• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[스니핑] 네트워크 스니핑 기술에 대하여.

*성*
개인인증판매자스토어
최초 등록일
2004.12.17
최종 저작일
2004.06
5페이지/한글파일 한컴오피스
가격 2,000원 할인쿠폰받기
다운로드
장바구니

소개글

해킹 공격 방법중 스니핑에 대한 것입니다.
컴퓨터 네트워크 과목을 수강하는
학생들에게 많은 도움이 될듯..

목차

1. 스니핑이란?
2. 스니핑 점검하는 방법
3. 스위칭 환경에서의 스니핑 기법
3-1) Switch Jamming
3-2) ARP Redirect 공격
3-3) ARP spoofing 공격
3-4) ICMP Redirect 공격
3-5) 스위치의 span/monitor port를 이용한 스니핑
4. 스니핑의 원리
5. 스니핑 방지 대책

본문내용

5. 스니핑 방지 대책

네트워크 설정을 통하여 스니핑을 어렵게 하는 많은 방법이 있으나 가장 좋은 방법은 데이터를 암호화 하는 것이다. 데이터를 암호화 하게되면 스니핑을 하더라도 내용을 볼 수 없게 된다. SSL, PGP 등 인터넷 보안을 위한 많은 암호화 프로토콜이 존재한다.

하지만, 일관된 암호 프로토콜의 부재, 사용의 어려움, 암호 어플리케이션의 부재로 인하여 암호화를 사용할 수 없는 경우가 많이 있으며, 이러한 경우 가능한한 스니핑 공격을 어렵도록 네트워크를 설정하고 관리하여야 한다. 특히, 웹호스팅, 인터넷데이터센터(IDC) 등과 같이 여러 업체가 같은 네트워크를 공유하는 환경에서는 스니핑으로부터의 보안 대책이 마련 되어야 한다.

스니핑 방지를 위한 대책으로 먼저 네트워크를 스니핑하는 호스트를 주기적으로 점검하는 방법이 있다. 이러한 점검을 통하여 누가 네트워크를 도청하는지 탐지하여 조치하여야 한다. 몇 몇 침입탐지시스템(IDS)은 이러한 스니핑 공격을 탐지할 수 있다. 또한 스위칭 환경의 네트워크를 구성하여(비록 스니핑이 가능하기는 하지만) 되도록 스니핑이 어렵도록 하여야 한다.

참고 자료

1. http://www.certcc.or.kr/paper/tr2000/2000-07/tr2000-07.htm#3
2.http://www.wizpia.com/bank/class.php3?dist=linux_security& mode=view&idx=55&idx2=A&page=1
3. http://www.sungjin21c.com.ne.kr/fire9.htm
*성*
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 파워포인트파일 M2M의개요,M2M의활용사례,M2M시장현황,M2M기대효과,사물통신이란 23페이지
    범죄자 전자감독 활용사례 WiFi 기반 M2M 사례 활용사례 문제점 - 스니핑 ... 과 센서 , 통신 기능 을 결합해 지능적으로 정보를 수집하고 전달하는 네트워크 ... 향상 새로운 수익창출 에 대한 요구 개요 개요 활용사례 전력검침 솔루션
  • 한글파일 정보 학습지도안(3) 2페이지
    스니핑, 방화벽, 침입 탐지 시스템, 크래킹, 백 도어 등의 용어에 대해 ... 보안: 음악, 동영상 등 디지털 콘텐츠 불법 복제 및 유통 방지를 위한 기술적 ... 보안: 허가되지 않은 네트워크 자원에 접근하거나 그 자원을 파괴하거나 또는
  • 한글파일 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요. 9페이지
    패킷들을 엿봐 계정과 비밀번호를 수집. ● 이더넷 스니핑(Ethernet ... 특정한 호스트에 접속할수 있는 IP 주소로 위장해 해킹하는 것. ● 패킷 스니핑 ... 스푸핑(Spoofing): 정상적으로 작동 되는 것처럼 속임수를 사용. ● 스니핑
  • 한글파일 강릉원주대학교 해킹과 대응기술 수업참여보고서(1번-4번) 4페이지
    분석까지 하드웨어로 구현되어 있는 랜 카드 : 기가바이트 단위의 백본 망에서 스니핑을 ... 해킹과 대응기술 수업참여보고서(#1-#4) 1번 1) Three-way handshaking의 ... Three-way handshaking의 취약점을 이용한 공격 방법에 대해
  • 워드파일 IoT 헬스케어 기기 해킹 조사 레포트 5페이지
    이진 코드 유출 네트워크 스니핑으로 OTA 업데이트 과정에서 소프트웨어의 ... 기기의 공격 IoT 헬스케어 기기를 비롯한 IoT 기기들은 소형화를 크 스니핑 ... IoT 헬스케어 기기 해킹 조사 요약 국문 요약 작성(전체 내용 요약) 기술
더보기
최근 본 자료더보기
탑툰 이벤트
[스니핑] 네트워크 스니핑 기술에 대하여.
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업