Earticle

현재 위치 Home

익명네트워크를 이용한 사이버공격에 대한 대응방안 연구
A Study on the Countermeasure of Cyber Attacks Using Anonymous Network

첫 페이지 보기
  • 발행기관
    한국융합보안학회 바로가기
  • 간행물
    융합보안논문지 KCI 등재후보 바로가기
  • 통권
    제11권 제3호 (2011.06)바로가기
  • 페이지
    pp.31-37
  • 저자
    이정현, 안관준, 박원형, 임종인
  • 언어
    한국어(KOR)
  • URL
    https://www.earticle.net/Article/A169312

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

원문정보

초록

영어
Recently on the network to ensure the anonymity of Mixed networking has been actively researched. It uses encrypted communications between Nodes and communications path is changed often to the attacker traceback and response, including the difficult thing is the reality. National institutions and infrastructure in these circumstances, the attack on the national level, if done on a large scale can be disastrous in. However, an anonymous network technology to cover up their own internet communication, a malicious form of Internet use by people who enjoy being continually updated and new forms of technology being developed is a situation continuously. In addition, attacks in the future application of these technologies is expected to continue to emerge. However, this reality does not deserve this thesis is prepared. In this paper, anonymously using a network to respond effectively to a cyber attack on the early detection research is to proceed.
한국어
최근 네트워크상에 익명성을 보장하는 Mixed Network에 관한 연구가 활발히 진행되고 있다. 이는 노드간 암호화 통신을 이용하고 통신 경로도 수시로 변경되는 등 공격자에 대한 역추적 및 대응을 어렵게 만든다. 그럼에도 악의적인 형태의 인터넷 사용을 즐기는 사람들에 의해 지속적으로 진화되고 있으며, 새로운 형태의 기술이 지속적으로 개발되고 있는 상황이다. 이러한 상황에 익명네트워크를 이용하여 국가기관 및 기반시설에 대한 사이버공격이 대규모로 이루어진다면 국가차원에서 엄청난 재앙이 아닐 수 없다. 또한 향후에도 이러한 기술을 응용한 공격기법이 지속적으로 출현할 것으로 예상되고 있으나, 이에 대한 마땅한 대비책이 마련되어 있지 않다. 이에 본 논문에서는 다양한 익명네트워크 기술에 대한 분석 및 이를 이용한 사이버 공격에 효율적 대응을 위한 조기탐지 방안 연구를 진행하고자 한다.

목차

요약
 ABSTRACT
 1. 서론
 2. 관련 연구
  2.1 익명 네트워크 기술
  2.2 익명네트워크 기술 발전 동향
 3. 익명 네트워크 기술 분석
  3.1 Tor 기술 개요와 특징
  3.2 Tor 동작 원리
 4. Tor를 이용한 사이버공격 탐지방안
  4.1 IP Blucking List 관리
  4.2 침입탐지시스템으로 Exit Node 탐지
  4.3 사이버공격에 의한 웹 서버 로그 탐지
  4.4 국제공조를 통한 Tor IP 관리방안
 5. 결론
 참고문헌

키워드

Mixed Network TOR(The Onion Router) Early Detection Cyber Attack

저자

  • 이정현 [ Jung Hyun Lee | 고려대학교 정보보호대학원 ]
  • 안관준 [ Kwan Joon Ahn | 고려대학교 정보보호대학원 ]
  • 박원형 [ Won Hyung Park | 서울과학기술대학교 산업정보시스템공학과 ]
  • 임종인 [ Jong In Lim | 고려대학교 정보보호대학원 ]

참고문헌

자료제공 : 네이버학술정보

간행물 정보

발행기관

  • 발행기관명
    한국융합보안학회 [Korea Information Assurance Society]
  • 설립연도
    2001
  • 분야
    공학>전자/정보통신공학
  • 소개
    본 학회는 사이버테러 및 정보전에 관한 학문연구ㆍ기술 개발ㆍ기반 구축을 도모하고 국내ㆍ외 관계기관과 학술교류와 정보교환을 통하여 회원 상호간의 전문지식을 배양하고, 궁극적으로는 국가 중요 정보기반구조를 보호함을 그 목적으로 한다.

간행물

  • 간행물명
    융합보안논문지 [Jouranl of Information and Security]
  • 간기
    연5회
  • pISSN
    1598-7329
  • 수록기간
    2001~2026
  • 등재여부
    KCI 등재
  • 십진분류
    KDC 005 DDC 005

이 권호 내 다른 논문 / 융합보안논문지 제11권 제3호

    피인용수 : 0(자료제공 : 네이버학술정보)

    함께 이용한 논문 이 논문을 다운로드한 분들이 이용한 다른 논문입니다.

      페이지 저장