세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
IPv6 취약점 탐지 기술

IPv6 취약점을 탐지 탐지하기 위한 탐지 룰 및 탐지 옵션에 대한 기술을 다룬다. 기존 Snort와 같은 룰 기반의 IDS/IPS에서 적용 가능한 형태의 탐지 옵션을 의미한다. IPv6 헤더, 확장헤더, ICMPv6를 검사하기 위한 전용 탐지 옵션을 정의하며 기존 룰과의 호환성에 대한 내용을 서술한다.

다운로드 : 255 / 조회수 : 7266 / 추천 :
작성자 : 김태형 / 작성일자 : 2012.08.14
산업 경쟁력 강화의 도구로 부상하는 RFID

정보의 인식과 처리를 자동화하는 기술의 하나인 RFID가 업무처리의 효율성 개선,비용ㆍ인력ㆍ시간 절감, 서비스 증진 효과 등의 비즈니스 경쟁력 강화의 핵심 요소로부상하고 있다. 정부 시범사업을 중심으로 제조, 유통/물류, 서비스 등 다양한 산업분야에 적용되고 있으며, 이에 따라 시장 규모도 큰 폭으로 성장할 것으로 예상된다

다운로드 : 106 / 조회수 : 7398 / 추천 :
작성자 : 정보통신산업진흥원 / 작성일자 : 2010.04.19
실시간 스팸차단리스트(RBL) 이용방법 (qmail)

스팸메일 수신을 차단하기 위하여 실시간 스팸차단리스트(KISA-RBL)를 활용하는 방법입니다. KISA-RBL 서버에서 스팸리스트를 다운로드하는 방법과 메일 서버(Sendmail, qmail, Postfix, Exchange Server)에서 참조할 수 있는 방법이 설명되어 있습니다. 출처 : kisarbl.or.kr (한국인터넷진흥원 스팸대응팀)

다운로드 : 153 / 조회수 : 7239 / 추천 :
작성자 : 양상흠 / 작성일자 : 2010.02.25
Critical Alert for Cyber warfare II

일반적인 사이버전이라고 하면 사이버상에서만 발생 될 수 있는 위험이라고 한정을 한다. 그러나 고도화되고 밀접한 연관성을 지닌 현대의 사회에서는 실생활에도 많은 관계를 가질 수 밖에 없다. 이슈 형식으로 발생 되는 것은 하나의 사건일 뿐이다. 7.7 DDos 이슈도 하나의 사건일 뿐이다. 사이버 상에만 제한적으로 영향을 미쳤을 뿐이다. 그러나 이제는 실제 생활에도 심각한 영향을 끼칠 수 있는 모습으로 내일 당장...

다운로드 : 1239 / 조회수 : 26229 / 추천 :
작성자 : 전상훈 / 작성일자 : 2010.01.14
IDS - Today and Tommorrow

이 장에서는 IDS의 미래를 예측하기보다는 신기술과 트랜드에 대해서 말하고자 한다. 침입 탐지 분야를 처음 첩하는 사람들은 IDS 기술의 쓰임과 발전 방향에 흥미를 가질 것이다. The IDS Concept - IDS는 Network 나 Server 환경에서 인증되지 않은 침해 당할 때 사용 하는 여러 가지 tool중 하나이다. IDS는 House Alarm System과 event 발생이 미리 정의된 것과 ...

다운로드 : 292 / 조회수 : 5257 / 추천 :
작성자 : 김지원 / 작성일자 : 2010.01.13
침입방지시스템(IPS) ? 보안의 해결책인가?

방화벽이나 안티바이러스 프로그램, 침입탐지시스템과 같이 현재 가능한 네트워크 보안 구성요소는 넓은 범위의 악의 있는 공격과 컴퓨터 네트워크 및 시스템에 있는 “zero day exploits”을 처리할 수 없다. Nimda, 트로이안 목마, 여러 가지 형태의 바이러스 같은 멀티 공격코드 웜은 방어를 뚫고, 시스템 다운시간과 비즈니스에 재정적 손실을 야기시키고 있다. 이 논문은 우리의 네트워크를 방어하는 네트워...

다운로드 : 1608 / 조회수 : 25801 / 추천 :
작성자 : 심영선 / 작성일자 : 2010.01.12
IDS는 어떻게 선택할 것인가

컴퓨터들이 네트워킹을 하면서 네트웍 보안이 쟁점으로 부각되었다. 인터넷이 진화하면서 점진적으로 보안시스템의 필요성이 증가되었다. 중요한 보안 제품 중 하나가 침입탐지시스템(IDS)이다. IDS를 적절히 이해하기 위해서는 침입에 대해서 우선적으로 이해하여야 한다. 침입이란 모든 사람이 동의할 수 있는 하나의 의미가 없어서 정의하기가 까다롭다. 침입이란 기밀성이나 무결성, 데이터의 가용성 등이 위협을 받는 것, ...

다운로드 : 177 / 조회수 : 4806 / 추천 :
작성자 : 윤소영 / 작성일자 : 2010.01.07
IDS-현재와 미

이 주제에 대한 나의 연구 과정 동안에, 나는 작가가 IDS에 대한 미래를 예견하지 않고 단지 최근에 생겨난 툴과 경향에 대하여 만 지적을 해왔다는 많은 부정적인 견해들을 발견하게 되었다. 이것은 현명한 접근이고 이 글에 유사한 부인을 지속시켜 나갈 것이다. 이 글은 미래에 대한 예측을 하는 것이 아니라 보안 전문가들이 좀더 쉽게 살아가도록 IDS 분야에서 최근에 생겨난 기술과 경향을 비추어 보려고 한다. 침...

다운로드 : 137 / 조회수 : 4623 / 추천 :
작성자 : 김정인 / 작성일자 : 2010.01.06
Understanding Intrusion Detection Systems

침입 탐지 시스템의 실행의 필요성과 Intrusion Detection System을 효율적으로 실행하기 위해 필요한 구성 요소의 개괄적인 내용을 다루고자 한다.

다운로드 : 129 / 조회수 : 5369 / 추천 :
작성자 : 이은경 / 작성일자 : 2010.01.01
INTRUSION DETECTION IS DEAD. LONG LOVE INTRUSION PREVENTION!

우리는 로그를 분석하고 데이터의 홍수 속에서 침입의 흔적을 찾으려 하는데 많은 시간을 소비하였다. 오류를 제거하기 위하여 효과 없는 시도 속에 튜닝과 커스터마이징을 하는데 시간을 소비하며 시스템과 바뀐 데이터를 다시 복구한다. 침입이 방지되지 못한 관리소홀에 대해 해명하며 그리고 최종적으로 다시는 일어나지 않도록 노력한다. 이러한 일련의 노력들이 IDS 관리자의 일이다. 다행히 네트워크의 보안에 토대를 마련하...

다운로드 : 79 / 조회수 : 4630 / 추천 :
작성자 : 김정수 / 작성일자 : 2009.12.30
  1 | 2