earticle

논문검색

기술

실시간 해킹, 탐지 및 추적관리 ICT 융합 보안 솔루션 시험평가

원문정보

Real-time hacking, detection and tracking ICT Convergence Security Solutions Test and Evaluation

김승범, 양해술

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

Understanding the various unspecified hacking and repeated cyber DDoS attacks, finally was able to find a solution in the methods of attacks. Freely researching approach that combines the attacker and defender, offensive and defensive techniques can be called a challenge to discover the potential in whimsy. In this paper we test and evaluate “KWON-GA”, global white hackers team has made by many years of experiences in infiltration and diagnosis under guise of offence is the best defence. And it is knowledge information ICT Convergence security solution which is developed for the purpose of defence, it provide customization policy that can be fit to customer’s system environment with needed techniques and it is processed with unique proprietary technology so that it’s not possible to scan. And even if it has leaked internally it’s impossible to analyze so hackers can’t analyze vulnerability, also it can’t be abused as hacking tools.

한국어

최근 다양한 불특정 다수의 해킹 및 반복되는 DDoS 사이버테러 공격을 이해하고, 그 해결책을 비로소 공격 기법에서 찾을 수 있었다. 공격자와 방어자, 공격 기법과 방어 기법의 접목이라는 자유로운 연구 방식은 항상 엉뚱함에서 가능성을 발견해가는 도전이라 할 수 있다. 본 논문에서는“KWON-GA”라는 세계적인 화이트 해커들 개발진이 오랜 경험의 침투 및 진단을 통해, 공격이 최상의 방어라는 미명하에 방어의 목적으로 구현된 지식 정보 보안솔루션을 고객이 운용 중인 시스템 환경에 맞추어 필요한 기술을 적용하는 커스터마이징 정책으로 맞춤 솔루션을 제공할 수 있으며, 독창적인 원천기술로 처리되어 탐색이 불가능하고 내부적으로 유출되는 경우에도 분석이 되지 않아 해커에게 분석되어 취약점을 노출하거나 해킹의 수단으로 악용되지 않는 ITC융합 보안 솔루션을 시험평가 하였다.

목차

요약
 Abstract
 1. 서론
 2. 이론적 배경
  2.1 해킹(Hacking)의 정의
  2.2 네트워크의 계층
  2.3 네트워크 취약점 분석
  2.4 네트워크 공격(침입 패턴)
  2.5 침입 차단/탐지/방지 시스템
 3. 정보보안제품 Trend 및 문제점
  3.1 정보보안제품 Trend
  3.2 2013년 이후 Hacking Keyword
  3.3 기존 보안 솔루션의 문제점
 4. 해킹의 유형 및 사이버테러의 동향
  4.1 해킹의 유형
  4.2 사이버테러의 정의
  4.3 사이버테러 집단별 현황 참조
  4.4 사이버테러 집단의 공격
 5. “KWON-GA” 기술의 개념 및 속성
  5.1 “KWON-GA” 기술
  5.2 KWON-GA 해킹 추적관리 솔루션
  5.3 Behavior Monitoring[Concept]
  5.4 Behavior Monitoring[Solution]
 6. 유사제품 비교(특 장점)
  6.1 현존하는 이론공학은 해커를 볼 수 없다
  6.2 KWON-GA제품의 특 장점
 7. 해킹 실시간 탐지 및 추적관리 솔루션기능 PoC 품질평가 항목
  7.1 시험평가 항목
 8. 시험평가 방법(환경구성), 사례 및 결과
  8.1 “A” 공공기관 사례
  8.2 “A” 금융사 및 “A” 대기업 사례
  8.3 시험평가 결과
 9. 결론
 Acknowledgments
 REFERENCES

저자정보

  • 김승범 Seung-Bum Kim. 호서대학교 벤처대학원 정보경영학과 박사과정
  • 양해술 Hae-Sool Yang. 호서대학교 벤처대학원 정보경영학과 교수

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,300원

      0개의 논문이 장바구니에 담겼습니다.