전자상거래(EC) 조세, 전자상거래(EC) 특허 분석
[인터넷마케팅] G마켓 분석
[전자상거래(EC)] 전자상거래(EC)의 특징, 동향과 역기능 및 전자상거래(EC) 성공조건 분석
소개글
[전자상거래] 보안문자(CAPTCHA)에 대한 자료입니다.
목차
Turing Test
CAPTCHA
CAPTCHA 모순(Paradox)
CAPTCHA는 어디에 사용?
CAPTCHA: 게임의 법칙
CAPTCHA가 존재하는가?
More Examples
CAPTCHAs
CAPTCHA와 인공 지능(AI)
Firew0alls
방화벽(Firewall)
방화벽 용어들
패킷 필터(Packet Filter)
패킷 필터
TCP ACK 스캔
TCP Three Way Handshake
TCP ACK 스캔
Stateful Packet Filter
Application Proxy
Firewalk와 Proxy 방화벽
개인 방화벽
방화벽과 종심 방어(Defense in Depth)
침입 탐지 시스템(Intrusion Detection Systems)
침입 방지(Intrusion Prevention)
침입 탐지(Intrusion Detection)
침입 탐지
호스트 기반 IDS
흔적 탐색(Signature Detection)
비정상 탐지
무엇이 “정상”인가?
어떻게 “정상”을 측정할 것인가?
첫번째 예 (1)
첫번째 예 (2)
두번째 예(1)
두번째 예(2)
두번째 예(3)
두번째 예(4)
두번째 예(5)
두번째 예(6)
비정상 탐지의 이슈들
비정상 탐지
결론
본문내용
침입자는 누구일까?
방화벽을 뚫고 들어온 외부 침입자일 수도 있고,
사악한 내부인(insider)일 수도 있다.
침입자는 무엇을 할까?
잘 알려진 공격 – 초보자라면
잘 알려진 공격의 변형된 형태의 공격
새로운 혹은 거의 알려지지 않은 공격
다른 시스템을 공격하기 위하여 이 시스템을 이용
등등.
침입 탐지 접근 방법
흔적 기반 IDS (Signature(Pattern)-based IDS)
비정상 기반 IDS (Anomaly-based IDS)
침입 탐지 구조
호스트 기반 IDS
네트워크 기반 IDS
대부분의 시스템은 위의 유형에 속한다.
시장의 제품은 다르게 표현하기도 한다.
호스트에서 다음의 행위를 감시(monitoring)
알려진 공격, 혹은
의심스런 행동
다음과 같은 공격을 탐지하기 위해서 설계
버퍼 오버플로우
권한 상승(Escalation of privilege)
네트워크 상에서의 행위의 관찰은 거의 없음
M초 동안 N 번 이상의 로그인 실패가 발생할 때마다 IDS는 경고 신호를 보낸다고 하자.
지나친 오보가 발생하지 않도록 적절한 N과 M을 설정해야 한다.
이것은 정상적인 행위에 기반을 둘 수 있다.
공격자가 이 흔적을 알고 있다면 매 M초 동안 N-1번의 로그인을 시도할 것이다.
이 경우 IDS는 공격을 지연시킬 수는 있지만 막을 수는 없다.