최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합보안논문지 = Convergence security journal, v.14 no.2, 2014년, pp.17 - 24
나상엽 (남서울대학교 컴퓨터학과) , 노시춘 (남서울대학교 컴퓨터학과)
Form of backdoor penetration attacks "trapdoor" penetration points to bypass the security features and allow direct access to the data. Backdoor without modifying the source code is available, and even code generation can also be modified after compilation. This approach by rewriting the compiler wh...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
백도어 방어 방법에는 무엇이 있는가? | 백도어 방어 에서는 차별화되는 방법은 바이러스 치료와 같은 기생형 악성코드 치료방법을 사용하지 않으며 일반적으로 프로세스를 중지시키거나 또는 특정의 백도어 유형에서는 레지스트리 삭제 등 다음과 같은 방법을 사용한다[4][6][8]. ▪특정 백도어의 경우에는 프로세스를 중지시키는 방법이다. 예를들면 2368 프로세스를 ‘Kill Process Tree(Shift Del)’로 중지시키는 방식이다. ▪또 다른 특정한 예는 백도어 파일의 삭제방법 이다. 이 방법은 Bifrost 폴더에서 확인한 파일을 삭제하는 경우이다. -C: \Windows \system32 폴더에서 확인한 파일을 삭제한다. -C: \Program Files\MisoFile 폴더에서 확인한 파일을 삭제한다. ▪레지스트리 삭제 또 다른 경우는 시작 프로그램에서 확인한 사항을 삭제한다. 예를들면 ‘regedit’로 레지스트리 경로를 확인할 수 있는데, 레지스트리에서 해당 항목을 삭제하는 경우이다. | |
백도어의 장점은? | 백도어의 침투공격 형태는 "trapdoor" 침투점을 이용하여 보안기능을 우회하고 데이터에 직접 접근을 허용하게 한다. 백도어는 소스코드 수정 없이도 코드 생성이 가능하고 심지어 컴파일 후에 수정도 가능하다. 이같은 방식은 컴파일러를 다시 작성하여 소스코드를 컴파일 할 때 특정 부분에 백도어를 삽입시키는 방법을 사용하기 때문에 가능하다. |
Willam Stallings, "Network and Internetwork Security".Prentice Hall, 1995.
J.Hruska,"Computer Virus and Anti-virus Warfare" Ellis Horwood, 1992
P.Denning"Computer Under Attack Intruders, Worms, and Virus", Addison-Wesley,1990
F.Cohen,"A short Course on Computer Viruses". ASP Press, 1990 5 .1986.
Bruce Schneier, "Applies Cryptography", Wiley, Second Edition, 1996
OWASP, CSRF Guard, http://www.owasp.org/index.php/CSRF_Guard
David Gourley and Brian Totty, "HTTP: The Definitive Guide", O'Reilly Media, 2002.
SiChoon, Noh, Multi-Level Protection Building for Virus Protection Infrastructure, Springer Springer LNCS 3036,2004
SiChoon, Noh, Protection Structure Building for Mal icious Traf f ic Protect ing in Int ranet Systems,Springer LNCS 3981
Stepen Cost, An Introduction to SQL Injection Attacks,for Oracle develops, 2007.3
류재철(충남대학교), 악성코드의 새로운 보금자리 '스마트폰', 2011.06
김정녀, 스마트폰 보안 기술 동향 및 전망, 2010.11
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.