SSH and Intrusion Detection |
보안 운영 관리 >> 보안정책 | |
![]() |
작성자 | 조현정 | ![]() |
작성일자 | 2009-12-20 |
![]() |
추 천 |
![]() |
![]() |
조회수 | 5860 |
![]() |
포인트 | 무료 | ![]() |
다운로드수 | 90 |
![]() |
파 일 | ![]() |
![]() |
||
상세설명 |
SSH 프로토콜의 사용은 사용자가 이름과 암호를 전송할 때 암호화를 통하는 방법으로 원격 컴퓨터 접근의 위험을 줄였으나, 페이로드와 터널기능으로 SSH를 사용해도 IDS의 침입을 막지 못하는 경우가 종종 있다. SSH 프로토콜이 대량의 데이터의 암호화와 프로토콜의 통과 능력에 취약점이 있기 때문이다. 이 논문에서는 SSH 프로토콜의 역할과 문제점, 침입탐지 시스템의 종류와 방법, 감시 도구로서 SSH 데몬을 사용하는 침입탐지 시스템의 기술과 구조를 제안한다. |
![]() |