• Àüü
  • ÀüÀÚ/Àü±â
  • Åë½Å
  • ÄÄÇ»ÅÍ
´Ý±â

»çÀÌÆ®¸Ê

Loading..

Please wait....

Çмú´ëȸ ÇÁ·Î½Ãµù

Ȩ Ȩ > ¿¬±¸¹®Çå > Çмú´ëȸ ÇÁ·Î½Ãµù > Çѱ¹Á¤º¸°úÇÐȸ Çмú´ëȸ > 2012³â Ãß°è Çмú´ëȸ

2012³â Ãß°è Çмú´ëȸ

Current Result Document : 1 / 1

ÇѱÛÁ¦¸ñ(Korean Title) Çã´ÏÆÌÀ» ÀÌ¿ëÇÑ ¾Ç¼ºÄÚµå ¼öÁý°ú ÀÌ¿ë ¹æ¹ý¿¡ °üÇÑ ¿¬±¸
¿µ¹®Á¦¸ñ(English Title) A Study on the Method for Collecting Malicious Codes Using a Honey Pot and Their Usage
ÀúÀÚ(Author) ÀÌÁÖÈ­   ±èÇö¾Æ   À̽ÂÈñ   ÇãÁ¾¿À   ÀÓ¼ºÃ¤   Joo-Hwa Lee   Hyun-a Kim   Seung-Hee Lee   Jong-Oh Hur   Sung-Chae Lim  
¿ø¹®¼ö·Ïó(Citation) VOL 39 NO. 2(C) PP. 0166 ~ 0168 (2012. 11)
Çѱ۳»¿ë
(Korean Abstract)
ÀÎÅͳݰú ¹«¼± Åë½Å¸ÁÀ» ÅëÇÑ µ¥ÀÌÅÍ Åë½ÅÀÌ ºü¸£°Ô È®»êµÇ°í ÀÀ¿ë ¹üÀ§°¡ ´Ù¾çÈ­µÊ¿¡ µû¶ó ¾Ç¼º Äڵ忡 ÀÇÇÑ ÄÄÇ»ÅÍ º¸¾ÈħÇØ »ç·Ê°¡ ÃÖ±Ù »çȸ ¹®Á¦·Î ´ëµÎµÇ°í ÀÖ´Ù. ¾Ç¼ºÄÚµå´Â ÁַΠƮ·ÎÀÌ ¸ñ¸¶ ÇüÅ·Π°ø°Ý ´ë»ó ÄÄÇ»ÅͷΠ´Ù¿î·Îµå µÈ ÈÄ ¹ÙÀÌ·¯½º³ª ¿ú(worm)ÀÇ ÇüÅ·Πµ¿ÀÛÇϴµ¥, °ø°Ý ¹æ¹ýÀÌ Á¡Â÷ Á¤±³È­ µÇ¾î ±× À§Ç輺ÀÌ Á¡Â÷ Áõ°¡ÇÏ°í ÀÖ´Ù. º» ³í¹®¿¡¼­´Â ¼­¹ö °¡»óÈ­ ±â¹ýÀ» »ç¿ëÇÑ Çã´ÏÆÌ ±¸Ãà ¹× À̸¦ ÅëÇÑ È¿°úÀûÀΠ¾Ç¼ºÄڵ堼öÁý ¹æ¹ý¿¡ ´ëÇØ ¿¬±¸ÇÑ´Ù. ¶ÇÇÑ ¼öÁýµÈ ¾Ç¼ºÄÚµå Á¤º¸¸¦ »ç¿ëÇÏ¿© ÀϹݠPC »ç¿ëÀÚÀÇ Á¤º¸ º¸¾È °­È­¿¡ »ç¿ëÇÒ ¼ö Àִ ±â¹ý¿¡ ´ëÇؼ­µµ ¿¬±¸ÇÑ´Ù. º» ¿¬±¸¸¦ ÅëÇØ ¾Ç¼ºÄڵ堰ø°ÝÀÇ Á¶±â ¹ß°ß°ú ÇÔ²² ÃÖ±Ù ¹®Á¦°¡ µÇ´Â DDoS(Distributed Denial of Service) °ø°Ý¿¡ ´ëÇÑ À§Ç輺µµ ÁÙÀÏ ¼ö ÀÖÀ» °ÍÀÌ´Ù.

¿µ¹®³»¿ë
(English Abstract)
Å°¿öµå(Keyword)
ÆÄÀÏ÷ºÎ PDF ´Ù¿î·Îµå