Earticle

Home

네트워크 침입자탐지기법 분석과 대응
Analysis & defence of detection technology in network Attacker

첫 페이지 보기
  • 발행기관
    한국융합보안학회 바로가기
  • 간행물
    융합보안논문지 바로가기
  • 통권
    제13권 제2호 (2013.04)바로가기
  • 페이지
    pp.155-163
  • 저자
    윤동식
  • 언어
    한국어(KOR)
  • URL
    https://www.earticle.net/Article/A200393

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

원문정보

초록

영어
Connection hijacking attack using the vulnerability of the TCP protocol to redirect TCP stream goes through your machine actively (Active Attack). The SKEY such as one-time password protection mechanisms that are provided by a ticket-based authentication system such as Kerberos or redirection, the attacker can bypass.Someone TCP connection if you have access on TCP packet sniffer or packet generator is very vulnerable. Sniffer to defend against attacks such as one-time passwords and token-based authentication and user identification scheme has been used. Active protection, but these methods does not sign or encrypt the data stream from sniffing passwords over insecure networks, they are still vulnerable from attacks. For many people, an active attack is very difficult and so I think the threat is low, but here to help break the illusion successful intrusion on the UNIX host, a very aggressive attack is presented. The tools available on the Internet that attempt to exploit this vulnerability, known as the recent theoretical measures is required. In this paper, we propose analysis techniques on a wireless network intruder detection
한국어
Connection hijacking은 TCP 스트림을 자신의 머신을 거치게 리다이렉션 할 수 있는 TCP 프로토콜의 취약성을 이 용한 적극적 공격 (Active Attack)이다. 리다이렉션을 통해 침입자는 SKEY와 같은 일회용 패스워드나 Kerberos와 같 은 티켓 기반 인증 시스템에 의해 제공되는 보호 메커니즘을 우회할 수 있다. TCP 접속은 누군가 접속로 상에 TCP 패킷 스니퍼나 패킷 생성기를 가지고 있다면 대단히 취약하다. 스니퍼의 공격으로부터 방어하기 위하여 일회용 패스워 드나 토큰 기반 인증과 같은 사용자 식별 스킴이 사용되어지고 있다. 이들은 안전하지 않은 네트워크상에서 스니핑으 로부터 패스워드를 보호하지만 이러한 방법들은 데이터 스트림을 암호화하거나 사인하지 않는 한 적극적인 공격으로 부터 여전히 취약하다. 많은 사람들이 적극적 공격은 대단히 어렵고 그만큼 위협도 적을 것이라고 생각하고 있지만 여 기서는 이러한 환상을 깰 수 있도록 유닉스 호스트에 성공적으로 침입한 대단히 적극적 공격을 제시한다. 최근 이론적 으로 알려진 이 취약점을 공격할 수 있는 도구가 인터넷 상에 공개되어 이에 대한 대책이 요구되고 있다. 본 논문에서 는 무선네트워크 상에서 침입자탐지 분석기법에 대하여 제안한다.

목차

요약
 ABSTRACT
 1. 서론
 2. 침입자탐지제어 시스템 자원
 3. 침입자탐지제어 방법
 4. 메커니즘의 기술적 구현
  4.1 내부의 침입자탐지제어
  4.2 외부의 침입자탐지제어 관리
  4.3 침입자탐지제어 관리
  4.4 침입자탐지제어 알고리즘
 5. 공격탐지 및 방지대책
 6. 결론
 참고문헌

저자

  • 윤동식 [ Yun Dong Sic | 안동과학대학교 의무부사관과 ]

참고문헌

자료제공 : 네이버학술정보

간행물 정보

발행기관

  • 발행기관명
    한국융합보안학회 [Korea Information Assurance Society]
  • 설립연도
    2001
  • 분야
    공학>전자/정보통신공학
  • 소개
    본 학회는 사이버테러 및 정보전에 관한 학문연구ㆍ기술 개발ㆍ기반 구축을 도모하고 국내ㆍ외 관계기관과 학술교류와 정보교환을 통하여 회원 상호간의 전문지식을 배양하고, 궁극적으로는 국가 중요 정보기반구조를 보호함을 그 목적으로 한다.

간행물

  • 간행물명
    융합보안논문지 [Jouranl of Information and Security]
  • 간기
    격월간
  • ISSN
    1598-7329
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 십진분류
    KDC 567.9 DDC 621.38

이 권호 내 다른 논문 / 융합보안논문지 제13권 제2호

    피인용수 : 0(자료제공 : 네이버학술정보)

    페이지 저장