분석 사례를 통해 본 네트워크 포렌식의 동향과 기술

  • 김혁준 (고려대학교 정보경영공학전문대학원) ;
  • 이상진 (고려대학교 정보경영공학전문대학원)
  • 발행 : 2008.02.29

초록

최근 인터넷의 가용성을 위협하는 대형 침해사고는 줄어들고 있으나 스팸, 피싱, 금전적 이익을 위한 분산서비스거부공격 등 악성행위의 양상은 더욱 정교하고 교묘해지고 있다. 이러한 변화는 인터넷 이용에 수반되는 잠재적인 위협을 크게 증가시켰으며 악성행위자와 이에 대응하는 보안전문가 간의 비대칭성을 크게 증가시키고 있다. 네트워크 포렌식은 보호하고자 하는 자산에 대한 직접적인 위협과 잠재 위협을 정확히 산정 할 수 있는 수단을 제공하여 기존의 대응 방법에서 발생하는 비대칭성을 상쇄시킬 수 있는 수단을 제공해준다. 본 논문에서는 네트워크 포렌식의 동향과 기술에 대해 설명하고 이를 이용한 분석 사례를 통해 네트워크 포렌식의 효용을 설명하였다.

키워드

참고문헌

  1. Shimoura, T. (1996). Takedown. New York, Hyperion Press
  2. Whitcomb, D. (2006). Botmaster pleads guilty to computer crime. Reuters. LOS ANGELES
  3. Bejtlich, R. (2005). Extrusion Detection: Security Monitoring for Internal Intrusions, p. 83-84 Addison-Wesley Professional
  4. The Honeynet Project & Research Alliance (2007) Fast-Flux Service Networks. Know Your Enemy
  5. Robert, J. (2005). Internet Forensics, p. 1-8 O'Reilly Media, Inc
  6. Bejtlich, R. (2004). The Tao Of Network Security Monitoring: Beyond Intrusion Detection, p. 76-83 Addison-Wesley Professional
  7. Jones, K. J., R. Bejtlich, et al. (2005). Real Digital Forensics: Computer Security and Incident Response, p. 597-607 Addison-Wesley Professional
  8. Porras, P., H. Saidi, et al. (2007). A Multi-perspective Analysis of the Storm (Peacomm)Worm
  9. Ramachandran, A., N. Feamster, et al. (2006). Revealing botnet membership using DNSBL counter-intelligence. Proceedings of the 2nd conference on Steps to Reducing Unwanted Traffic on the Internet - Volume 2. San Jose, CA, USENIX Association
  10. Nazario, J. (2007). 'Storm is Back, Dude!' ARBOR Security Engineering & Rerponse Tt, from http://asert.arbornetworks.com/2007/12/storm-is-back-dude/