첨단기술정보

  1. home
  2. 알림마당
  3. 과학기술정보분석
  4. 첨단기술정보

침입의 역 추적(Backtracking Intrusions)

전문가 제언
□ 컴퓨터의 침입에 대한 분석은 공격에서 발생하는 단계의 연쇄를 시스템 관리자가 쉽게 인지하는데 필요한 도구나 정보의 부족으로 매우 힘들고 대부분의 경우 수작업으로 이루어지고 있다.

□ 이 논문에서는 침입에 대한 역 추적의 도구로서 저자들이 구현한 프로그램인 BackTracker의 설계, 추적을 위한 객체와 이벤트의 의존성 그래프의 작성방법과 필터링에 의한 이벤트와 객체의 수를 획기적으로 축소하는 방법을 실험 사례와 더불어 소개하고 있다.

□ 시스템 관리자의 입장에서 BackTracker와 같은 침입 탐지 도구의 등장은 환영할 일이다. 그러나 BackTracker의 구현 환경이 아직도 실험실 수준에 머물고 있기 때문에 다양한 시스템 환경과 복잡한 침입에 대처하기 위하여 많은 업그레이드가 요구된다.

□ 이 분야는 운영체제 분야에서의 보안과 방어, 컴퓨팅 경영관리 분야에서, 시스템 관리 및 침입 탐지 소프트웨어 분야 등에서 필요한 연구이다. 앞으로 모든 컴퓨터 시스템에서 활용 가능한 도구로서 발전이 기대된다.
저자
Samuel T. King, Peter M. Chen
자료유형
학술정보
원문언어
영어
기업산업분류
정보통신
연도
2005
권(호)
23(1)
잡지명
ACM Transactions on Computer Systems,
과학기술
표준분류
정보통신
페이지
51~76
분석자
김*기
분석물
담당부서 담당자 연락처
이 페이지에서 제공하는 정보에 대하여 만족하십니까?
문서 처음으로 이동