표제지
목차
논문요약 8
제1장 서론 9
제1절 연구 배경 및 목적 9
제2장 관련연구 11
제1절 IPv6 (Internet Protocol version 6) 11
1. IPv6 개요 11
2. IPv4와 IPv6 12
3. IPsec (Internet Protocol Security) 14
4. IPv6의 공격 위협 15
제2절 침입 탐지 시스템(Intrusion Detection System. IDS) 40
1. 침입탐지 정의 및 개념 40
제3장 암호화된 패킷처리 방법에 관한 연구 50
제4장 결론 65
제1절 요약 65
제2절 향후 연구방안 66
참고문헌 67
약어정리 68
Abstract 69
표 1. IPv4와 IPv6의 비교 12
표 2. Reconnaissance 공격 위협 19
표 3. Unauthorized Access 공격 위협 21
표 4. Header Manipulation and Fragmentation 공격 위협 22
표 5. Layer3-Layer4 Spoofing 공격 위협 25
표 6. ARP and DHCP 공격 위협 27
표 7. Broadcast Amplification Attacks(Smurf) 28
표 8. Routing 공격 위협 30
표 9. Viruses and Worms 공격 위협 31
표 10. NDP에서의 보안 취약성 35
표 11. 침입탐지 시스템의 분류에 따른 분석 45
표 12. 침입탐지 시스템의 기법 비교 48
표 13. 처리 룰의 예 53
그림 1/2. IPv4와 IPv6간의 공격 위협 15
그림 2/3. 침입과 관련된 주요 용어 41
그림 3/4. 악성 Bot의 전파에 이용되는 주요 포트 목록 42
그림 4/5. 침입탐지시스템의 분류 43
그림 5/6. 네트워크 기반 침입탐지 시스템 구조 46
그림 6/7. 집중화된 호스트 기반 침입탐지 시스템 구조 46
그림 7/6. 암호화된 패킷 처리 방법 50
그림 8/10. 로그의 수집 및 분석 52
그림 9/11. 처리 룰의 배포 57
그림 10/12. Host별 룰 배포 60
그림 11/13. 패킷의 분산처리 기능 61
그림 12/14. 탐지엔진의 수행 절차(암호화된 패킷 탐지) 62
그림 13/15. 침입차단 기능의 추가 64