최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.3, 2017년, pp.579 - 589
The cloud environment is hypervisor-based, and many virtual machines are interconnected, which makes propagation of malicious code easier than other environments. Accordingly, this paper proposes a malicious traffic dynamic analysis system for secure cloud environment. The proposed system continuous...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
Mariano Graziano 등이 제안한 악성코드 동적 분석 시스템은 어떤 단계로 구성되는가? | 제안된 시스템은 트래픽 수집(Traffic Collection) 단계, 엔드포인트 분석(Endpoint Analysis)단계, 트래픽 모델링(Traffic Modeling)단계, 트래픽 봉쇄(Traffic Containment)단계의 4단계로 구성되며, 각 단계에 대한 설명은 아래와 같다. | |
국내 공공분야의 클라우드 도입 기반이 마련된 계기는 무엇인가? | 2015년 ‘클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률’ 시행으로 국내 공공분야의 클라우드 도입 기반이 마련되고 있다. 또한, 미국, 영국, 일본 등의 주요국에서는 클라우드를 도입함에 있어 보안성 강화를 강조하는 등 클라우드 보안의 중요성이 대두되고 있다[1]. | |
클라우드 환경에서 악성코드 전파가 용이한 이유는? | 특히, 클라우드 환경은 가상화 기술을 기반으로 하이퍼바이저를 통해 다수의 가상머신들이 상호 연결되어있어 악성코드 전파가 용이하다[2]. 따라서, 클라우드 환경에서 악성트래픽이 발생할 경우 다수의 가상머신들이 동시에 피해를 볼 수 있기 때문에 다른 환경에 비해 피해 규모가 크다. |
KISA, "2016 internet and information security top ten issues outlook", Dec. 2015
Shin Yeong-Sang, "Hypervisor-based virtualization security technology trend in the cloud environment", Jul. 2014
DDaily, 2010, http://www.ddaily.co.kr/news/article.html?no67684
AhnLab, 2016, http://www.ahnlab.com/kr/site/product/cloudMss.do
Mariano Graziano, Corrado Leita, Davide Balzarotti, "Towards Network Containment in Malware Analysis Systems", ACSAC '12 Proceedings of the 28th Annual Computer Security Applications Conference, pp.339-348, Dec. 2012
H. Binsalleeh, T.Ormerod, A. Boukhtouta et al., "On the Analysis of the Zeus Botnet Crimeware Toolkit", Eighth Annual International Conference on Privacy, Security and Trust, Aug. 2010
Baek Seung-Hun, "Open vSwitch packet processing structure", PIOLINK, Mar. 2015
http://openvswitch.org/releases/NEWS-2.5.0
Justin Pettit, Thomas Graf, "Stateful Connection Tracking & Stateful NAT", Nov. 2014
A-Young Son, Eui-Nam Huh, "A Study on migration for QoS in cloud computing", Proceedings of Symposium of the Korean Institute of communications and Information Sciences, Jan. 2016
Laheeb Mohammed Ibrahim, Karam H. Thanon, "Analysis and Detection of the Zeus Botnet Crimeware", International Journal of Computer Science and Information Security, Vol. 13, No. 9, Sep. 2015
Babak Yadegari, Brian Johannesmeyer, Benjamin Whitely et al., "A Generic Approach to Automatic Deobfuscation of Executable Code" 2015 IEEE Symposium on Security and Privacy, May. 2015
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.