최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국산학기술학회논문지 = Journal of the Korea Academia-Industrial cooperation Society, v.20 no.7, 2019년, pp.613 - 621
이용준 (국방보안연구소) , 이창범 (한국교통안전공단)
Recently, with the development of the Internet of Things (IoT) and cloud computing technologies, security threats have increased as malicious codes infect IoT devices, and new malware spreads ransomware to cloud servers. In this study, we propose a threat-detection technique that checks obfuscated s...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
웹사이트에 은닉된 악성코드를 탐지하는 방법은 어떻게 구분되는가? | 웹사이트에 은닉된 악성코드를 탐지하는 방법에는 시그니처 기반 방식과 행위 기반 방식으로 구분된다. 시그니처 기반 탐지는 점검하는 웹사이트 소스코드 내에 악성코드 유포지가 삽입되었는지 검색하는 방식으로, 탐지 속도는 빠른 장점이 있지만, 제로데이 공격(zero day attack)에 대한 탐지성능이 낮은 단점이 있다[14]. | |
웹사이트에 은닉된 악성코드를 탐지하는 방법 중 시그니처 기반 방식의 장점과 단점은? | 웹사이트에 은닉된 악성코드를 탐지하는 방법에는 시그니처 기반 방식과 행위 기반 방식으로 구분된다. 시그니처 기반 탐지는 점검하는 웹사이트 소스코드 내에 악성코드 유포지가 삽입되었는지 검색하는 방식으로, 탐지 속도는 빠른 장점이 있지만, 제로데이 공격(zero day attack)에 대한 탐지성능이 낮은 단점이 있다[14]. 행위 기반 탐지는 웹사이트에 가상으로 접속시켜 방문자 PC 의 파일변조, 악성코드 실행 등의 상태변화를 추적을 통해 탐지하기 때문에 탐지속도가 느린 단점이 있지만, 제로데이 공격에 대한 탐지 성능이 높은 장점이 있다[15]. | |
행위 기반 탐지란? | 시그니처 기반 탐지는 점검하는 웹사이트 소스코드 내에 악성코드 유포지가 삽입되었는지 검색하는 방식으로, 탐지 속도는 빠른 장점이 있지만, 제로데이 공격(zero day attack)에 대한 탐지성능이 낮은 단점이 있다[14]. 행위 기반 탐지는 웹사이트에 가상으로 접속시켜 방문자 PC 의 파일변조, 악성코드 실행 등의 상태변화를 추적을 통해 탐지하기 때문에 탐지속도가 느린 단점이 있지만, 제로데이 공격에 대한 탐지 성능이 높은 장점이 있다[15]. |
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.