다양한 정보보호체계가 운영되고 있지만, 방화벽과 침입탐지시스템이 가장 많이 운영되고 있는 실정에서, 본 논문은 방화벽 관리자의 차단로그 분석을 효율적으로 지원하면서, 차단로그를 ...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A82695628
2006
Korean
051
학술저널
89-94(6쪽)
0
상세조회0
다운로드국문 초록 (Abstract)
다양한 정보보호체계가 운영되고 있지만, 방화벽과 침입탐지시스템이 가장 많이 운영되고 있는 실정에서, 본 논문은 방화벽 관리자의 차단로그 분석을 효율적으로 지원하면서, 차단로그를 ...
다양한 정보보호체계가 운영되고 있지만, 방화벽과 침입탐지시스템이 가장 많이 운영되고 있는 실정에서, 본 논문은 방화벽 관리자의 차단로그 분석을 효율적으로 지원하면서, 차단로그를 통한 공격행위를 인지할 수 있는 기법을 제안했다. 이를 통해 관리자는 침입탐지시스템과 함께 네트워크를 통한 스캔 및 DOS 등의 공격을 방화벽을 통해 인지할 수 있어 안정적인 네트워크 운영이 가능하다.
다국어 초록 (Multilingual Abstract)
In this paper, we want to propose a device to provide a efficient Firewall manager’s Interception Log analysis. It also provide a attack pattem analysis device to detect Scan Attack or DOS’s Network Attack before NIDS.
In this paper, we want to propose a device to provide a efficient Firewall manager’s Interception Log analysis. It also provide a attack pattem analysis device to detect Scan Attack or DOS’s Network Attack before NIDS.
목차 (Table of Contents)
라이시안 페이딩 환경에서 최적 검파 기법을 사용한 BCH 부호화된 16 QAM 신호의 성능 해석
IEEE 802.15.4 프로토콜을 위한 저전력, 실시간 운영체제 구현