요약
ABSTRACT
1. 서론
2. 관련 연구
2.1 익명 네트워크 기술
2.2 익명네트워크 기술 발전 동향
3. 익명 네트워크 기술 분석
3.1 Tor 기술 개요와 특징
3.2 Tor 동작 원리
4. Tor를 이용한 사이버공격 탐지방안
4.1 IP Blucking List 관리
4.2 침입탐지시스템으로 Exit Node 탐지
4.3 사이버공격에 의한 웹 서버 로그 탐지
4.4 국제공조를 통한 Tor IP 관리방안
5. 결론
참고문헌