침입의 정의를 통해 침입의 범위를 정확히 설정해야 침입을 탐지하는 방법을 연구하는데 도움이 되기 때문이다. 또한, 기존의 침입탐지 방법들에 대해 조사해야 한다. 기존의 침입탐지 방법들을 조사함으로써 각각의 방법에 대한 장단점을 파악하여 침입탐지시스템을 운용하는데 유용하게 사용될
침입에 대응하는 여러 가지 방법이 있으나, 그것들은 모두 정확성과 침입의 적시의 확인이 요구된다. 이 논문은 침입탐지시스템에 대해 알아보고, IDS제품들이 어떤 기능들을 지니고 있는지 알아보고, 그 침입탐지시스템을 객관적으로 판단하는 기준인 K4인증에 관해 설명하였다. 그리고, K4인증을 받은
본격적으로 도입
3. 방화벽의 작동 원리
네트워크 방화벽은 인터넷을 통하여 전달디는 패킷을 미리 관리자가 설정하 보안 규칙에 따라 차단 또는 허용하는 기능
4. 침입탐지시스템침입탐지시스템은 시스템을 마음대로 조작하거나 원치 않은 동작을 탐지
5. 방화벽과 침입탐지시스템 비교 표
IDS의 개념
IDS는 Intrusion Detection System(침입탐지시스템)의 약자로, 단순한 접근 제어 기능을 넘어서 침입의 패턴 데이터베이스와 Expert System을 사용해 네트워크나 시스템의 사용을 실시간 모니터링하고 침입을 탐지하는 보안 시스템이다.
IDS의 필요성
다수의 시스템 로그 관리상의 절대 필요(자동화된 I
시스템에 침투할 수 있다. 디지털 카메라 및 디지털 캠코더의 보급으로 인해, 극히 개인적인 자료들이 컴퓨터에 저장되어 있는 경우가 많은데, 이러한 자료가 다른 사람의 손에 넘어갈 수 있다는 문제가 있다. 이러한 문제점들을 쉽게 알려주는 도구가 있다면, 사용자는 보안에 대한 취약점을 쉽게 알