![]() |
모의해킹 보고서 | |||||
사 용 툴 : 1. PING 2. TRACERT 3. NMAP 4. Microsoft Network Monitor 5. LANguard Network Security Scanner 6. 분석결과 |
||||||
포인트 : 무료 /
다운로드 : 455 / 조회수 : 11715 / 추천 :
![]() |
||||||
작성자 : 현수영 / 작성일자 : 2010.01.14 | ||||||
![]() |
IDS - Today and Tommorrow | |||||
이 장에서는 IDS의 미래를 예측하기보다는 신기술과 트랜드에 대해서 말하고자 한다. 침입 탐지 분야를 처음 첩하는 사람들은 IDS 기술의 쓰임과 발전 방향에 흥미를 가질 것이다. The IDS Concept - IDS는 Network 나 Server 환경에서 인증되지 않은 침해 당할 때 사용 하는 여러 가지 tool중 하나이다. IDS는 House Alarm System과 event 발생이 미리 정의된 것과 ... |
||||||
포인트 : 무료 /
다운로드 : 302 / 조회수 : 9821 / 추천 :
![]() |
||||||
작성자 : 김지원 / 작성일자 : 2010.01.13 | ||||||
![]() |
침입방지시스템(IPS) ? 보안의 해결책인가? | |||||
방화벽이나 안티바이러스 프로그램, 침입탐지시스템과 같이 현재 가능한 네트워크 보안 구성요소는 넓은 범위의 악의 있는 공격과 컴퓨터 네트워크 및 시스템에 있는 “zero day exploits”을 처리할 수 없다. Nimda, 트로이안 목마, 여러 가지 형태의 바이러스 같은 멀티 공격코드 웜은 방어를 뚫고, 시스템 다운시간과 비즈니스에 재정적 손실을 야기시키고 있다. 이 논문은 우리의 네트워크를 방어하는 네트워... |
||||||
포인트 : 무료 /
다운로드 : 1645 / 조회수 : 31473 / 추천 :
![]() |
||||||
작성자 : 심영선 / 작성일자 : 2010.01.12 | ||||||
![]() |
Distributed Intrusion Detection Systems : An Introduction and Review 요약 | |||||
Intrusion Detection Systems은 짧은 시간 내에 힘, 범위에서 빠르게 성장했다. 대부분의 IDS는 비슷한 구조로 구성되어 있다:agent는 management system에 탐지 내용을 보고한다. 최근에 악의 네트워크 활동이 증가했다. Distributed IDS는 single IDS에 비해 능력이 증가했는데 이것은 지역적으로 분산되어 있는 수많은 agent로부터 events를 databa... |
||||||
포인트 : 무료 /
다운로드 : 170 / 조회수 : 10649 / 추천 :
![]() |
||||||
작성자 : 황교숙 / 작성일자 : 2010.01.11 | ||||||
![]() |
VPN의 개념 및 관련 기술요소 | |||||
1. VPN 정의 및 배경 2. VPN 필요성 및 분류 3. 관련 기술 요소 4. IPSec 프로토콜 5. VPN 보안 취약점 및 보완 방안 6. 향후 전망 |
||||||
포인트 : 무료 /
다운로드 : 2202 / 조회수 : 34405 / 추천 :
![]() |
||||||
작성자 : 조현정, 황교숙 / 작성일자 : 2010.01.10 | ||||||
![]() |
SSH and Intrusion Detection | |||||
SSH 프로토콜의 사용은 사용자 이름/패스워드 전송시 암호화를 통해 원격 컴퓨터 접근의 위험을 최소화한다. 그러나 SSH 이용으로 부당 사용자가 침입탐지 시스템을 우회할 수 있도록 허용하는 경우가 있는데 이는 SSH 프로토콜이 대량의 데이터의 암호화와 프로토콜의 통과 능력에 취약점이 있기 때문이다. 본 Paper에서는 SSH 프로토콜의 역할과 문제점, 침입탐지 시스템의 종류와 방법, 구조에 대해 설명한다. |
||||||
포인트 : 무료 /
다운로드 : 141 / 조회수 : 9570 / 추천 :
![]() |
||||||
작성자 : 오현화 / 작성일자 : 2010.01.09 | ||||||
![]() |
Snort Install on Win2000/XP with Acid, and MySQL | |||||
Snort 는 소규모의 NI DS 로서 실시간 traffic 분석과 IP networks 의 패킷 logging 이 가능하다. Snort 는 악의적일 수 있는 패턴을 찾았을 때 감시하고 경고하기 위해 네트워크를 통하는 모든 패킷에대해 탐지한다. Snort 는 여러 Os 와 플랫폼에서 동작하며 Packet Sniffer, Packet Logger 나 NIDS 로서 사용될 수 있다. Snort 는 ope... |
||||||
포인트 : 무료 /
다운로드 : 180 / 조회수 : 10470 / 추천 :
![]() |
||||||
작성자 : 현수영 / 작성일자 : 2010.01.08 | ||||||
![]() |
IDS는 어떻게 선택할 것인가 | |||||
컴퓨터들이 네트워킹을 하면서 네트웍 보안이 쟁점으로 부각되었다. 인터넷이 진화하면서 점진적으로 보안시스템의 필요성이 증가되었다. 중요한 보안 제품 중 하나가 침입탐지시스템(IDS)이다. IDS를 적절히 이해하기 위해서는 침입에 대해서 우선적으로 이해하여야 한다. 침입이란 모든 사람이 동의할 수 있는 하나의 의미가 없어서 정의하기가 까다롭다. 침입이란 기밀성이나 무결성, 데이터의 가용성 등이 위협을 받는 것, ... |
||||||
포인트 : 무료 /
다운로드 : 187 / 조회수 : 9505 / 추천 :
![]() |
||||||
작성자 : 윤소영 / 작성일자 : 2010.01.07 | ||||||
![]() |
IDS-현재와 미 | |||||
이 주제에 대한 나의 연구 과정 동안에, 나는 작가가 IDS에 대한 미래를 예견하지 않고 단지 최근에 생겨난 툴과 경향에 대하여 만 지적을 해왔다는 많은 부정적인 견해들을 발견하게 되었다. 이것은 현명한 접근이고 이 글에 유사한 부인을 지속시켜 나갈 것이다. 이 글은 미래에 대한 예측을 하는 것이 아니라 보안 전문가들이 좀더 쉽게 살아가도록 IDS 분야에서 최근에 생겨난 기술과 경향을 비추어 보려고 한다. 침... |
||||||
포인트 : 무료 /
다운로드 : 141 / 조회수 : 8745 / 추천 :
![]() |
||||||
작성자 : 김정인 / 작성일자 : 2010.01.06 | ||||||
![]() |
Intrusion Detection Interoperability and Standardization | |||||
년 동안 기업의 중요한 시스템에서 빠르게 개발되고 관심이 증대되는 영역이다. Open source community들은 과다한 침입탐지 산출물을 가지고 있다. 이제, 표준화가 문제가 된다. 표준 결핍은 침입탐지 기술 개발과 연구를 방해한다. 우선 공통 침입 탐지 프레임웤(CIDF)와 침임 탐지 메시지 교환 형식(IDMEF)이 상호운영과 메시지 교환 시스템에 표준으로 사용되기 위해 제안 되었다. 이... |
||||||
포인트 : 무료 /
다운로드 : 114 / 조회수 : 8540 / 추천 :
![]() |
||||||
작성자 : 이은진 / 작성일자 : 2010.01.05 | ||||||
![]() ![]() |
![]() |