침입의 역 추적(Backtracking Intrusions)
- 전문가 제언
-
□ 컴퓨터의 침입에 대한 분석은 공격에서 발생하는 단계의 연쇄를 시스템 관리자가 쉽게 인지하는데 필요한 도구나 정보의 부족으로 매우 힘들고 대부분의 경우 수작업으로 이루어지고 있다.
□ 이 논문에서는 침입에 대한 역 추적의 도구로서 저자들이 구현한 프로그램인 BackTracker의 설계, 추적을 위한 객체와 이벤트의 의존성 그래프의 작성방법과 필터링에 의한 이벤트와 객체의 수를 획기적으로 축소하는 방법을 실험 사례와 더불어 소개하고 있다.
□ 시스템 관리자의 입장에서 BackTracker와 같은 침입 탐지 도구의 등장은 환영할 일이다. 그러나 BackTracker의 구현 환경이 아직도 실험실 수준에 머물고 있기 때문에 다양한 시스템 환경과 복잡한 침입에 대처하기 위하여 많은 업그레이드가 요구된다.
□ 이 분야는 운영체제 분야에서의 보안과 방어, 컴퓨팅 경영관리 분야에서, 시스템 관리 및 침입 탐지 소프트웨어 분야 등에서 필요한 연구이다. 앞으로 모든 컴퓨터 시스템에서 활용 가능한 도구로서 발전이 기대된다.
- 저자
- Samuel T. King, Peter M. Chen
- 자료유형
- 학술정보
- 원문언어
- 영어
- 기업산업분류
- 정보통신
- 연도
- 2005
- 권(호)
- 23(1)
- 잡지명
- ACM Transactions on Computer Systems,
- 과학기술
표준분류 - 정보통신
- 페이지
- 51~76
- 분석자
- 김*기
- 분석물
-