최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합정보논문지 = Journal of Convergence for Information Technology, v.8 no.6, 2018년, pp.231 - 236
김승호 (백석대학교 정보통신학부) , 이근호 (백석대학교 정보통신학부)
Recently, a wide variety of IoT environment is being created due to the rapid development of information and communication technology. And accordingly in a variety of network structures, a countless number of attack techniques and new types of vulnerabilities are producing a social disturbance. In M...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
botnet의 통신 방법은 어떻게 나눌 수 있는가? | botnet은 통신 방법에 따라 구성 요소와 구조에 약간의 차이가 있다. botnet의 통신 방법은 크게 2가지로 직접 명령과 제어를 받는 botnet과 P2P 기반의 botnet으로 나눌 수 있다[5]. | |
VPN-Filter의 특징은 무엇인가? | 또한 해당 악성코드는 서비스 제공 업체와 일반 사용자를 구분하지 않고 공격을 통해 제어할 수 있는 특징이 있어[3] 다른 악성코드에 비해 더 위협적이다. 본 논문에서는 4차 산업 시대의 IoT 보안을 위하여 필요한 정보보안의 요소와 다양한 사이버 공격 중 하나인 Botnet이 무엇이며 어떤 피해를 볼 수 있는지 알아보고 VPN-Filter에 대한 공격 원인과 EXIF 메타데이터 제거방식을 통한 대응 방법을 제안한다. | |
분산 서비스 거부 공격(distributed Denial of Service attack)는 무엇인가? | 분산 서비스 거부 공격(distributed Denial of Service attack)이라 불리는 해당 기법은 DoS 공격의 주목적인 시스템 또는 서버를 공격해 해당 장비의 자원을 소비하게끔 하여 정상적인 역할을 수행할 수 없는 상태로 만드는 기법으로 Fig3을 보면 알 수 있듯이 여러 대의 감염디바이스로 동시에 공격함으로써 더욱 효과적인 공격을 시도하는 기법[6]으로 DDoS 공격은 공격 타겟의 계층에 따라 3∼4계층은 대역폭 소진 공격, 7계층은 서비스/애플리케이션 마비 공격으로 크게 두 가지로 분류된다[7]. |
W. Largent. (2018). New VPNFilter malware targets at least 500K networking devices worldwide. California : Cisco.
H. J. Bak, S. B. Yang, J. K. Jang & Y. H. Jeon. (2016). A Study on the Cyber Attack against Social Infrastructure and the Security Countermeasure. Journal of Korean Society for Internet Information, 17(1), 285-286.
http://www.igloosec.co.kr/BLOG_VPNFilter%20%EC%95%85%EC%84%B1%EC%BD%94%EB%93%9C%20%EB%B6%84%EC%84%9D%20%EB%B3%B4%EA%B3%A0%EC%84%9C?searchItem&searchWord&bbsCateId47&gotoPage1
S. Saad, L. Traore, A. Ghorbani, B. Sayed, D. Zhao, W. Lu, J. Felix & P. Hakimian. (2011). Detecting P2P botnets through network behavior analysis and machine learning. In Privacy, Security and Trust (PST), 2011 Ninth Annual International Conference. (pp. 174-180). IEEE.
Y. Fan & N. Xu. (2014). A P2P Botnet Detection Method Used On-line Monitoring and Off-line Detection. International Journal of Security and Its Applications, 8(3), 87-96.
J. S. Lee, D. W. Kim, W. H. Park & K. H. Kuk. (2009). A Study on Analysis and Response of DDoS Cyber Terror Based on Network. Jouranl of Information and Security, 9(3), 43-51.
I. S. Lee & S. Y. Lee. (2018). A Study on Implementation of DDOS Attack Simulator in Cloud Computing. The Journal of Korean Institute of Communications and Information Sciences, 2018.6, 1384-1385.
Y. G. Park. (2013). Analysis of DDoS Attack Trends through Cyber ??Shelters. KISA, Internet & Security Focus, 2, 28-38.
J. H. Joo, H. C. Youn, J. S. Oh & T. H. Kim. (2018). A Study on Cognitive Dissonance in the Understanding of Blockchain and Crpytocurrency. The Journal of the Korea Contents Association, 2018(5), 73-74.
bitcoin.org
www.ethereum.org
ripple.com
H. Y. Kim. (2018). Analysis of Security Threats and Countermeasures on Blockchain Platforms. Korean Institute of Information Technology, 16(5), 103-112.
Microsoft. (2018). Behavior monitoring combined with machine learning spoils a massive Dofoil coin mining campaign. Washington : Microsoft
H. S. Seo, J. S. Choi & P. H. Chu. (2009). Design of Classification Methodology of Malicious Code in Windows Environment. Journal of The Korea Institute of Information Security and Cryptology, 19(2), 83-92.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.