최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합보안논문지 = Convergence security journal, v.20 no.3, 2020년, pp.61 - 69
신동천 (중앙대학교 산업보안학과) , 염다연 (중앙대학교 대학원 융합보안학과)
Since spear-phishing mail attacks focus on a particular target persistently to collect and take advantage of information, it can incur severe damage to the target as a part of the intelligent and new attacks such as APT attacks and social engineering attacks. The usual spam filtering services can ha...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
스피어피싱 메일 공격이란? | 스피어피싱 메일 공격은 APT(Advanced Persistent Threats) 공격의 종류이다. APT 공격은 지능형 지속 위협으로 지능적인 방법을 사용해서 지속적으로 특정 대상을 공격한다[17]. APT 공격은 내부로 침입 성공할 때까지 다양한 정보기술과 공격방식을 이용하여 여러 위협을 만들어내고, 공격을 멈추지 않는다. | |
스피어피싱 메일의 공격 단계는 어떻게 구성되어 있는가? | 스피어피싱 메일의 공격은 정보수집단계, 목표물 접근단계, 그리고 회사 내부의 정보시스템에 침투하여 원하는 정보를 얻는 공격 성공단계로 구분할 수 있다[8]. 스피어피싱 메일 공격은 공격하고자 하는 대상을 정하면서 시작된다. | |
스피어피싱 메일은 어떤 수법을 사용하는가? | 스피어피싱 메일은 사회공학적 방법을 사용하여 범죄 대상의 정보를 수집하여 공격 메일을 보낸다. 그리고 메일에 첨부한 URL을 누르게 유도하여 악의적인 웹사이트에 방문하게 한다거나, 악성파일을 내려받게 하는 등의 수법을 사용한다. |
https://daouoffice.com/intro/security.jsp
https://help.worksmobile.com/kr/mail/spam-mail/
https://mailnara.co.kr/index.php/business/functional
https://www.mailplug.com/mailplug/why_mailplug/security
https://www.bizmeka.com/store/main/storesubView.doproductIdPRO_000563&categoryIdcollabor
중소벤처기업부, "중소기업 기술보호역량수준 실태조사", 2019.
https://www.hiworks.com/manual#/hiworks/103
한국인터넷진흥원(KISA), "국내 스피어피싱 유형 분석", 2014.
한국인터넷진흥원(KISA), "피싱 예방 가이드"
http://www.duzongroupware.com/
https://support.google.com/a/topic/7556597?hlko&ref_topic7556782
The research company, "그룹웨어 시장점유율 조사 보고서", 2019.
https://bizmarket.uplus.co.kr/intro/introMain?sltnIdBPZ0000004&sltnId1BPZ0000004
H. Hu, P. Peng and G. Wang, "Towards Understanding the Adoption of Anti-Spoofing Protocols in Email Systems," 2018 IEEE Cybersecurity Development (SecDev), Cambridge, MA, pp. 94-101, 2018.
J. Wu and T. Deng, "Research in Anti-Spam Method Based on Bayesian Filtering," 2008 IEEE Pacific-Asia Workshop on Computational Intelligence and Industrial Application, Wuhan, pp. 887-891, 2008.
Mario Silic, Andrea Back "The dark side of social networking sites: Understanding phishing risks", Computers in Human Behavior, pp. 35-43, 2016.
P Chen, L Desmet, C Huygens, "A study on advanced persistent threats", IFIP International Conference on Communications and Multimedia Security, pp. 63-72, 2014.
Trend Micro, "Spear-Phishing Email: Most Favored APT Attack Bait", Trend Micro Incorporated Research Paper, 2012.
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.