SSH and Intrusion Detection |
애플리케이션 보안 >> 암호 응용 및 관리 | |
![]() |
작성자 | 오현화 | ![]() |
작성일자 | 2010-01-09 |
![]() |
추 천 |
![]() |
![]() |
조회수 | 9577 |
![]() |
포인트 | 무료 | ![]() |
다운로드수 | 141 |
![]() |
파 일 | ![]() |
![]() |
||
상세설명 |
SSH 프로토콜의 사용은 사용자 이름/패스워드 전송시 암호화를 통해 원격 컴퓨터 접근의 위험을 최소화한다. 그러나 SSH 이용으로 부당 사용자가 침입탐지 시스템을 우회할 수 있도록 허용하는 경우가 있는데 이는 SSH 프로토콜이 대량의 데이터의 암호화와 프로토콜의 통과 능력에 취약점이 있기 때문이다. 본 Paper에서는 SSH 프로토콜의 역할과 문제점, 침입탐지 시스템의 종류와 방법, 구조에 대해 설명한다. |
![]() |