1.서론
1.1 연구 목적
한국 정보 보호 센터의 침해 사고 대응팀(www.certcc.or.kr)에서는 매 달 정보보호와 관련된 통계를 내고 있다. 이 통계들을 살펴보면 2001년 7월 한달 동안만도 2,598건의 해킹 피해가 접수 되었고, 그 발생 수치는 매년 그리고 매달 증가하고 있다.
1998년 9월, 미국의 첨단 국방
공격과의 싸움에서 주요한 평가의 기준은 일반 트래픽은 웹 싸이트 접근을 허용하고, 공격 트래픽은 허용하지 않는 것이다. Mazu의 제품은 이 평가 기준을 만족한다고 생각한다." 사실, Hemmendinger는 다른 보안 회사는 Mazu의 양방향 탐지 접근법을 카피한 것이 라고 말했다: 들어오는 데이터 패킷을 심층적
공격들을 효과적으로 탐지해 내기 위한 보안 프로그램이 필요하다. 이에 필자는 인터넷 상의 대표적인 공격중의 하나인 DoS 공격을 탐지해 내기 위한 방법을 연구하고 이 방법을 실제 프로그램으로 구현하여 테스트 해 봄으로써 DoS 공격을 효과적으로 탐지해 내기 위한 방법을 제시해 보고자 한다.
I. 폭발물 테러 공격유형 및 대책
폭발물이나 기타 발화성 물질들은 어떤 모양, 어떤 형태로든 나을 수 있다. 과거의 공격 양상은 담뱃갑이나 카세트테이프에 발화성 물질을 숨겨놓거나 서류 가방이나 스포츠 배낭, 특별히 만들어진 가방이나 화물차 등에 사제 폭탄을 숨겨놓는 경우가 다수 있었다.
공격의 변형된 형태의 공격
새로운 혹은 거의 알려지지 않은 공격
다른 시스템을 공격하기 위하여 이 시스템을 이용
등등.
침입 탐지 접근 방법
흔적 기반 IDS (Signature(Pattern)-based IDS)
비정상 기반 IDS (Anomaly-based IDS)
침입 탐지 구조
호스트 기반 IDS
네트워크 기반 IDS
대부분의 시스템은 위의 유
탐지하고 공격하기 위한 비행기를 말하며 여기엔 장거리 항속이 가능한 비행기 ·비행정 외에 지상이나 함상(艦上)에서 발진하는 헬리콥터 등이 사용된다. 레이더 ·소나(SONAR:수중음파탐지기) ·자기탐지기 ·조명용품 등의 탐지용 무기로 적의 잠수함을 수색 ·탐지하고 호밍 어뢰 ·폭뢰 ·미사일 등으
탐지하고 공격하기 위한 비행기를 말하며 여기엔 장거리 항속이 가능한 비행기 ·비행정 외에 지상이나 함상(艦上)에서 발진하는 헬리콥터 등이 사용된다. 레이더 ·소나(SONAR:수중음파탐지기) ·자기탐지기 ·조명용품 등의 탐지용 무기로 적의 잠수함을 수색 ·탐지하고 호밍 어뢰 ·폭뢰 ·미사일 등으
공격으로 인해 발생한 불과 수 분 간의 중단으로 인해 수백 만 달러의 비즈니스 트랜잭션이 중단된다면 이는 엄청난 비용 손실로 직결된다. 공격이 발생했을 경우 이를 탐지하고 제어하는데 오랜 시간이 소요될 경우 매출 손실뿐만 아니라 고객 신용도 하락, 언론의 비판 기사 게재, 법률적 책임 그리고
탐지, 우발적사건 취급, 다른 회사가 하고 있는 것에 대한 일관된 움직임에 대해 더 훈련을 할당해왔다. 그리고 보안작업들이 부족함에도 불구하고, 그는 사이버공격, 네트워크모니터링, 침입탐지프로그램 취급방법의 지식과 함께 관리자에 대한 많은 고객 요청들을 보이고 있다. IT보안작업의 전문적
탐지 기술에 대해 미 공군이 가지고 있는 현재의 수준은 20년후에 스텔스 개념이 더 이상 비밀이 아닐것이라는 현실 인식때문에 약간은 우려하고 있다. 실제적으로 많은 국가들은 현재 스텔스에 관한 기술을 폭 넚게 이해하고 있으며, 특히 미국의 적성국가들은 현재까지 오랜기간 동안 먼 거리에서