학술논문
특정 IP 영역 제한정책 설정에 따른 보안 취약점 공격에 관한 연구
이용수 2
- 영문명
- A Study on Security Hole Attack According to the Establishment of Policies to Limit Particular IP Area
- 발행기관
- 한국전자통신학회
- 저자명
- 서우석(Woo-seok Seo) 전문석(Moon-seog Jun)
- 간행물 정보
- 『한국전자통신학회 논문지』제5권 제6호, 625~630쪽, 전체 6쪽
- 주제분류
- 공학 > 전자/정보통신공학
- 파일형태
- 발행일자
- 2010.12.30
4,000원
구매일시로부터 72시간 이내에 다운로드 가능합니다.
이 학술논문 정보는 (주)교보문고와 각 발행기관 사이에 저작물 이용 계약이 체결된 것으로, 교보문고를 통해 제공되고 있습니다.
국문 초록
다양한 정보보안 구축 사례를 보면, Firewall과 가상 사설 통신망[VPN(Virtual Private Network)], 침입 탐지 시스템[IDS(Intrusion Detection System)], 기업 보안 관리[ESM(Enterprise Security Management)] 등 단계적인 발전 절차를 갖는다. 각각의 보안 솔루션과 장비는 특성화된 보안 기술을 통해서 TCP/IP Layer별 또는 공격형태, 공격유형, 침해로 인한 보안정책의 문제점과 같은 분류를 기준으로 정보보안 을 위한 방어와 공격을 분석한다. 본 논문의 연구 방향은 TCP/IP Layer의 L3 계층 이상의 상위 등급 보안정책과 장비를 통한 기존 네트워크에 L2 계층 이하 등급의 장비 또는 정책을 적용 시에 발생하는 침입 가능한 대기시간[Latency Time]을 확인하고 보안장비 정책에서 특정 IP 영역에 대한 제한정책 설정과정에서 IP 선점(Preoccupation)으로 인한 발생 가능한 보안 취약점을 분석함으로써 기술적인 문제점을 알아보고자 한다
영문 초록
With regard to the examples of establishing various sorts of information security, it can be seen that there are gradual,
developmental procedures including Firewall and VPN (Virtual Private Network), IDS (Intrusion Detection System), or ESM(Enterprise Security Management). Each of the security solutions and equipments analyzes both defense and attack for information security with the criteria of classifying the problems of security policies by TCP/IP layers or resulted from attack patterns, attack types, or invasion through specialized security technology. The direction of this study is to examine latency time vulnerable to invasion which occurs when L2-stratum or lower grade equipments or policies are applied to the existing network through TCP/IP layer’s L3-stratum or higher grade security policies or equipments and analyze security holes which may generate due to the IP preoccupation in the process of establishing policies to limit particular IP area regarding the policies for security equipments to figure out technological problems lying in it.
목차
Ⅰ. 서 론
Ⅱ. 네트워크 인프라 구성과 변화
Ⅲ. 정보보안 장비의 특정 IP 영역 정책설정을 기반의 취약점 분석
IV. 결 론
참고 문헌
해당간행물 수록 논문
- 웹기반 통합설비 관리 시스템을 위한 UML 기반 객체지향 모델링
- 연소제어시스템과 열효율 향상 방안에 관한 연구
- 육상 수조식 양식장 수질 환경의 통계적 분석
- 로드킬 예방을 위한 야생동물보호 시스템에 관한 연구
- 시간구동 및 메시지 구동 객체를 이용한 실시간 생체정보 시스템 구현
- CC2520 기반의 지그비 모듈 구현에 대한 연구
- 초고속 무선통신에 적용 가능한 소형화된 UWB BPF 설계
- 무선 센서 네트워크에서 효율적인 메시지 방송 기법
- 남성과 여성의 음성 특징 비교 및 성별 음성인식에 의한 인식 성능의 향상
- 부동산중개업 구성요소와 서비스 가치, 재이용의도, 구전효과와의 관계에 관한 연구
- 비상재난통신을 위한 디지털 TRS 시스템의 전달망 설계
- 보조극 변화에 따른 전기자 분산배치 영구자석형 리니어 동기 모터의 코깅력 저감에 관한 연구
- 인터넷전화에서의 SMS 번호이동 서비스 구현
- 원형편파 안테나 특성 연구
- 가상 데스크탑 기반에 응용프로그램 가상화
- 위치 기반 초·중·고 학교 정보 매쉬업 서비스
- 저역 주파수 영역에서 HRTF의 간략화에 관한 연구
- 특정 IP 영역 제한정책 설정에 따른 보안 취약점 공격에 관한 연구
- 클라우드 기반 센서 데이터 관리 시스템 설계 및 구현
참고문헌
교보eBook 첫 방문을 환영 합니다!
신규가입 혜택 지급이 완료 되었습니다.
바로 사용 가능한 교보e캐시 1,000원 (유효기간 7일)
지금 바로 교보eBook의 다양한 콘텐츠를 이용해 보세요!