Earticle

Home

Snort 침입탐지 구조를 활용한 디지털 Forensic 응용모델 설계방법
A Designing Method of Digital Forensic Snort Application Model

첫 페이지 보기
  • 발행기관
    한국융합보안학회 바로가기
  • 간행물
    융합보안논문지 바로가기
  • 통권
    제10권 제2호 (2010.06)바로가기
  • 페이지
    pp.1-9
  • 저자
    노시춘
  • 언어
    한국어(KOR)
  • URL
    https://www.earticle.net/Article/A169032

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

원문정보

초록

영어
Snort is an open source network intrusion prevention and detection system (IDS/IPS) developed by Sourcefire. Combining the benefits of signature, protocol and anomaly-based inspection, Snort is the most widely deployed IDS/IPS technology worldwide. With millions of downloads and approximately 300,000 registered users. Snort identifies network indicators by inspecting network packets in transmission. A process on a host’s machine usually generates these network indicators. This means whatever the snort signature matches the packet, that same signature must be in memory for some period (possibly micro seconds) of time.Finally, investigate some security issues that you should consider when running a Snort system. Paper coverage includes : How an IDS Works, Where Snort fits, Snort system requirements, Exploring Snort’s features, Using Snort on your network, Snort and your network architecture, security considerations with snort under digital forensic windows environment.
한국어
Snort는 Sourcefire. Combining에 의해 개발된 signature, protocol and anomaly-based 탐지방식 의 공개 침입탐지 및 침입방지 소프트웨어이다. Snort는 30만의 등록 가입자와 백만의 다운로드를 통해 세계에서 가장 널리 알려진 IDS/IPS 기술이다. Snort는 네트워크 상에서 패킷의 전송과정의 패킷을 검사하여 침입여부를 판별한다. 본 논문 에서는윈도우 환경에서 Snort를 활용한 Forensic 기법을 이용하여 디지털 문서 및 증거 자료에 분석방안을 제안한다. 순서는 Snort를 활용할 경우 Snort 기법과 Forensic 기법에 대해 알아보고 정보보호를 위한 윈도우 환경의 Snort 기법을 활용 한 디지털 Forensic 기법 적용한 시스템을 설계해 보고자 한다. 이를위해 IDS가 어떻게 작동하는 지, Snort를 어디에 설치하는지, Snort의 요구사항, Snort의 설치방법, Snort의 사양을 위도우 환경 에서 적용 하므로서 침입탐지 방법을 제안하고 이를 Forensic 기법에 적용하는 모델을 제시하였다.

목차

요약
 ABSTRACT
 1. 서론
 2. 관련 연구
  2.1 침입탐지 시스템의 처리과정
  2.2 Snort 기본패턴 분석방법
  2.3 snort 시스템 구성요소
 3. Snort의 침입탐지 구조설계
  3.1 Snort에서 제공되는 룰
  3.2 디지털 Forensic 기법
  3.3 디지털 Forensic 증거자료 수집 및 로그
 4. 시스템 설계
  4.1 Snort_log
  4.2 Forensic 응용방법
 5. 결론
 참고문헌

저자

  • 노시춘 [ SiChoon Noh | 남서울대학교 컴퓨터학과 ]

참고문헌

자료제공 : 네이버학술정보

간행물 정보

발행기관

  • 발행기관명
    한국융합보안학회 [Korea Information Assurance Society]
  • 설립연도
    2001
  • 분야
    공학>전자/정보통신공학
  • 소개
    본 학회는 사이버테러 및 정보전에 관한 학문연구ㆍ기술 개발ㆍ기반 구축을 도모하고 국내ㆍ외 관계기관과 학술교류와 정보교환을 통하여 회원 상호간의 전문지식을 배양하고, 궁극적으로는 국가 중요 정보기반구조를 보호함을 그 목적으로 한다.

간행물

  • 간행물명
    융합보안논문지 [Jouranl of Information and Security]
  • 간기
    격월간
  • ISSN
    1598-7329
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 십진분류
    KDC 567.9 DDC 621.38

이 권호 내 다른 논문 / 융합보안논문지 제10권 제2호

    피인용수 : 0(자료제공 : 네이버학술정보)

    페이지 저장