최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.22 no.3, 2012년, pp.667 - 677
이영욱 (KAIST 정보보호대학원) , 정동재 (KAIST 정보보호대학원) , 전상훈 (KAIST 사이버보안연구센터) , 임채호 (KAIST 정보보호대학원)
Vulnerable web applications have been the primary method used by the attackers to spread their malware to a large number of victims. Such attacks commonly make use of malicious links to remotely execute a rather advanced malicious code. The attackers often deploy malwares that utilizes unknown vulne...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
BLADE는 무엇인가? | BLADE〔6]는 웹 브라우저 기반 침입 탐지 시스템으로 웹 브라우저로부터 사용자가 허락하지 않은 실행 파일의 실행을 악성행위로 구분해 침입을 방지하는 시스템이다. 웹 브라우저를 통해서 생성되는 실행파일은 먼저 BLADE에서 제어하는 안전지대에 옮겨두고 해당 실행파일의 실행 시 사용자의 허락이 입증된 것이면 실행시키고 만약 사용자의 허락이 입증되지 않은 것이면 실행시키지 않고 격리시킨다. | |
웹 어플리케이션 취약점 공격은 무엇을 통해 이루어지나? | 웹 어플리케이션 취약점 공격은 주로 인터넷 익스플로러와 인터넷 익스플로러의 플러그인인 Adobe Flash Player, Windows Media Player 그리고 Java Applet의 취약점을 통해 이루어진다. 이러한 공격들은 주로 악성링크를 통해 이루어지는데 최초 악성링크 접속 시 웹 브라우저의 버전을 체크하고 이어서 각종 웹 브라우저 플러그인들의 버전을 체크하여 가장 취약한 부분을 공격하는 고도화 된 형태를 띤다. | |
저 상호작용 클라이언트 허니팟의 장단점은? | 클라이언트 허니팟은 저 상호작용 클라이언트 허니팟과 고 상호작용 클라이언트 허니팟으로 나뉘게 되는데 저 상호작용 클라이언트 허니팟은 OS 및 어플리케이션의 핵심 기능만을 구현하여 상호작용을 하게 하는 것이다. 비교적 가볍고 빠른 처리 능력이 장점이지만 OS나 어플리케이션의 모든 기능을 제공하는 것이 아니므로 모든 공격에 대한 탐지가 불가능하다. 고 상호작용 클라이언트 허니팟은 실제 OS 및 어플리케이션을 사용함으로서 제약사항이 없지만 저 상호작용 클라이언트 허니팟에 비해 속도가 느린 것이 단점이다. |
JSUnpack.http://jsunpack.blogspot.com/
JSbeautifier. http://jsbeautifier.org/
U. Bayer, I. Habibi, D. Balzarotti, E. Kirda, and C. Kruegel, "A view on current malware behaviors," Proceedings of the 2nd USENIX conference on Large-scale exploits and emergent threats: botnets, spyware, worms, and more, pp. 8-8, 2009.
Capture-HPC. https://projects.honeynet.org/capture-hpc
Y.M. Wang, D. Beck, X. Jiang, R. Roussev, C. Verbowski, S. Chen and S. King, "Automated web patrol with strider honeymonkeys," Proceedings of the 2006 Network and Distributed System Security Symposium, pp. 35-49, 2006.
L. Lu, V. Yegneswaran, P. Porras and W. Lee, "Blade: an attack-agnostic approach for preventing drive-by malware infections." Proceedings of the 17th ACM conference on Computer and communications security, pp. 440-450, 2010.
J. Nazario, "PhoneyC: a virtual client honeypot," Proceedings of the 2nd USENIX conference on Large-scale exploits and emergent threats: botnets, spyware, worms, and more, pp. 6-6, 2009.
MITRE. Common Vulnerabilities and Exposures, 2011. http://cve.mitre.org/cgi - b i n/cvename.cgi?nameCVE-2011-3544
MITRE. Common Vulnerabilities and Exposures, 2012. http://cve.mitre.org/cgi-bin/cvename.cgi?nameCVE-2012-0003
MITRE. Common Vulnerabilities and Exposures, 2011. http://cve.mitre.org/cgi-bin/cvename.cgi?nameCVE-2011-2140
MITRE. Common Vulnerabilities and Exposures, 2010. http://cve.mitre.org/cgi-bin/cvename.cgi?nameCVE-2010-0806
MITRE. Common Vulnerabilities and Exposures, 2011. http://cve.mitre.org/cgi-bin/cvename.cgi?nameCVE-2011-0754
MITRE. Common Vulnerabilities and Exposures, 2011. http://cve.mitre.org/cgi-bin/cvename.cgi?nameCVE-2011-1255
이스트소프트(Estsoft), 알약 월간 보안동향 보고서, 2011년 12월. http://alyac.altools.co.kr/SecurityCenter/Issue/TrendReport.aspx
VirusTotal. http://www.virustotal.com/
Google Safe Browsing. https://developers.google.com/safe-browsing/
Alexa Top Sites. http://www.alexa.com/topsites/
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.