최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.5 no.11, 2016년, pp.419 - 426
강봉구 (고려대학교 정보보호대학원 정보보호학과) , 윤종성 (고려대학교 정보보호대학원 정보보호학과) , 이민욱 (고려대학교 정보보호대학원 정보보호학과) , 이상진 (고려대학교 정보보호대학원)
As the threat of cyber incident grows continuously, the need of IOC(Indicators of Compromise) is increasing to identify the cause of incidents and share it for quick response to similar incidents. But only few companies use it domestically and the research about the application of IOC is deficient c...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
침해지표는 어떤 파일을 말하는 것인가? | 침해지표(IOC, Indicators of Compromise)는 침해사고에서 호스트 또는 네트워크에서 식별할 수 있는 침해사고의 포렌식 아티팩트를 하나의 문서 형태로 정리한 파일이다[3]. 파일 이름, 해쉬값, 레지스트리 키, IP 주소 등으로 이루어진 침해지표를 통해 식별된 위협정보를 공유하여 침해사고에 대한 빠른 대응 및 피해 확산 방지를 위해 사용된다. | |
자동 생성된 침해지표에서 악성 파일의 해쉬 정보를 나타낸 Indicator에서 Indicator 엘리먼트의 속성값 중 가중치는 1, 논리 연산은 OR이 되는 이유는 무엇인가? | 1은 자동 생성된 침해지표에서 악성 파일의 해쉬 정보를 나타낸 Indicator이다. 침해지표로써 파일의 해쉬값은 그 자체로 확실한 식별 정보이다. 따라서 Indicator 엘리먼트의 속성값 중 가중치는 1, 논리 연산은 OR이 된다. | |
OpenIOC란 무엇인가? | OpenIOC(Open Indicators of Compromise)는 Mandiant에서 사이버 위협대응 및 침해사고 조기발견을 위해 개발한 XML 기반의 침해지표 포맷이다[4]. OpenIOC는 침해사고 또는 악성코드 감염 후 시스템에 남는 흔적정보를 바탕으로 AND, OR 논리 조합의 형태로 연결하여 침해지표를 작성한다. |
SANS, "Using IOC (Indicators of Compromise) in Malware Forensic."
The honeynet project, "Result of the Forensic Challenge" [Internet], http://old.honeynet.org/challenge/results/index.html.
Wikipedia "Indicators of compromise" [Internet], https://en.wikipedia.org/wiki/Indicator_of_compromise.
Mandiant [Internet], http://www.openioc.org.
MITRE [Internet], https://cyboxproject.github.io.
Lee Min Wook, Yoon Jong Seong, and Lee Sang Jin, "Digital Forensic Indicators of Compromise Format(DFIOC) and Its Application," KIPS Tr.Comp. and Comm. Sys., Vol.5, No.4, pp.95-102, 2016.
Cuckoo Sandbox [Internet], https://www.cuckoosandbox.org.
Olivier Ferrand "How to detext the Cuckoo Sandbox and hardening it?" 22nd EICAR Annual Conference, 2013.
SANS, "Attributes of Malicious Files."
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.