| IDS-현재와 미 | ||||||
이 주제에 대한 나의 연구 과정 동안에, 나는 작가가 IDS에 대한 미래를 예견하지 않고 단지 최근에 생겨난 툴과 경향에 대하여 만 지적을 해왔다는 많은 부정적인 견해들을 발견하게 되었다. 이것은 현명한 접근이고 이 글에 유사한 부인을 지속시켜 나갈 것이다. 이 글은 미래에 대한 예측을 하는 것이 아니라 보안 전문가들이 좀더 쉽게 살아가도록 IDS 분야에서 최근에 생겨난 기술과 경향을 비추어 보려고 한다. 침... |
||||||
|
포인트 : 무료 /
다운로드 : 144 / 조회수 : 9803 / 추천 :
|
||||||
| 작성자 : 김정인 / 작성일자 : 2010.01.06 | ||||||
| Intrusion Detection Interoperability and Standardization | ||||||
년 동안 기업의 중요한 시스템에서 빠르게 개발되고 관심이 증대되는 영역이다. Open source community들은 과다한 침입탐지 산출물을 가지고 있다. 이제, 표준화가 문제가 된다. 표준 결핍은 침입탐지 기술 개발과 연구를 방해한다. 우선 공통 침입 탐지 프레임웤(CIDF)와 침임 탐지 메시지 교환 형식(IDMEF)이 상호운영과 메시지 교환 시스템에 표준으로 사용되기 위해 제안 되었다. 이... |
||||||
|
포인트 : 무료 /
다운로드 : 114 / 조회수 : 9166 / 추천 :
|
||||||
| 작성자 : 이은진 / 작성일자 : 2010.01.05 | ||||||
| 침입대응(Incident Handling) | ||||||
1. 침해사고의 개념 2. 침해사고 대응 방법 - 사고대응 단계별 처리절차 - 침해사고 분석기술 - 침해사고 대응수단 - Example#1 3. 침해사고 대응 팀 (CERT) 4. 결론 |
||||||
|
포인트 : 무료 /
다운로드 : 227 / 조회수 : 7701 / 추천 :
|
||||||
| 작성자 : 김정인, 윤소영 / 작성일자 : 2010.01.04 | ||||||
| Hands in the Honeypot | ||||||
하니팟은 말 그대로 꿀단지란 뜻으로 해커들에게 미끼를 제공해주는 프로그램이나 시스템을 의미한다. 하니넷은 하니팟의 네트워크를 의미하는데 실제 네트워크를 그대로 모방하고 있다. 하니넷은 해킹 기술과 방법을 연구하는 리서치 하니넷과 실제 조직의 생산 네트워크를 모방하는 프로덕션 네트워크로 나뉜다. 하니넷은 조직의 네트워크 취약성을 분석하는 데에 도움을 주며 하니팟은 시스템 관리자로 하여금 보다 적절하게 해킹을 준... |
||||||
|
포인트 : 무료 /
다운로드 : 112 / 조회수 : 7633 / 추천 :
|
||||||
| 작성자 : 이은진 / 작성일자 : 2010.01.03 | ||||||
| Web Server의 보안 | ||||||
1. 웹 서버 개요 2. 웹 서버 취약점 3. 웹 서버 보안 관리 4. 웹 서버 안전 대책 5. 전자상거래 사이트 보안 6. OWA 와 보안 7. IISLockDown Tool 8. 웹사용 추적 (Squid) 9. Reverse Proxy 10. 시스템 관리자 가이드 |
||||||
|
포인트 : 무료 /
다운로드 : 896 / 조회수 : 27165 / 추천 :
|
||||||
| 작성자 : 김지원, 현수영 / 작성일자 : 2010.01.02 | ||||||
| Understanding Intrusion Detection Systems | ||||||
침입 탐지 시스템의 실행의 필요성과 Intrusion Detection System을 효율적으로 실행하기 위해 필요한 구성 요소의 개괄적인 내용을 다루고자 한다. |
||||||
|
포인트 : 무료 /
다운로드 : 138 / 조회수 : 11086 / 추천 :
|
||||||
| 작성자 : 이은경 / 작성일자 : 2010.01.01 | ||||||
| Malicious Code - 인터넷 웜, 바이러스의 진화와 전망 - | ||||||
1. 서론 2. 악성코드의 동향 악성코드의 정의와 분류, 그리고 악성코드의 현황 3. 인터넷 웜의 특징과 진화 인터넷 웜의 정의와 특징, 진화, 대표적인 인터넷 웜 4. 1.25 인터넷대란 사건분석 사건의 개요와, SQL_Overflow 웜의 동작 원리 5. 인터넷 웜의 전망과 대책 웜의 기술적인 발전 전망, IT환경 변화에 따른 웜의 전망 6. 결론 |
||||||
|
포인트 : 무료 /
다운로드 : 342 / 조회수 : 12678 / 추천 :
|
||||||
| 작성자 : 김성원, 이은경 / 작성일자 : 2009.12.31 | ||||||
| INTRUSION DETECTION IS DEAD. LONG LOVE INTRUSION PREVENTION! | ||||||
우리는 로그를 분석하고 데이터의 홍수 속에서 침입의 흔적을 찾으려 하는데 많은 시간을 소비하였다. 오류를 제거하기 위하여 효과 없는 시도 속에 튜닝과 커스터마이징을 하는데 시간을 소비하며 시스템과 바뀐 데이터를 다시 복구한다. 침입이 방지되지 못한 관리소홀에 대해 해명하며 그리고 최종적으로 다시는 일어나지 않도록 노력한다. 이러한 일련의 노력들이 IDS 관리자의 일이다. 다행히 네트워크의 보안에 토대를 마련하... |
||||||
|
포인트 : 무료 /
다운로드 : 86 / 조회수 : 9787 / 추천 :
|
||||||
| 작성자 : 김정수 / 작성일자 : 2009.12.30 | ||||||
| Intrusion Detection #2 | ||||||
SSH 프로토콜의 폭 넓은 사용은 원문의 사용자 이름과 패스워드의 전송을 인코딩 함으로써 SSH의 위험을 대폭 줄였다. SSH의 사용이전에 로그인 과정을 지켜보는 패킷 스니핑은 악의적인 사용자들이 권한이 없는 접근을 얻어내는 쉬운 방법이었다. 불행히도 SSH의 사용은 악의적인 사용자가 데이터 페이로드 암호화와 터널 프로토콜의 능력 때문에 IDS를 통과할 수 있게 해 준다. 이 논문은 SSH 프로토콜의 사용과 ... |
||||||
|
포인트 : 무료 /
다운로드 : 81 / 조회수 : 8500 / 추천 :
|
||||||
| 작성자 : 김정인 / 작성일자 : 2009.12.29 | ||||||
| IDS의 오늘과 내일 | ||||||
이 주제에 대해 연구하는 동안 나는 단지 “도구와 경향의 출현”을 지적하면서 IDS 의 미래에 대해 예측할 수 없다고 포기하는 사람들을 많이 보아왔다. 이것은 현명한 접근이며, 이 논문은 유사한 표기자를 다룰 것이다. 이 논문은 미래를 예측하고자 하는 것이 아니라 보안전문가들의 역할을 쉽게 만들어 줄 수 있는 IDS영역에서 출현하는 기술과 경향에 관한 것이다. 침입탐지 분야를 처음 접하는 사람들은, 반드시 이... |
||||||
|
포인트 : 무료 /
다운로드 : 108 / 조회수 : 7477 / 추천 :
|
||||||
| 작성자 : 이수정 / 작성일자 : 2009.12.28 | ||||||