최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기인터넷정보학회지 = Review of Korean society for internet information, v.9 no.3, 2008년, pp.25 - 31
오진태 (한국전자통신연구원 보안게이트웨이연구팀) , 장종수 (한국전자통신연구원 정보보호연구본부) , 류재철 (충남대학교 정보통신공학부)
초록이 없습니다.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
Zero-day 공격이란 무엇인가? | 하지만 해킹 문제를 근본적으로 해결하기 위해서는 악성 코드가 PC로 유입되는 1차 단계에 대한 대응 기술이 필요하다. 취약점이 발표되고 이에 대한 패치가 나오기 전까지 발생하는 모든 공격을 Zero-day 공격이라 한다. 이러한 공격의 경우 패치가 적용되지 않은 많은 시스템들이 공격의 대상이 되므로 막대한 피해가 예상되며, 해당 공격을 탐지하기 위한 시그니처도 갖고 있지 않아 더욱 위험한 공격이다. | |
Zero-day 공격을 탐지하기 위한 기법으로 어떻게 분류되는가? | Zero-day 공격을 탐지하기 위한 기법들은 네트워크 레벨의 접근과 호스트 기반의 접근으로 분류된다. 네트워크 패킷들에서 반복된 패턴을 찾아내고 공격 시그니처를 생성하는 Earlybird가 있다. | |
Zero-day 공격이 더욱 위험한 공격이라고 할 수 있는 이유는 무엇인가? | 취약점이 발표되고 이에 대한 패치가 나오기 전까지 발생하는 모든 공격을 Zero-day 공격이라 한다. 이러한 공격의 경우 패치가 적용되지 않은 많은 시스템들이 공격의 대상이 되므로 막대한 피해가 예상되며, 해당 공격을 탐지하기 위한 시그니처도 갖고 있지 않아 더욱 위험한 공격이다. 일반적으로 공격 코드는 실행 가능한 코드가 대부분이므로 zero-day 공격을 탐지하기 위해 악성코드를 탐지 하는 기술이 필요하다. |
※ AI-Helper는 부적절한 답변을 할 수 있습니다.