RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • DDos 공격에서 효율적인 트래픽 분석

        구향옥(Koo hyang-ohk),백순화(Baek sung-hwa),오창석(Oh chang-suk) 한국콘텐츠학회 2004 한국콘텐츠학회 종합학술대회 논문집 Vol.2 No.1

        최근 해킹공격은 네트워크의 트래픽 폭주공격인 DDos공격이나 웜해킹으로 공격 트래픽을 추출하는 기술이 미흡한 상태이다. 본 논문에서는 SNMP를 이용하여 트래픽을 수집하여 정상으로 간주되는 트래픽이 발생 했을 때 경우, 트래픽 분석 유예 타이머 구동하여 트래픽부하를 줄여 처리효율을 높이고자 한다. Recently most of hacking attack are either DDos attack or worm attack. However detection algorithms against those attacks are insufficient. In this paper, we propose a method which is able to detect attack traffic very efficiently by reducing traffic overhead. In this scheme, network traffics are collected using SNMP and classified. if they are identified as normal traffic, traffic analysis delay timer is started to reduce traffic overhead.

      • IPv6 환경에서 SNMP를 이용한 트래픽 폭주공격 탐지

        구향옥(Koo Hyang-Ohk),백순화(Baek Soon-Hwa),오창석(Oh Chang-Suk) 한국콘텐츠학회 2005 한국콘텐츠학회 종합학술대회 논문집 Vol.3 No.1

        현재 IPv4 환경에서는 서비스 거부 공격과 웜 공격은 피해 규모가 매년 증가하고 있으며, IPv6 환경으로 전환될 때 발생하는 유해 트래픽에 대한 연구가 미약한 상태이다. 본 논문에서는 SNMP(Simple Network Management Protocol)를 이용하여 IPv6 환경에서 예측되는 공격을 수행하여 공격 트래픽을 모니터링하고 공격을 탐지하는 분석 알고리즘을 연구하여 IPv6 환경으로 전환되었을 경우 발생하는 공격을 검출한다. Recently, demage of denial of service attack and worm attack has grown larger and larger every year. But Research of harmful traffic detection is not sufficient when the IPv4 environment is replaced with the IPv6 environment in near future. The purpose of this paper is attact detection which has been detected harmful traffic monitoring on the IPv6 using the Internet management protocol SNMP.

      • IPv6 환경에서의 유해 트래픽 분석

        구향옥(Koo Hyang-Ohk),백순화(Baek Soon-Hwa),오창석(Oh Chang-Suk) 한국콘텐츠학회 2005 한국콘텐츠학회 종합학술대회 논문집 Vol.3 No.2

        홈네트워크와 인터넷이 결합된 IPv6환경이 도래 되어도 각종 바이러스와 웜 공격 등으로 인해 입는 피해들도 계속 증가할 것이다. 본 논문에서는 TCP, UDP, ICMP 트래픽을 분석하여 IPv6 환경에서의 유해 트래픽 검출하는 기법을 제안하였다. The IPv6 environment combined the home network and the Internet with has arrived, the damages cased by the attacks from the worm attacks and the various virus has been increased. In this paper we analyze the traffics of TCP, UDP and ICMP, and propose for a method to detect harmful traffics in the IPv6 environment.

      • SNMP를 이용한 효율적인 트래픽 분석

        구향옥(Koo Hyang-Ohk),오창석(Ohk Chang-Suk) 한국산학기술학회 2004 한국산학기술학회 학술대회 Vol.- No.-

        최근 증가하는 트래픽폭주공격과 사용량이 증가되고 있다. 본 논문에서는 공격 트래픽을 검출시 SNMP를 이용하여 수집된 트래픽이 공격트래픽인 경우 일정한 패킷 수집을 하고, 정상트래픽인 경우 트래픽 분석 유예 타이머 구동하여 트래픽부하를 줄여 처리효율을 높이고자 한다.

      • KCI등재후보

        패킷 분석을 이용한 내부인 불법 질의 탐지

        장경옥(Gyong-Ohk Jang),구향옥(Hyang-Ohk Koo),오창석(Chang-Suk Oh) 한국컴퓨터정보학회 2005 韓國컴퓨터情報學會論文誌 Vol.10 No.3

        정보 통신의 확산으로 일반 사용자도 정보 제공 매체 등을 통해 데이터베이스의 정보를 주고 받는 일련의 행위가 일상화되도록 변화되었다. 이러한 환경 변화는 데이터베이스에 대한 사용이 증가되고 사용의 편리성에 상반된 보안의 취약성을 야기한다. 본 논문에서는 이러한 문제점을 해결하기 위하여 패킷 분석을 통해 내부인 불법 질의를 탐지하는 방법을 제안한다. SQL 구문에 관련된 패킷을 분석 자료로 구축하기 위해서 네트워크 상의 패킷을 읽어 들여 각 프로토콜별로 헤더를 분석하였다. 패킷 중에서 TCP 세그먼트의 데이터부분에 SQL 구문이 있는 경우 SQL 구문을 사용자 권한 정보와 사용자 하드웨어 정보를 이용하여 분석하므로 사용된 SQL 구문이 사용자의 접근 통제 범위내의 질의가 입력되었는지를 탐지할 수 있는 방법을 제안하고자 한다. The purpose of this study is for designing a illegal query detection system using Winpcap library for unauthorized access by internal person. The illegal query detection can be possible detecting the data in out of access control or searching illegal data by plagiarizing other user ID.<br/> The system used in this paper collects packets and analyzes the data related to SQL phrase among them, and selects the user's basic information by comparing the dispatch of MAC address and user's hardware information constructed previously. If the extracted information and user's one are different, it is considered as an illegal query.<br/> It is expected that the results of this study can be applied to reducing the snaking off unprotected data, and also contributed to leaving the audit records using user's access log which can be applied to the pattern analysis.

      • KCI등재후보

        유해 트래픽 분석을 이용한 침입 방지

        장문수(Moon-Soo Chang),구향옥(Hyang-Ohk Koo),오창석(Chang-Suk Oh) 한국컴퓨터정보학회 2005 韓國컴퓨터情報學會論文誌 Vol.10 No.4

        컴퓨팅 기술과 네트워크 기술의 지속적인 발전은 인터넷의 폭발적인 성장을 가져왔으며, 사회 전반에 걸친 기반시설 및 공공 인프라, 산업 인프라 및 문화 환경을 인터넷 기반으로 변화시키는 중요한 역할을 수행했다. 최근 정보통신의 급속한 발전으로 인터넷을 이루는 컴퓨터 및 네트워크 환경은 초유의 성장과 발전을 거듭했지만, 잠재적인 취약점을 많이 가지고 있다. 이러한 취약점을 이용한 웜 및 해킹으로 인한 피해는 날로 심각하다. 본 논문에서는 이런 문제점들을 해결하기 위하여 유해 트래픽 분석 시스템을 설계하여 새로운 공격에 대한 방어와 네트워크의 트래픽을 분석함으로써 침입 및 유해 정보 여부를 판단하여 실시간으로 대응한다. The continuous development of computing technique and network technology bring the explosive growth of the Internet, it accomplished the role which is import changes the base facility in the social whole and public infra, industrial infrastructure, culture on society-wide to Internet based environment. Recently the rapid development of information and technology environment is quick repeated the growth and a development which is really unexampled in the history. but it has a be latent vulnerability. Therefore the damage from this vulnerability like worm, hacking increases continually. In this paper, in order to resolve this problem, implement the analysis system for harmful traffic for defending new types of attack and analyzing the traffic takes a real-time action against intrusion and harmful information packet.

      • 유해트래픽 분석 시스템 설계

        장문수(Chang Moon-Soo),구향옥(Koo Hyang-Ohk),오창석(Oh Chang-Suk) 한국콘텐츠학회 2005 한국콘텐츠학회 종합학술대회 논문집 Vol.3 No.1

        최근 정보통신의 급속한 발전으로 인터넷을 이루는 컴퓨터 및 네트워크 환경은 초유의 성장과 발전을 거듭했지만, 잠재적인 취약점을 많이 가지고 있다. 이러한 취약점을 이용한 웜 및 해킹으로 인한 피해는 날로 심각하다. 본 논문에서는 이런 문제점들을 해결하기 위하여 유해트래픽 분석시스템을 설계하여 새로운 공격에 대한 방어와 네트워크의 트래픽을 분석함으로써 침입 및 유해 정보 여부를 판단하여 실시간으로 대응한다. The rapid development of computing and network environment has brought about the potential vulnerability. Therefore the damage from this vulnerability like Worm, hacking increases continually. In order to resolve this problem, implement the analysis system for mischievous traffic for defending new types of attack and analyzing the traffic takes a real-time action against intrusion and harmful information packet.

      • 침입탐지 모듈을 이용한 역추적시스템 개발

        김선영(Kim sun-young),구향옥(Koo hyang-ohk),서동일(Seo dong-il),오창석(Oh chang-suk) 한국콘텐츠학회 2003 한국콘텐츠학회 종합학술대회 논문집 Vol.1 No.1

        본 논문에서는 크래커가 여러 곳의 시스템을 경유하여 침입을 하였을 경우, 크래커의 경로를 역추적하기 위한 효율적인 역추적 모델을 제안하고 구현하였다. 구현한 역추적 시스템은 역추적 서버 모델, 역추적 클라이언트 모델로 구성된다. 역추적 클라이언트는 에이젼트가 설치된 곳에서 침입관련 정보를 역추적 서버로 전송하여 크래커가 침입의 경유지로 어느 시스템을 이용하였는지를 판별한다. 구현한 역추적 시스템으로 클라이언트 에이젼트가 설치된 곳에서는 효율적인 역추적 경로를 추적할 수 있었다. A system connected in Internet can be intruded by cracker via several systems. This paper proposes an efficient traceback model in order to trace a route of crackers. The traceback system is composed of a traceback server model and a traceback client model. As transmitting intrusion information from an area where client agent is installed to traceback server, the system distinguishes which systems are used as intrusion route. The traceback system can retrace intrusion route efficiently in an area where a traceback client is installed.

      • SNMP를 이용한 유해 트래픽 분석

        유대성(Yoo Dae-sung),구향옥(Koo Hyang-Ohk),오창석(Oh Chang-suk) 한국콘텐츠학회 2004 한국콘텐츠학회 종합학술대회 논문집 Vol.2 No.2

        네트워크망의 급속한 발전 속에서 해커에 의한 많은 피해 사례가 증가되고 있다. 최근에는 트래픽 폭주 공격에 의해 많은 네트워크와 시스템 자원들이 피해를 보고 있다. 이에 따라 네트워크상에서 유통되는 트래픽 분석을 통한 자원의 보호가 중요한 이슈로 대두되고 있다. 이에 본 논문에서는 기존의 SNMP를 이용한 트래픽 분석 방법에 있어서 시간과 탐지력을 향상시킨 알고리즘을 제안하고 구현하였다. A rapid development of the network brought increasing of many damage cases by hacker's attack. In recently many network and system resources are damaged by traffic flooding attacks. For this reason, the protection of network resources by analyzing traffic on the network is on the rise. In this paper, algorithm that improves the executing time and detection rate than traffic analysis method using SNMP is proposed and implemented.

      • 트래픽 폭주 공격의 탐지를 위한 패킷 분석

        원승영(Won Seung-Young),구향옥(Koo Hyang-Ohk),구경옥(Koo Kyung-Ok),오창석(Oh Chang-Suk) 한국콘텐츠학회 2003 한국콘텐츠학회 종합학술대회 논문집 Vol.1 No.2

        트래픽 폭주 공격은 네트워크 대역폭, 프로세스 처리 능력, 기타 시스템 자원을 고갈시킴으로써 정상적인 서비스를 할 수 없도록 하는 공격형태이며, 네트워크가 느려지거나 접속 불능 상태 등으로 인지할 수도 있지만 트래픽 폭주를 발생시킨 패킷을 수집하고 분석하는 방법을 이용하면 보다 정확한 공격의 탐지가 가능하다. 본 논문에서는 트래픽 폭주 공격을 보다 정확하게 탐지할 수 있도록 패킷 분석 기법을 제안하였다. A traffic flooding attack is an attack type that interfere with normal service by running out network bandwidth, process throughput, and system resource. It can be recognized intuitively by network slowdown, connect impossibility state and detected more exactly by collecting and analyzing packets that generate traffic flooding. In this paper, the packet analysis scheme is proposed for the more precise detection.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼