1.서론
1.1 연구 목적
한국 정보 보호 센터의 침해 사고 대응팀(www.certcc.or.kr)에서는 매 달 정보보호와 관련된 통계를 내고 있다. 이 통계들을 살펴보면 2001년 7월 한달 동안만도 2,598건의 해킹 피해가 접수 되었고, 그 발생 수치는 매년 그리고 매달 증가하고 있다.
1998년 9월, 미국의 첨단 국방
공격과의 싸움에서 주요한 평가의 기준은 일반 트래픽은 웹 싸이트 접근을 허용하고, 공격 트래픽은 허용하지 않는 것이다. Mazu의 제품은 이 평가 기준을 만족한다고 생각한다." 사실, Hemmendinger는 다른 보안 회사는 Mazu의 양방향 탐지 접근법을 카피한 것이 라고 말했다: 들어오는 데이터 패킷을 심층적
공격들을 효과적으로 탐지해 내기 위한 보안 프로그램이 필요하다. 이에 필자는 인터넷 상의 대표적인 공격중의 하나인 DoS 공격을 탐지해 내기 위한 방법을 연구하고 이 방법을 실제 프로그램으로 구현하여 테스트 해 봄으로써 DoS 공격을 효과적으로 탐지해 내기 위한 방법을 제시해 보고자 한다.
I. 폭발물 테러 공격유형 및 대책
폭발물이나 기타 발화성 물질들은 어떤 모양, 어떤 형태로든 나을 수 있다. 과거의 공격 양상은 담뱃갑이나 카세트테이프에 발화성 물질을 숨겨놓거나 서류 가방이나 스포츠 배낭, 특별히 만들어진 가방이나 화물차 등에 사제 폭탄을 숨겨놓는 경우가 다수 있었다.
공격의 변형된 형태의 공격
새로운 혹은 거의 알려지지 않은 공격
다른 시스템을 공격하기 위하여 이 시스템을 이용
등등.
침입 탐지 접근 방법
흔적 기반 IDS (Signature(Pattern)-based IDS)
비정상 기반 IDS (Anomaly-based IDS)
침입 탐지 구조
호스트 기반 IDS
네트워크 기반 IDS
대부분의 시스템은 위의 유