초록 열기/닫기 버튼

본 논문은 침입차단 기술과 침입탐지 기술의 발전을 위한 이전 단계의 연구로서, 실제 발생한 해킹사례를 중심으로 네트워크 시스템의 보안 위험성을 분석하였다. 세부 연구내용은 손상된 파일의 문제점을 파악하고 관련된 로그파일과 프로세스들을 분석하는 기법, 해킹도구에 대한 분석과 보안 도구를 적용하는 방법, 그리고 네트워크 프로토콜에서 발생할 수 있는 보안 위험성을 분석하였다. 질의와 응답 형식으로 위험성 분석하여 향후 비슷한 형태의 침입이 발견되었을 경우, 직접 적용할 수 있도록 연구하였다.


In this paper, possible security vulnerabilities analysis in network system environments are studied by analyzing previous hacking incidents. The paper suggests a method to identify problems with the files tampered by security attacks as well as to analyze the related log files and processes. In addition, tools used in attacks are analyzed to find efficient ways to apply security enhancement tools, and security vulnerabilities in network protocols and their countermeasures are also examined. Possible security vulnerabilities is analyzed following a "query-and-response" approach, so that they can be easily applicable to similar attacks detected in the future.