표제지
목차
논문요약 6
제1장 서론 7
제1절 연구목적과 연구방법론 7
1.1. 연구목적 7
2.2. 연구방법론 9
제2장 이론적 배경 11
제1절 개인정보 11
1.1. 개인정보의 개념 11
1.2. 개인정보 범위 11
제2절 MITM Proxy Tool 13
2.1. MITM 개념 13
2.2. MITM Proxy Tool 실험 환경 및 방법 14
제3장 MITM Proxy 구현 20
제1절 MITM Proxy 개요 20
제2절 개인정보 차단 시스템 20
2.1. 개인정보 차단 시스템 구성 20
2.2. 개인정보 탐지 시스템 프로세스 21
제3절 MITM Proxy 구현 24
3.1. Proxy Server 설계 24
3.2. MITM(Man-in-the-Middle) 모듈 설계 25
제4절 연구 결과 27
4.1. 실험 환경 27
4.2. 실험 및 결과 28
제4장 결론 33
참고문헌 34
ABSTRACT 35
〈표 2-1〉 개인정보의 유형과 종류 12
〈표 2-2〉 Proxy Server 특징 14
〈표 2-3〉 mitmproxy 구성 환경 15
〈표 2-4〉 mitmproxy의 기능 및 설명 17
〈표 3-1〉 개인정보 탐지 정규식 모듈 26
〈그림 1-1〉 스탯카운터 2017년 운영체제 별 이용률 7
〈그림 1-2〉 스미싱 메시지 유형 8
〈그림 2-1〉 MITM(Man-in-the-middle) 공격 13
〈그림 2-2〉 SwitchyOmega를 통한 Proxy 설정 15
〈그림 2-3〉 Mitmproxy를 경유한 패킷 16
〈그림 2-4〉 필터링 기능을 이용한 특정 문자열 포함 패킷탐색 17
〈그림 3-1〉 MITM Proxy 기본 실행 절차 21
〈그림 3-2〉 MITM Proxy 세부 실행 프로세스 22
〈그림 3-3〉 JAVA based Proxy Server 24
〈그림 3-4〉 개인정보 필터링 모듈 처리 프로세스 25
〈그림 3-5〉 주민번호 탐지모듈 동작 및 차단 확인 29
〈그림 3-6〉 MITM Proxy에서 탐지한 개인정보 결과 - 1 30
〈그림 3-7〉 카드번호 탐지 모듈 동작 및 차단 확인 31
〈그림 3-8〉 MITM Proxy에서 탐지한 카드번호 결과 - 2 32