http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
한규석(Kyu Seok Han),김태규(Taekyu Kim),심신우(Shinwoo Shim),전성구(Sung Goo Jun),윤지원(Jiwon Yoon) 한국정보과학회 2018 정보과학회논문지 Vol.45 No.10
최근 IoT(Internet Of Things) 및 ICT(Information and Communications Technologies) 기술이 집약된 다양한 시스템이 개발로 인해 다양한 기기들이 네트워크에 연결되면서 각기 다른 리소스와 기능을 갖는 기기들에 따른 다양한 운영체제가 등장하게 되었다. 해킹 보안에 대한 관심이 높아지면서 각 기기들에 대해 탑재된 운영체제의 취약점 분석과 이에 따른 실제적인 공격 기법에 대한 연구가 진행되었으며, 이에 따라 기기의 운영체제의 종류와 세부적인 버전 그리고 중점적으로 강화되어 있는 기능(API)이 보안에 있어 중요한 정보로 대두되고 있다. 사이버 전에서 이러한 정보 수집을 관제하는 것은 사이버 위협의 전초이기 때문에 이러한 스캐닝을 네트워크 트래픽 관제하는 방안은 끊임없이 연구되어 왔으며, 이 관제를 피하기 위해 정보수집자는 은밀하게 포트 정보를 수집하기 위한 대책을 맞서 준비하는 실정이다. 본 논문에서는 네트워크 관제시스템에서 중요하게 여기지 않는 네트워크 기본 명령어들과 기계학습을 이용한 분석을 통해서 상대에 대한 정보를 얻어 낼 수 있는 스캐닝에 대해서 다루게 된다. Recently, various systems based on Internet of Things (IOT) and Information and Communications Technologies(ICT) have been developed. Today, assorted devices are connected to a network, and various operating systems according to devices having different resources and functions have appeared. With the increased need for in hacking security, researches on the vulnerability analysis of the operating system installed on each device and the actual attack technique have been carried out. Accordingly, the type and detailed version of the operating system of the device, Function (API) is emerging as important information in security. Since the control of this information gathering in the cyber warfare is the first stage of the cyber threat, many studies have been conducted on mehods for controlling the network traffic while scanning. In order to bypass this control of the network, information collectors prepare countermeasures to secretly collect port information. In this paper, we deal with a scanning method that can acquire information about opponents through network basic commands which are not important in the network control system.