메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

이미화 (고려대학교, 고려대학교 정보보호대학원)

지도교수
윤지원
발행연도
2018
저작권
고려대학교 논문은 저작권에 의해 보호받습니다.

이용수3

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
2011년 4월 농협 전산망 사고, 2016년 9월 국방부 해킹사고, 국제금융거래망(SWIFT) 해킹사고 등 국내외적으로 망분리 기관의 사고가 계속되고 있다. 앞의 2건은 사고의 주요 원인으로 망혼용단말이 지목되고 있는데, 이는 망분리 기관에서 망혼용단말(Multi-homed Host)을 통해 침입되었기 때문이다.

본 연구에서는 망혼용단말의 위험성을 알아보고, 이런 위험시스템이 사라지지 않는 근본 원인을 살펴보았다. 또한, 지금까지 연구ㆍ개발된 망혼용단말 탐지방법에 대해 비교 분석하고 개선사항을 도출한 후 이를 반영한 탐지시스템 모델을 제안하고 구현하였다. 탐지시스템 설계시 보안성을 고려하여 단방향 통신 사용, 중앙서버는 별도의 완충구간을 두어 보호하고 인접한 망에서 인입만 가능하고 주변 망으로 이동은 불가하도록 구성하였다. 실험환경은 망분리 기관의 실제 망 구성과 단말을 에뮬레이팅한 형태로 구성하였다. 개발한 탐지시스템을 실험환경에 설치한 후 망혼용단말을 유형별로 발생시켜가며 탐지시스템의 기능과 성능을 측정하였다. 본 연구 범위에서는 오탐과 미탐 없이 정상 작동됨을 확인하였다. 제안한 탐지시스템은 Agent 기반 방식 중, 망혼용단말 탐지를 목표로 한 최초의 학술 연구이다.

목차

제 1 장 서 론 1
제 2 장 관련 연구 3
제1절 배경 지식 3
1. 망혼용단말 정의 3
2. 망혼용 방법 4
제2절 망혼용단말 탐지방식 6
1. 블랙리스트(MAC, IP) 기반 6
2. 망간 차단MAC 여부 질의 7
3. 망간 차단MAC 정보 전파 7
4. SIEM 기반 8
5. 시각편차(Clock Skew) 기반 8
제3절 탐지방법 요약 및 개선사항 10
제4절 기타 방법 10
제 3 장 망혼용단말의 위험성 12
제1절 망혼용단말 발견 사례 12
제2절 공격 시나리오 12
1. 망혼용PC 경유 12
2. 망혼용서버 경유 13
제3절 망혼용단말의 파급효과 14
제4절 망혼용단말이 사라지지 않는 이유 14
1. 협력업체의 시스템 예방점검 및 관리 14
2. 내부직원의 망혼용단말 사용(Desktop, Workstation) ① 15
3. 내부직원의 망혼용단말 사용(Server) ? 15
제5절 연구 동기 16
제 4 장 제안 방법 및 모델 18
제1절 개선방식이 갖춰야 할 요건 18
제2절 탐지 방법 18
1. 분석 방법 18
2. 프로세스 흐름도 19
3. 개선된 시스템 적용을 위한 사전 조건 20
제3절 탐지시스템 설계 20
1. 시스템 구성도 20
2. End-point(단말) 21
3. 로컬 서버 23
4. 중앙 서버 23
5. 망혼용단말 탐지(분석) 23
제4절 Agent 배포 및 실행 25
1. 최초 설치, 실행 환경 25
2. Update 및 삭제 25
제 5 장 실험 및 결과분석 26
제1절 실험 환경 26
제2절 실험환경 구축 및 개발 28
제3절 1차 실험(기능 평가) 30
1. 시나리오 1 - 기능 확인 31
2. 시나리오 2 - 망혼용 위반유형① 31
3. 시나리오 3 - 망혼용 위반유형② 32
4. 시나리오 4 - 망혼용 위반유형③ 33
5. 시나리오 5 - 망혼용 위반유형④ 34
6. 시나리오 6 - 망혼용 유형 복합 탐지 35
제4절 2차 실험(성능 평가) 35
제5절 실험결과 분석 37
1. 성능 개선 37
2. 결과 분석 38
제6절 평가 39
제 6 장 토론 이슈 41
제 7 장 결론 42
부 록 43
참고문헌 45

최근 본 자료

전체보기

댓글(0)

0