최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.24 no.2, 2014년, pp.63 - 72
임설화 (동국대학교 국제정보대학원) , 김종수 (동국대학교 국제정보대학원) , 양준근 (동국대학교 국제정보대학원) , 임채호 (카이스트 정보보호대학원)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
APT란 무엇인가? | APT란 백신에서 탐지를 못하는 신종 악성코드로서 1 비트만 바뀌어도 탐지를 할 수 없는 안티 바이러스 제품의 오용탐지 기반, 즉 알려진 위협의 증거값(Signature)이 있어야만 탐지하는 구조에 기인한다. 일부에서 APT를 이메일에 첨부된 신종 악성코드라고 이야기하고 있으나 이는 APT의 전파 방법 중 하나일 뿐이고 올해 발생한 3. | |
APT를 시그니처를 기반으로 하는 기존의 솔루션으로 탐지하고 방어하기에 많은 한계점이 존재하는데, 이를 극복하기 위해 필요한 것은 무엇인가? | 따라서 이러한 한계점을 극복하기 위해서 첫째로는 악성 웹사이트를 탐지하고 대응하기 위한 WhiteList 기반의 악성코드 탐지 기술을 사용해야 한다. 둘째, 가상 환경에서 신종 악성코드의 시뮬레이션 예측을 통해 공격자의 의도와 공격 방법을 파악하고 이에 대한 대응을 해야 한다. 셋째, 실시간으로 웹 악성코드를 탐지하기 위해 동적인 분석 방식을 이용해야 한다. 마지막으로 정상 행위를 모델링 해 정상값을 만들어 놓은 후 이에 벗어나는 행위를 탐지하는 비정상행위 기반의 탐지기법을 이용해야한다. | |
APT는 어떤 구조에 기인하는가? | APT란 백신에서 탐지를 못하는 신종 악성코드로서 1 비트만 바뀌어도 탐지를 할 수 없는 안티 바이러스 제품의 오용탐지 기반, 즉 알려진 위협의 증거값(Signature)이 있어야만 탐지하는 구조에 기인한다. 일부에서 APT를 이메일에 첨부된 신종 악성코드라고 이야기하고 있으나 이는 APT의 전파 방법 중 하나일 뿐이고 올해 발생한 3. |
Facebook 홈페이지 공지사항, https://www.facebook.com/notes/facebook-security /protecting-people-on-facebook/10151249208250766, Oct. 2013.
"Department of Labor Watering Hole Attack Confirmed to be 0-Day with Possible Advanced Reconnaissance Capabilities", Cisco blog, 2013.
"Microsoft Internet Explorer CDwnBindInfo Object Processing Use-After-Free Vulnerability", Cisco vulnerability alert, 2013.
길민권, "中 해커, IE 제로데이 취약점 이용 美 외교 협회 공격!", 데일리시큐, 2013.
김태형, "안보관련 연구소 대상 '워터링 홀' 공격 발생!", 보안뉴스, 2013.
데피드 스터타드, 마커스 핀토, "웹 해킹&보안 완벽 가이드", 조도근, 김경곤, 장은경, 이현정(역), 에이콘, pp.50, 2008.
"Internet Security Threat Report 2013", Symantec, pp.21, 2013.
"사례위주로 살편본 ActiveX 취약점 공격 및 방어 기법", VMCraft
신영웅, 전상훈, 임채호, 김명철, "국가 사이버보안 피해금액 분석과 대안-3.20 사이버 침해사건을 중심으로-", 국가정보연구, 제 6권, 제 1호, pp.134-135, 2013.
"인터넷 침해사고 대응통계", KISA, Oct. 2013.
"월간 악성코드 은닉사이트 탐지 동향 보고서", KISA, 2013.
"홈페이지 은닉형 악성코드 유포 패턴 분석방법 연구", 한국인터넷진흥원, pp.46-56, Oct.2010.
하정우, 김휘강, 임종인, "WhiteList 기반의 악성 코드 행위분석을 통한 악성코드 은닉 웹사이트 탐지 방안 연구", 한국정보보호학회 제 21권 제 4 호, pp.62, Aug.2011.
하정우, 김휘강, 임종인, "WhiteList 기반의 악성 코드 행위분석을 통한 악성코드 은닉 웹사이트 탐지 방안 연구", 한국정보보호학회 제 21권 제 4 호, pp.66-67, Aug. 2011.
"지능형 표적 공격 차세대 사이버 공격을 방어하는 방법", FireEye, 2013.
김탁호, "해시 값을 이용한 악성코드 탐지 효율성 향상 방법 연구", 건국대학교 정보통신대학원 정보통신학과, pp. 5-7, Aug. 2012
이영욱, 정동재, 전상훈, 임채호, "웹 브라우저 기반 악성행위 탐지 시스템(WMDS)설계 및 구현", 한국정보보호학회 제 22권 제3호, pp.668, June. 2012.
이영욱, 정동재, 전상훈, 임채호, "웹 브라우저 기반 악성행위 탐지 시스템(WMDS)설계 및 구현", 한국정보보호학회 제 22권 제3호, pp.672-673, June. 2012.
Debra Anderson, Thane Frivold, Ann Tamaru, Alfonso Valdes, "Next generation intrusion detection expert system (NIDES)", SRI International, pp38, Dec, 1994.
Debra Anderson, Thane Frivold, Ann Tamaru, Alfonso Valdes, "Next generation intrusion detection expert system (NIDES)", SRI International, pp50 Dec, 1994.
박혁장, "침입탐지시스템의 성능향상을 위한 다중 척도 모델링기법 연구", 연세대학교 대학원 컴퓨터과학과, pp.14-15, June. 2002.
Anil Somayaji, Steven Hofmeyr, Stephanie Forres, "Principle of a Computer Immune System", Department of Computer Science University of New Mexico Albuquerque, pp.3, 1998.
Anil Somayaji, Steven Hofmeyr, Stephanie Forres, "Principle of a Computer Immune System", Department of Computer Science University of New Mexico Albuquerque, pp.4, 1998.
엄재홍, "은닉마르코프모델을 이용한 정보추출", 서울대학교 대학원 컴퓨터공학과, pp.3, Feb. 2001.
엄재홍, "은닉마르코프모델을 이용한 정보추출", 서울대학교 대학원 컴퓨터공학과, pp.9-11, Feb. 2001.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.