IPv6 기반 자동화된 공격 대응도구

In this paper proposed automated attack reaction tool based on IPv6. Currently, much researches are performing focused on application program and standardization for IPv6. But, It is not enough for future IPv6 security. The proposed method detect attacks on IPv6 and conventional IPv4, therefore it i...

Full description

Saved in:
Bibliographic Details
Published in韓國컴퓨터情報學會論文誌 Vol. 10; no. 3; pp. 249 - 257
Main Authors 이홍규(Hong-Kyu Lee), 구향옥(Hyang-Ohk Koo), 김선영(Sun-Young Kim), 김영기(Young-Gi Kim), 오창석(Chang-Suk Oh)
Format Journal Article
LanguageKorean
Published 한국컴퓨터정보학회 2005
Subjects
Online AccessGet full text
ISSN1598-849X
2383-9945

Cover

Loading…
Abstract In this paper proposed automated attack reaction tool based on IPv6. Currently, much researches are performing focused on application program and standardization for IPv6. But, It is not enough for future IPv6 security. The proposed method detect attacks on IPv6 and conventional IPv4, therefore it is possible to protect personal information using automated reaction method. Usually, IDS just perform detection, therefore damages may be repeated. However, this paper considered the problems described above, and suggested solution for this problems. The proposed algorithm suggested in this paper is simulated on IPv6 network based on Linux. As a simulation result, it is proved that proposed algorithm can detect attacks efficiently. 본 논문에서는 IPv6 기반 자동화된 공격 대응도구 알고리즘을 제안하였다. 현재는 IPv6에서 사용할 응용 프로그램 및 표준화에 초점을 두고 연구가 진행중에 있어 향후 IPv6의 보안에 대해서는 아직 연구가 미흡한 상태이다. 본 논문에서 제안한 방법은 IPv6에서 발생할 수 있는 공격과 기존 IPv4에서의 공격을 탐지하고 자동화된 대응방법을 통해 개인의 정보보호가 가능하다. 일반적으로 침입 탐지 시스템의 경우 탐지만 하기 때문에 피해는 계속 반복적이다. 따라서 본 연구에서는 이러한 문제점을 직시하고 조기에 연구함으로써 문제 해결방안을 제시하고자 한다. 본 논문에서 제안한 알고리즘은 리눅스 기반에서 IPv6망을 구축하여 실험 하였다. 실험 결과, 제안한 알고리즘을 이용하여 효율적으로 공격을 검출할 수 있었다.
AbstractList 본 논문에서는 IPv6 기반 자동화된 공격 대응도구 알고리즘을 제안하였다. 현재는 IPv6에서 사용할 응용 프로그램 및 표준화에 초점을 두고 연구가 진행중에 있어 향후 IPv6의 보안에 대해서는 아직 연구가 미흡한 상태이다. 본 논문에서 제안한 방법은 IPv6에서 발생할 수 있는 공격과 기존 IPv4에서의 공격을 탐지하고 자동화된 대응방법을 통해 개인의 정보보호가 가능하다. 일반적으로 침입 탐지 시스템의 경우 탐지만 하기 때문에 피해는 계속 반복적이다. 따라서 본 연구에서는 이러한 문제점을 직시하고 조기에 연구함으로써 문제 해결방안을 제시하고자 한다. 본 논문에서 제안한 알고리즘은 리눅스 기반에서 IPv6망을 구축하여 실험 하였다. 실험 결과, 제안한 알고리즘을 이용하여 효율적으로 공격을 검출할 수 있었다. In this paper proposed automated attack reaction tool based on IPv6. Currently, much researches are performing focused on application program and standardization for IPv6. But, It is not enough for future IPv6 security. The proposed method detect attacks on IPv6 and conventional IPv4, therefore it is possible to protect personal information using automated reaction method. Usually, IDS just perform detection, therefore damages may be repeated. However, this paper considered the problems described above, and suggested solution for this problems. The proposed algorithm suggested in this paper is simulated on IPv6 network based on Linux. As a simulation result, it is proved that proposed algorithm can detect attacks efficiently. KCI Citation Count: 0
In this paper proposed automated attack reaction tool based on IPv6. Currently, much researches are performing focused on application program and standardization for IPv6. But, It is not enough for future IPv6 security. The proposed method detect attacks on IPv6 and conventional IPv4, therefore it is possible to protect personal information using automated reaction method. Usually, IDS just perform detection, therefore damages may be repeated. However, this paper considered the problems described above, and suggested solution for this problems. The proposed algorithm suggested in this paper is simulated on IPv6 network based on Linux. As a simulation result, it is proved that proposed algorithm can detect attacks efficiently. 본 논문에서는 IPv6 기반 자동화된 공격 대응도구 알고리즘을 제안하였다. 현재는 IPv6에서 사용할 응용 프로그램 및 표준화에 초점을 두고 연구가 진행중에 있어 향후 IPv6의 보안에 대해서는 아직 연구가 미흡한 상태이다. 본 논문에서 제안한 방법은 IPv6에서 발생할 수 있는 공격과 기존 IPv4에서의 공격을 탐지하고 자동화된 대응방법을 통해 개인의 정보보호가 가능하다. 일반적으로 침입 탐지 시스템의 경우 탐지만 하기 때문에 피해는 계속 반복적이다. 따라서 본 연구에서는 이러한 문제점을 직시하고 조기에 연구함으로써 문제 해결방안을 제시하고자 한다. 본 논문에서 제안한 알고리즘은 리눅스 기반에서 IPv6망을 구축하여 실험 하였다. 실험 결과, 제안한 알고리즘을 이용하여 효율적으로 공격을 검출할 수 있었다.
Author 구향옥(Hyang-Ohk Koo)
오창석(Chang-Suk Oh)
김선영(Sun-Young Kim)
김영기(Young-Gi Kim)
이홍규(Hong-Kyu Lee)
Author_xml – sequence: 1
  fullname: 이홍규(Hong-Kyu Lee)
– sequence: 2
  fullname: 구향옥(Hyang-Ohk Koo)
– sequence: 3
  fullname: 김선영(Sun-Young Kim)
– sequence: 4
  fullname: 김영기(Young-Gi Kim)
– sequence: 5
  fullname: 오창석(Chang-Suk Oh)
BackLink https://www.kci.go.kr/kciportal/ci/sereArticleSearch/ciSereArtiView.kci?sereArticleSearchBean.artiId=ART000966971$$DAccess content in National Research Foundation of Korea (NRF)
BookMark eNpFzzFLw0AcBfBDKlhrv0MWcTFwd_-73N1YatVqsSIV3I5Lk8iRmkqiQjcHR6EVHCyou-BQlIKfKanfwWAFp_eGHw_eOqokwyRcQVUKElylGK-gKuFKupKpszVUzzLrY_CoUJR7VbTdPr7xnPxrVsyenMXrpBhPv6ePxeTZyT_n-cebU9zfLl4eivFdPn_fQKuRGWRh_S9r6HS31Wvuu53uXrvZ6LgxIYy6BoBFhjGfCUM9iAT3PZ9KJaLQ9AWRQgRAmQThl5IAFxJTXwkT0cALQxJADW0td5M00nHf6qGxv3k-1HGqGye9tpZSEVnKzaWMbXZldRJkA33QOOxSjDlmArPyJID4d8l1ai_CwBp9WRaTjvRRd6eFPQ5cUQo_3ltknA
ContentType Journal Article
DBID DBRKI
TDB
JDI
ACYCR
DEWEY 651.8
DatabaseName DBPIA - 디비피아
Nurimedia DBPIA Journals
KoreaScience
Korean Citation Index
DatabaseTitleList

DeliveryMethod fulltext_linktorsrc
Discipline Business
DocumentTitleAlternate Automatic Attack Reaction Tool Based on IPv6
DocumentTitle_FL Automatic Attack Reaction Tool Based on IPv6
EISSN 2383-9945
EndPage 257
ExternalDocumentID oai_kci_go_kr_ARTI_88918
JAKO200504704256337
NODE06535922
GroupedDBID .UV
ALMA_UNASSIGNED_HOLDINGS
DBRKI
TDB
JDI
ACYCR
ID FETCH-LOGICAL-k1142-a334fa44b47a263f75b6b2897feac71877d324837ba331357802b97af2d6ee1d3
ISSN 1598-849X
IngestDate Sun Mar 09 07:51:55 EDT 2025
Fri Dec 22 11:58:53 EST 2023
Thu Feb 06 13:17:11 EST 2025
IsOpenAccess true
IsPeerReviewed false
IsScholarly false
Issue 3
Keywords Intrusion Detection
Web based Monitoring
IPv6
Automatic Attack Reaction
Language Korean
LinkModel OpenURL
MergedId FETCHMERGED-LOGICAL-k1142-a334fa44b47a263f75b6b2897feac71877d324837ba331357802b97af2d6ee1d3
Notes KISTI1.1003/JNL.JAKO200504704256337
G704-001619.2005.10.3.007
OpenAccessLink http://click.ndsl.kr/servlet/LinkingDetailView?cn=JAKO200504704256337&dbt=JAKO&org_code=O481&site_code=SS1481&service_code=01
PageCount 9
ParticipantIDs nrf_kci_oai_kci_go_kr_ARTI_88918
kisti_ndsl_JAKO200504704256337
nurimedia_primary_NODE06535922
PublicationCentury 2000
PublicationDate 2005
PublicationDateYYYYMMDD 2005-01-01
PublicationDate_xml – year: 2005
  text: 2005
PublicationDecade 2000
PublicationTitle 韓國컴퓨터情報學會論文誌
PublicationTitleAlternate Journal of the Korea Society of Computer and Information
PublicationYear 2005
Publisher 한국컴퓨터정보학회
Publisher_xml – name: 한국컴퓨터정보학회
SSID ssib036279256
ssib001107257
ssib044738270
ssib012146333
ssib008451689
ssib053377514
Score 1.3373522
Snippet In this paper proposed automated attack reaction tool based on IPv6. Currently, much researches are performing focused on application program and...
본 논문에서는 IPv6 기반 자동화된 공격 대응도구 알고리즘을 제안하였다. 현재는 IPv6에서 사용할 응용 프로그램 및 표준화에 초점을 두고 연구가 진행중에 있어 향후 IPv6의 보안에 대해서는 아직 연구가 미흡한 상태이다. 본 논문에서 제안한 방법은 IPv6에서 발생할 수 있는...
SourceID nrf
kisti
nurimedia
SourceType Open Website
Open Access Repository
Publisher
StartPage 249
SubjectTerms 컴퓨터학
Title IPv6 기반 자동화된 공격 대응도구
URI https://www.dbpia.co.kr/journal/articleDetail?nodeId=NODE06535922
http://click.ndsl.kr/servlet/LinkingDetailView?cn=JAKO200504704256337&dbt=JAKO&org_code=O481&site_code=SS1481&service_code=01
https://www.kci.go.kr/kciportal/ci/sereArticleSearch/ciSereArtiView.kci?sereArticleSearchBean.artiId=ART000966971
Volume 10
hasFullText 1
inHoldings 1
isFullTextHit
isPrint
ispartofPNX 한국컴퓨터정보학회논문지, 2005, 10(3), , pp.249-258
link http://utb.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwrV1Lb9NAELZKL3BBIECUR5UDe4qM7H14d27YiaO2qC2HVurNih9BVVGKQsqBA-LAEalF4kAl4I7EoQJV4jcl5T8ws3YSB4F4iMtqtZ6Znd1Z737jZGcc545MM5VnWebmQmSu1Dp3U5DCNVAUivdy37NJ-9Y3gpVtubajdhbO3avfLhmmd7NnP71X8i9WxTa0K92S_QvLToViA9bRvliihbH8IxuvPngasDhkkWGRx-KISjBNFrcYxAxsk-kwABa3qQRJLdgOrablEyxStsJZCE1L3qL_PpAA5PArAUZaIsWqQI0VmLVSFQqbPG0TY4RqSPtIsNBQBdkjKzP0iJ70FBMaNdEupK6pO8UiWwlbNC7i0qQSLgUfS1P_MlzpWYkCZtpWE40qzZEYFkqrmsciqyNqBO0ZSTU222vHdl_pOkcC1cwgc-hVcstEMNPPJmq6xP_73NRPDzCukTY3MB6utg0hkXABpKqfEmWU1gpw8DJ2_Xws8B_O6Llo4HvZbvJwP9kbJOjzrCbGgE-33RFq0ra-_jye4WF07nntZ21DaZln6QV8yuouZngfwYwGPguuJKUWhs82dHQNtC7j5U-Hik4deTq7iM36A4R05_sHlJcCN7caTtu65FysHKxGWL4tl52Fon_FadKbMvp6Mj552zj7cDQ-PP52_GZ89K4x-nI6-vyxMX714uz96_Hhy9Hpp6vOdifeaq24VZoQd48ugrtdIWSvK2UqdZcHoqdVGqTcgO4hqEDohfsPeg1G6BQpfYru5PEUdLfH86Ao_Fxccxb7-_3iutNIBaR5L4MiDTIJAe96gdG5DgCdO5VLf8lZtoNN-vmTR8laeH-TlpYnNR19OJN6yWngLFgL_cpSKGM6RcnjMqRMsrHZjilKtALOb_xexk3ngg0hbD8F3nIWh4OD4jaC42G6bBfAdyGzh_U
linkProvider ISSN International Centre
openUrl ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fsummon.serialssolutions.com&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Ajournal&rft.genre=article&rft.atitle=IPv6%EA%B8%B0%EB%B0%98+%EC%9E%90%EB%8F%99%ED%99%94%EB%90%9C+%EA%B3%B5%EA%B2%A9+%EB%8C%80%EC%9D%91%EB%8F%84%EA%B5%AC&rft.jtitle=%ED%95%9C%EA%B5%AD%EC%BB%B4%ED%93%A8%ED%84%B0%EC%A0%95%EB%B3%B4%ED%95%99%ED%9A%8C%EB%85%BC%EB%AC%B8%EC%A7%80%2C+10%283%29&rft.au=%EC%9D%B4%ED%99%8D%EA%B7%9C&rft.au=%EC%98%A4%EC%B0%BD%EC%84%9D&rft.au=%EA%B5%AC%EB%AF%BC%EC%A0%95&rft.au=%EA%B9%80%EC%84%A0%EC%98%81&rft.date=2005&rft.pub=%ED%95%9C%EA%B5%AD%EC%BB%B4%ED%93%A8%ED%84%B0%EC%A0%95%EB%B3%B4%ED%95%99%ED%9A%8C&rft.issn=1598-849X&rft.eissn=2383-9945&rft.spage=249&rft.epage=258&rft.externalDBID=n%2Fa&rft.externalDocID=oai_kci_go_kr_ARTI_88918
thumbnail_l http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/lc.gif&issn=1598-849X&client=summon
thumbnail_m http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/mc.gif&issn=1598-849X&client=summon
thumbnail_s http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/sc.gif&issn=1598-849X&client=summon