최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.19 no.1, 2009년, pp.113 - 124
김주현 (인하대학교 정보통신대학원) , 맹영재 (인하대학교 정보통신대학원) , 양대헌 (인하대학교 정보통신대학원) , 이경희 (수원대학교)
Recently, lots of anti-phishing schemes have been developed. Several products identify phishing sites and show the results on the address bar of the internet browser, but they determine only by domain names or IP addresses. Although this kind of method is effective against recent DNS pharming attack...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
URL 주소 스푸핑은 무엇인가? | URL 주소 스푸핑은 인터넷 브라우저에 표기되어 있는 주소를 속여 특정 사이트를 정상적인 사이트처럼 방문하여 이용할 수 있도록 하는 변조공격의 일종이다. 기존에는 브라우저에서 %01과 %00 과 같은 문자를 인식하지 못하는 부분을 이용했으며 정상 사이트와 유사한 URL을 이용하거나 웹브라우저를 이용하여 로그인 하는 방식을 이용하기도 했다. | |
Overriding Page Content 방법에서 어떤 공격이 많이 사용되는가? | Overriding Page Content 방법은 가장 많이 사용되는 거짓된 컨텐츠를 삽입하는 방식으로 실제 웹 페이지 화면에 숨겨진 웹 페이지를 삽입시키는 방법이다[2]. DHTML 함수(DIV)를 이용하여 페이지에 위장된 페이지를 삽입하는 공격이 가장 많이 사용된다. 이 방법은 공격자가 실제 웹 페이지 상단 위에 공격코드를 포함한 하나의 완전한 페이지를 생성하도록 할 수 있다. | |
파밍으로 이용될 수 있는 방법에는 무엇이 있는가? | URL을 속이는 기법이 아닌 DNS 또는 프록시 서버의 주소를 직간접적으로 변조하는 파밍 공격은 사용자 측에서 보면 피싱 보다 더욱 쉽게 속을 수 있다. 파밍으로 이용될 수 있는 방법은 DNS 주소의 변조, 클라이언트 호스트 파일 변경, 클라이언트 DNS 서버설정 주소변경, 등록된 도메인의 정보 변경, 프록시 서버 이용, DNS Cache Poisoning 등의 방법이 있다[5,6]. 기존의 피싱 공격은 유사한 이름의 도메인 주소를 이용하거나 정상적인 사이트를 통한 리다이렉트, 정교한 위조 페이지 등을 이용하여 위조된 피싱 사이트로 유도하였으나 사용자가 주의 깊게 살펴보면 피싱 사이트를 인지할 수 있는 부분도 있었다. |
Phishing Activity Trends, http://www. antiphishing.org/reports/apwg_report_may_ 2007.pdf
G. Ollmann, The Phishing Guide, NGS Software Ltd., Sep. 2004
P.P. Swire, "Report from the National Consumers League Anti-Phishing Retreat," National Consumers Leage, Mar. 2006
G. Tally and R. Thomas, "Anti-Phishing: Best Practices for Institutions and Consumers," Anti-Phishng Working Group, pp. 8-20, Nov. 2004
J. Stewart, "DNS Cache Poisoning - The Next Generation," LURHQ, pp. 1-13, Jan. 2003
D. allan, "Identity Theft, Phishing and Pharming: Accountability & esponsibilities," OWASP AppSec, pp. 23-27, Oct. 2005
G. Ollmann, Security Best Practice: Host Naming and URL Conventions, NGS Software Ltd, pp. 5-6, Jan. 2005
L. Fette, "earning to Detect Phishing Emails," Proceedings of the 16th International conference on World Wide Web, pp. 649-656, May 2007
C. Karlof, "Dynamic pharming attacks and locked same-origin pol icies for web browsers," Proceedings of the 14th ACM Conference on Computer and Communications Security, pp. 58-71, Oct. 2007
R. Dhamija, "Phish and HIPs: Human Interactive Proofs to Detect Phishing Attacks," Human Interactiv e Proofs, LNCS 3517, pp. 131-139, 2005
Y. Zhang, S. Egelman, L. Cranor, and J. Hong, "Phinding Phish: Evaluating Anti-Phishing Tools," Proceedings of the 14th Annual Network and Distributed System Security Symposium, Mar. 2007
Hidden Frame & Graphical Substitutio n, http://www.contentverification.com/ attacks.html
eBay's Account guard, http://pages.ebay.com/help/confidence/account-guard.html
Netcraft Toolbar, http://toolbar.net craft.com
spoofstick, http://spoofstick.com
McAfee Siteadviser, http://www.siteadviser.com
TrustBar, http://www.cs.biu.ac.il/~herzbea/TrustBar/
NetTrust, http://www.ljean.com/NetTrust/
ClientPhishingPro, http://www.softforum.co.kr
NoPhishing, http://www.softrun.com
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.