종전에는 해킹 기술과 악성코드 기술이 별개로 구분되었으나, 현재는 해킹 기술과 악성코드 기술이 통합되어 더욱 복잡한 형태의 사이버 테러 방식으로 발전하고 있으며, 웹해킹, 서비스 거부 공격(DDoS:Distributed Denial of Service)와 같은 외부 공격에서, ...
종전에는 해킹 기술과 악성코드 기술이 별개로 구분되었으나, 현재는 해킹 기술과 악성코드 기술이 통합되어 더욱 복잡한 형태의 사이버 테러 방식으로 발전하고 있으며, 웹해킹, 서비스 거부 공격(DDoS:Distributed Denial of Service)와 같은 외부 공격에서, APT(Advanced Persistent Threat) 공격과 같은 내부를 이용한 특정 대상의 특정 목적을 가지고 특정 사용자를 통해 공격이 이루어지는 것이 최근 전세계적인 해킹공격의 트랜드이기도 합니다. 7.7 DDoS나 APT 공격의 경우 공격자가 사전 제작된 악성코드에 의한 공격이었으나 공격 당시에는 보안관리자의 대처가 제대로 이루어지지 않았다. 이미 알려진 공격 형태가 아닌 사전에 철저한 준비를 통해 이루어진 Zero Day Attack(제로데이공격)으로 공격이 이루어졌기 때문에 보안관리자가 대처하기에는 상당히 어려움이 따른다. Zero Day Attack은 보안 취약점이 발견되었을 때 그 문제의 존재 자체가 널리 공표되기도 전에 해당 취약점을 악용하여 이루어 지는 보안 공격을 말하며, 제로 데이 공격은 대응책이 공표되기도 전에 공격이 이루어 지기 때문에 대처 방법이 없다. 7.7 DDoS 발생 시에도 GET Flooding, CC 공격(Attack), UDP/ICMP Flooding등 동시에 다양한 공격 형태를 보였고, APT의 경우에도 기존 바이러스 백신에서 탐지하지 못하는 악성코드를 제작후 메일을 통해 내부 PC를 악성코드에 감염시켜 정보를 취득하는 공격 형태를 보였다. DDoS 공격이나 APT 공격을 막는 근본적인 방법은 개발되지 않았으며, 체계적인 대응으로 피해를 최소화할 뿐이다. 이러한 다차원 복합적인 공격에 대해 단일 보안장비만으로 탐지/대응하기에는 한계가 있다. 그리고 여러 대의 보안장비에서 발생하는 경보 및 로그를 한정된 인원으로 처리하기는 어려운 일이다. 또한 단일 보안장비에서 차단이 되고 있다하더라도 보안장비를 우회하는 접속은 모니터링 조차 어려운 현실이며, 단일 보안장비 별로 탐지 및 방어를 하다 보면 동일 공격에 대해서 네트워크의 전체 상황에 대해 연관성을 파악하지 못하고 단순 공격으로 대응하는 문제점을 야기하게 되었다. 본 논문에서는 이런 취약점을 보안하고자 단일 보안시스템에서 공격 탐지 시 해당 시스템의 모니터링 방법 및 보안 정책을 모색하고, 시간적 흐름에 의한 동일 시스템 혹은 이기종 시스템간의 이벤트를 통합보안관리시스템의 연관성 분석 기술을 통한 침입탐지 향상에 관한 연구를 하였다.
종전에는 해킹 기술과 악성코드 기술이 별개로 구분되었으나, 현재는 해킹 기술과 악성코드 기술이 통합되어 더욱 복잡한 형태의 사이버 테러 방식으로 발전하고 있으며, 웹해킹, 서비스 거부 공격(DDoS:Distributed Denial of Service)와 같은 외부 공격에서, APT(Advanced Persistent Threat) 공격과 같은 내부를 이용한 특정 대상의 특정 목적을 가지고 특정 사용자를 통해 공격이 이루어지는 것이 최근 전세계적인 해킹공격의 트랜드이기도 합니다. 7.7 DDoS나 APT 공격의 경우 공격자가 사전 제작된 악성코드에 의한 공격이었으나 공격 당시에는 보안관리자의 대처가 제대로 이루어지지 않았다. 이미 알려진 공격 형태가 아닌 사전에 철저한 준비를 통해 이루어진 Zero Day Attack(제로데이공격)으로 공격이 이루어졌기 때문에 보안관리자가 대처하기에는 상당히 어려움이 따른다. Zero Day Attack은 보안 취약점이 발견되었을 때 그 문제의 존재 자체가 널리 공표되기도 전에 해당 취약점을 악용하여 이루어 지는 보안 공격을 말하며, 제로 데이 공격은 대응책이 공표되기도 전에 공격이 이루어 지기 때문에 대처 방법이 없다. 7.7 DDoS 발생 시에도 GET Flooding, CC 공격(Attack), UDP/ICMP Flooding등 동시에 다양한 공격 형태를 보였고, APT의 경우에도 기존 바이러스 백신에서 탐지하지 못하는 악성코드를 제작후 메일을 통해 내부 PC를 악성코드에 감염시켜 정보를 취득하는 공격 형태를 보였다. DDoS 공격이나 APT 공격을 막는 근본적인 방법은 개발되지 않았으며, 체계적인 대응으로 피해를 최소화할 뿐이다. 이러한 다차원 복합적인 공격에 대해 단일 보안장비만으로 탐지/대응하기에는 한계가 있다. 그리고 여러 대의 보안장비에서 발생하는 경보 및 로그를 한정된 인원으로 처리하기는 어려운 일이다. 또한 단일 보안장비에서 차단이 되고 있다하더라도 보안장비를 우회하는 접속은 모니터링 조차 어려운 현실이며, 단일 보안장비 별로 탐지 및 방어를 하다 보면 동일 공격에 대해서 네트워크의 전체 상황에 대해 연관성을 파악하지 못하고 단순 공격으로 대응하는 문제점을 야기하게 되었다. 본 논문에서는 이런 취약점을 보안하고자 단일 보안시스템에서 공격 탐지 시 해당 시스템의 모니터링 방법 및 보안 정책을 모색하고, 시간적 흐름에 의한 동일 시스템 혹은 이기종 시스템간의 이벤트를 통합보안관리시스템의 연관성 분석 기술을 통한 침입탐지 향상에 관한 연구를 하였다.
In the past, Malicious Code, hacking techniques and technology was divided into two separate, current hacking techniques and Malicious Code technologies that incorporate more complex forms of cyber terrorism is developing in a way,Such as Web Hacking, denial of service attacks, APT(Advanced Persiste...
In the past, Malicious Code, hacking techniques and technology was divided into two separate, current hacking techniques and Malicious Code technologies that incorporate more complex forms of cyber terrorism is developing in a way,Such as Web Hacking, denial of service attacks, APT(Advanced Persistent Threat) is that the interior has a specific purpose using a specific target of the attack made by a particular user, a recent global trend of hacking attacks is also. Such as 7.7 DDoS, APT that A pre-built attack scenario, an attacker yieoteuna attacks by malicious code attacks, the security manager's response was sufficient and did not These multi-dimensional complex attacks with a single security device detection / response is too limited. Arising from multiple security devices and alarms, and logs with limited personnel to handle the difficult task. In addition, a single security appliance even if the block is connected to bypass security devices for monitoring even the hard reality, and by a single security device is to detect and defend the same look about the attack on the overall situation of the network does not know about the association simplicity attack respond to issues that were leading to. In this paper, this vulnerability to security attack is detected in a single security system, how to monitor your system's security policies and are looking for, due to the temporal flow of the same system or across heterogeneous systems and integrated security management system in the event of an attack via associative analysis technology research on the detection was improved
In the past, Malicious Code, hacking techniques and technology was divided into two separate, current hacking techniques and Malicious Code technologies that incorporate more complex forms of cyber terrorism is developing in a way,Such as Web Hacking, denial of service attacks, APT(Advanced Persistent Threat) is that the interior has a specific purpose using a specific target of the attack made by a particular user, a recent global trend of hacking attacks is also. Such as 7.7 DDoS, APT that A pre-built attack scenario, an attacker yieoteuna attacks by malicious code attacks, the security manager's response was sufficient and did not These multi-dimensional complex attacks with a single security device detection / response is too limited. Arising from multiple security devices and alarms, and logs with limited personnel to handle the difficult task. In addition, a single security appliance even if the block is connected to bypass security devices for monitoring even the hard reality, and by a single security device is to detect and defend the same look about the attack on the overall situation of the network does not know about the association simplicity attack respond to issues that were leading to. In this paper, this vulnerability to security attack is detected in a single security system, how to monitor your system's security policies and are looking for, due to the temporal flow of the same system or across heterogeneous systems and integrated security management system in the event of an attack via associative analysis technology research on the detection was improved
※ AI-Helper는 부적절한 답변을 할 수 있습니다.