메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학술저널
저자정보
저널정보
한국지식정보기술학회 한국지식정보기술학회 논문지 한국지식정보기술학회 논문지 제9권 제6호
발행연도
2014.1
수록면
707 - 714 (8page)

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (3)

초록· 키워드

오류제보하기
세션 하이재킹 공격이란 TCP 3-Way 핸드셰이킹을 통하여 연결된 세션을 RST 신호를 이용하여 정상적인 세션 연결을 끊고 기존 세션 정보를 탈취해 가는 공격을 의미한다. 즉 TCP 3-Way 핸드셰이킹 수행과정에서 서버와 클라이언트 간에는 상호 인증을 위한 시퀀스 번호가 발생하게 된다. 이렇게 정상적인 세션 연결 상황에서 공격자는 RST 신호를 발생시켜 서버와 클라이언트 간의 정상적인 연결에 대한 세션을 끊고 새로운 시퀀스 번호를 생성하여 공격자 자신이 기존 접속자로 위장하여 접속을 시도하는 것이다. 이러한 세션 하이재킹 공격에 대비한 기존 연구로는 연결과정 중에 발생하는 모든 시퀀스 번호를 암호화 시키는 기법이 제안되었다. 그렇지만 이는 서버와 클라이언트 간의 상호인증 과정에 필요한 모든 시퀀스 번호를 암호화 시키고 있기 때문에 상호인증 단계에서 많은 오버헤드를 초래할 수 있다. 그러므로 본 논문에서는 비정상적인 RST 신호가 발생했을 때, 불법적인 세션 가로채기를 방지하기 위하여 상호인증 시퀀스 번호 중 일부 정보만을 이용하여 암호화 과정을 수행시켰다. 그리고 이를 이용하여 해당 시퀀스 번호가 유출되었다 하더라도 공격자가 알아 볼 수 없도록 하였다. 아울러 세션 하이재킹 공격에 대한 방어와 기존 연구에서 문제가 되고 있는 오버헤드 부분도 일부 해결할 수 있었다.

목차

등록된 정보가 없습니다.

참고문헌 (12)

참고문헌 신청

이 논문의 저자 정보

최근 본 자료

전체보기

댓글(0)

0