보안 컨텐츠


동적 IP주소 할당 환경에서 snort를 동작하기 위한 툴

이 아티클은 동적으로 할당된 IP주소 환경에서 SnortIDS의 운영을 도와주는 작은 툴 프로그램의 생성에 대한 내용을 다룬다. Snort의 configuration파일(snort.conf)는 모니터되는 네트웍과 서버에 대한 IP숫자를 기입한다. 영구적이지 않은 IP주소 가입자들 한테는 매번 데이터 링크 접속을 초기화 하고, 새로운 주소가 할당 되어 그때마다 이 파라미터들이 업데이트 되어야 한다. 작은 프로그...

포인트 : 무료 / 다운로드 : 118 / 조회수 : 9258 / 추천 :
작성자 : 송은진 / 작성일자 : 2009.12.22
침입탐지의 역사와 발전

지난 5년동안, 컴퓨터 네트웍의 보안은 모든 사람의 삶에서 중심이 되어왔다. 오늘날, 대부분의 컴퓨터 보안에 관한 토론은 네트웍을 보호하고, 방어하기위해 사용되는 도구 또는 기술에 집중된다. 이 문서의 목적은 탐지, 분석하고 악의 있는 활동을 리포트하는 것 이다. 또, 오늘과 미래의 상황을 나타낸다. 현재 네트웍 방어에 사용되는 많은 기술과 도구에대해 알아볼 예정이다. 안전한 단계를 제공하는 도구는 컴퓨터 네...

포인트 : 무료 / 다운로드 : 104 / 조회수 : 5371 / 추천 :
작성자 : 추지숙 / 작성일자 : 2009.12.21
SSH and Intrusion Detection

SSH 프로토콜의 사용은 사용자가 이름과 암호를 전송할 때 암호화를 통하는 방법으로 원격 컴퓨터 접근의 위험을 줄였으나, 페이로드와 터널기능으로 SSH를 사용해도 IDS의 침입을 막지 못하는 경우가 종종 있다. SSH 프로토콜이 대량의 데이터의 암호화와 프로토콜의 통과 능력에 취약점이 있기 때문이다. 이 논문에서는 SSH 프로토콜의 역할과 문제점, 침입탐지 시스템의 종류와 방법, 감시 도구로서 SSH 데몬을 ...

포인트 : 무료 / 다운로드 : 90 / 조회수 : 5908 / 추천 :
작성자 : 조현정 / 작성일자 : 2009.12.20
Building a More Secure Network (Secure Network Design with little outlay)

Free & Open Source Tools OpenBSD (Berkeley Software Distribution) Provide high performance with stability, security Provide greater level of TCP protocol security syslog, firewalling Packet Filter Packet Filtering OS fingerpri...

포인트 : 무료 / 다운로드 : 57 / 조회수 : 10115 / 추천 :
작성자 : 채수일 / 작성일자 : 2009.12.19
An Overview of Remote Operating System Fingerprinting

운영체제 식별 OS fingerprinting the science of determining the operating system of a remote computer on the Internet. 취약점 분석을 위한 보안전문가(‘white-hats’)이나 공격전 사전정보 수집을 위한 해커(‘Black-hats’)에 의해 사용 전통적 공격단계 1단계 : 정보수집 2단계 : 서비스 및 시스템 탐지 ...

포인트 : 무료 / 다운로드 : 86 / 조회수 : 6943 / 추천 :
작성자 : 이민호 / 작성일자 : 2009.12.18
Extranet Access Management(EAM)

EAM 개요 통합인증, 권한관리 솔루션 EAM 인터넷, 인트라넷, C/S 환경에서 효과적인 통합인증(SSO) 환경과 이를 기반으로 통합된 권한관리(Access control)시스템을 구축하기 위한 접근제어 솔루션 EAM 필요성 응용 별로 다른 ID/PASS 관리 부담 체계적인 시스템 보안관리체계 부재로 통합된 보안감사 어려움 운영업무 생산성 저하 및 중복투자 방지 본 논문에서 EAM S/W를 소개하는 이유 E...

포인트 : 무료 / 다운로드 : 144 / 조회수 : 9812 / 추천 :
작성자 : 조영주 / 작성일자 : 2009.12.17
웜(worm)의 번식과 대응책

악성 코드 개요 제작자가 의도적으로 사용자에게 피해를 주고자 만든 프로그램, 매크로, 스크립트 등 실행 가능한 형태

포인트 : 무료 / 다운로드 : 98 / 조회수 : 5309 / 추천 :
작성자 : 최효식 / 작성일자 : 2009.12.16
시스템 보안 과제

버퍼 오버플로우(Buffer Overflow)는 때때로 해커가 시스템의 제어권을 가질수 있는 보안의 취약점이 될수 있다. National Institute of Standard and Technologies 에 따르면, 2003년도에 보고된 취약점의 23%가 버퍼 오버플로우 어택과 관련이 있다.(icat.nist.gov) 버퍼 오버플로우는 버퍼가 가지고 있는 버퍼 영역보다 더 많은 데이터를 넣음으로써 발생한다...

포인트 : 무료 / 다운로드 : 114 / 조회수 : 6129 / 추천 :
작성자 : 박찬용 / 작성일자 : 2009.12.15
Defeating Overflow Attacks

버퍼 오버플로우(Buffer Overflow) 버퍼가 가지고 있는 버퍼 영역밖에 데이터가 쓰여지게 될때 발생 버퍼 영역 밖의 데이터가 시스템의 중요 예약 영역을 침범함 일반사용자: Segmentation fault 해커: 버퍼밖의 쓰여지는 데이터를 정확하게 예상하고 고의로 버퍼밖에 데이터를 쓰여지게 함 이 문서의 예제 C language, IA-32 Intel, Slackware Linux Ver 9.1

포인트 : 무료 / 다운로드 : 86 / 조회수 : 6106 / 추천 :
작성자 : 박찬용 / 작성일자 : 2009.12.14
Building a More Secure Network

안전하게 고안된 네트워크 topography는 공급자와 고객 관리자 사이의 공통적인 주제이다. 그러나 안전한 네트워크 디자인은 매우 비싼 하드웨어와 소프트웨어로 이루어지는 않는다. 그것은 면밀한 전략과 무료로 사용가능한 공개 소프트웨어로 이루어 질수 있다. 이 문서에서 안전한 네트워크 디자인에 관한 템플릿을 볼게 될 것이고, 예산 면에서 적은 비용으로 어떻게 경계 영역과 내부 영역사이를 통합할 수 있을까...

포인트 : 무료 / 다운로드 : 80 / 조회수 : 6025 / 추천 :
작성자 : George Rosamond / 작성일자 : 2009.12.13
  111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120