본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

분석 사례를 통해 본 네트워크 포렌식의 동향과 기술

김혁준   (고려대학교 정보경영공학전문대학원UU0000159  ); 이상진   (고려대학교 정보경영공학전문대학원UU0000159  );
  • 초록

    최근 인터넷의 가용성을 위협하는 대형 침해사고는 줄어들고 있으나 스팸, 피싱, 금전적 이익을 위한 분산서비스거부공격 등 악성행위의 양상은 더욱 정교하고 교묘해지고 있다. 이러한 변화는 인터넷 이용에 수반되는 잠재적인 위협을 크게 증가시켰으며 악성행위자와 이에 대응하는 보안전문가 간의 비대칭성을 크게 증가시키고 있다. 네트워크 포렌식은 보호하고자 하는 자산에 대한 직접적인 위협과 잠재 위협을 정확히 산정 할 수 있는 수단을 제공하여 기존의 대응 방법에서 발생하는 비대칭성을 상쇄시킬 수 있는 수단을 제공해준다. 본 논문에서는 네트워크 포렌식의 동향과 기술에 대해 설명하고 이를 이용한 분석 사례를 통해 네트워크 포렌식의 효용을 설명하였다.


  • 참고문헌 (10)

    1. Robert, J. (2005). Internet Forensics, p. 1-8 O'Reilly Media, Inc 
    2. Shimoura, T. (1996). Takedown. New York, Hyperion Press 
    3. The Honeynet Project & Research Alliance (2007) Fast-Flux Service Networks. Know Your Enemy 
    4. Whitcomb, D. (2006). Botmaster pleads guilty to computer crime. Reuters. LOS ANGELES 
    5. Bejtlich, R. (2004). The Tao Of Network Security Monitoring: Beyond Intrusion Detection, p. 76-83 Addison-Wesley Professional 
    6. Bejtlich, R. (2005). Extrusion Detection: Security Monitoring for Internal Intrusions, p. 83-84 Addison-Wesley Professional 
    7. Porras, P., H. Saidi, et al. (2007). A Multi-perspective Analysis of the Storm (Peacomm)Worm 
    8. Ramachandran, A., N. Feamster, et al. (2006). Revealing botnet membership using DNSBL counter-intelligence. Proceedings of the 2nd conference on Steps to Reducing Unwanted Traffic on the Internet - Volume 2. San Jose, CA, USENIX Association 
    9. Jones, K. J., R. Bejtlich, et al. (2005). Real Digital Forensics: Computer Security and Incident Response, p. 597-607 Addison-Wesley Professional 
    10. Nazario, J. (2007). 'Storm is Back, Dude!' ARBOR Security Engineering & Rerponse Tt, from http://asert.arbornetworks.com/2007/12/storm-is-back-dude/ 

 저자의 다른 논문

  • 이상진 (133)

    1. 1994 "수체 선별법(NFS) 알고리즘 실현에 관한 연구" Communications of the Korean Mathematical Society = 대한수학회논문집 9 (1): 241~251    
    2. 2001 "Practical and Provable Security against Differential and Linear Cryptanalysis for Substitution-Permutation Networks" ETRI journal 23 (4): 158~167    
    3. 2001 "27라운드 SKIP JACK에 대한 포화 공격" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 11 (5): 85~96    
    4. 2002 "PKC'98에 제안된 해쉬 함수의 Original Version에 대한 전체 라운드 차분 공격" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 12 (2): 65~76    
    5. 2002 "홀수 표수 확장체위의 타원곡선 고속연산" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 12 (1): 81~88    
    6. 2002 "XTEA와 TEA의 축소된 라운드에 대한 불능 차분 공격" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 12 (4): 77~85    
    7. 2002 "SHACAL의 축소 라운드에 대한 확장된 부메랑 공격" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 12 (5): 87~93    
    8. 2002 "컴퓨터 포렌식스 기술" 情報保護學會誌 = KIISC review 12 (5): 8~16    
    9. 2002 "블록 암호에 대한 효율적인 선형 공격 방법" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 12 (6): 59~69    
    10. 2002 "블라인드 XTR-DSA 스킴을 이용해 블랙메일링을 막는 효율적인 방법" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 12 (6): 125~135    

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 이용한 콘텐츠
이 논문과 함께 출판된 논문 + 더보기