• 제목/요약/키워드: 웜 바이러스

검색결과 96건 처리시간 0.024초

인터넷 웜 확산방지 시스템의 설계 및 구현 (Design and Implementation of Internet Worm Spreading Prevention System)

  • 최양서;서동일
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.327-331
    • /
    • 2004
  • 급속도로 발전한 인터넷으로 인해 새로운 사이버 세상이 실현되었으나 인터넷의 발전으로 인한 각종 침해사고 역시 크게 증가하고 있다. 과거에는 다양한 형태의 침해 사건들이 발생하더라도 피해 범위가 국지적이었다. 그러나, 최근에는 그 피하 범위가 광범위해 지고 있다. 특히, 지난 2003년에 발생한 1.25 인터넷 대란으로 인해 전국의 인터넷 망이 마비되었다. 이는 바이러스와 해킹의 기술이 통합되어 윈도우 시스템의 취약점을 이용해 자동화된 복제 및 확산을 수행함으로써 발생한 결과였다. 이와 같이, 최근 빈번하게 발생하는 각종 인터넷 웜은 주로 개인용 PC에 설치된 MS-Window 운영체제를 주 공격 대상으로 하고 있다 즉, 개인용 PC의 문제로 인해 인터넷 전체가 마비될 수 있는 문제가 1.25 인터넷 대란을 통해 발견된 것이다. 이에, 본 논문에서는 개인용 PC에 설치하여 다양한 형태의 인터넷 웜이 더 이상 확산되지 않도록 하는 '인터넷 웜 확산 방지 시스템'을 설계하고 구현한 결과를 논의하도록 한다. 논의하도록 한다.

  • PDF

통신분야 조기경보시스템의 프레임워크

  • 구자현
    • 정보보호학회지
    • /
    • 제15권1호
    • /
    • pp.76-82
    • /
    • 2005
  • 본 연구는 망의 가용성이나 보안성을 확보하는 것이 중요한 통신사업자들에게 전국적인 IT 인프라에서 발생하는 해킹이나 기타 보안 위협에 따른 피해를 최소화하고, 위협에 대해서 능동적으로 방어하기 위하여 구축하는 조기경보 시스템에 대한 연구이다. 이러한 조기경보시스템을 구축함으로서 해킹, 바이러스, 웜 등의 다양한 전자적인 침해사고 등의 이벤트를 수집, 분류하고 빠른 시간 안에 대응할 수 있는 시스템을 갖추게 된다. 본 연구는 통신사업자가 조기경보시스템(EWIS : Early Warning Information System)을 구축하기 위해서 필요한 프레임워크를 제시하는데 있다.

VPN을 위한 응용 계층에서의 새로운 보안 프로토콜 설계 및 구현 (Design and Implementation of new Protocol to Provide VPN in Application Layer)

  • 김상현;백병욱;강철범;배현철;김동필;박인성;김상욱
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.482-484
    • /
    • 2003
  • 본 논문에서는 안전한 데이터 통신을 제공하기 위하여 응용계층에서 새로운 프로토콜을 설계 및 구현한다. 인터넷의 급속한 전파와 더불어 웜, 바이러스, 해킹 등 이를 이용한 않은 보안상의 위협을 받고 있다. 이런 위협으로부터 두 노드간의 데이터 통신을 안전하게 보호하기 위한 연구는 반드시 행해져야만 하고 또한 많은 연구가 진행되고 있다. 이런 연구의 일환으로 본 논문에서는 보안성을 제공하고 있는 다른 프로토콜들의 문제점들을 보완하고 두 노드간의 안전한 데이터 통신을 제공하기 위하여 응용계층에서 새로운 프로토콜을 설계 및 구현한다.

  • PDF

보안프로세서 기술의 현황과 전망

  • 김기영;오진태;장종수
    • 전자공학회지
    • /
    • 제31권8호
    • /
    • pp.52-60
    • /
    • 2004
  • 최근 인터넷 사용의 급증으로 인터넷 가입자 수가 폭발적으로 증가하고 있으며, 온라인 거래와 다양한 인터넷 서비스 제공 등으로 인하여 고속 네트워크 트래픽 양의 증가가 현저해지고 있다. 이러한 변화로 인하여 네트워크 사용자들은 예전보다 훨씬 많은 양의 정보를 고속 네트워크인프라를 통하여 쉽게 주고받을 수 있다. 이러한 편리함의 역기능으로 바이러스, 웜 및 해킹과 같은 사이버 테러를 말할 수 있으며, 이로 인하여 개인의 사생활 정보 유출은 물론 국가 안보까지 위협받는 상황에 이르렀다.(중략)

  • PDF

전통적인 네트워크 해킹 기법과 기술적 대응방안

  • 김태훈;최호성;김성은;김주현
    • 정보보호학회지
    • /
    • 제16권1호
    • /
    • pp.75-79
    • /
    • 2006
  • 하나의 네트워크가 보안적으로 완전해지기 위해서는 외부 네트워크에 서비스를 제공하는 서버뿐만 아니라 내부적 사용을 위한 다수의 클라이언트에 대한 보안 취약점도 최소화 시켜야 한다. PC의 하드웨어적 성능 발전은 개인의 정보처리 능력을 획기적으로 향상시킨 순기능도 있는 반면 웜바이러스 감염과 같은 보안적 문제에 노출되었을 경우전체 네트워크를 마비시킬 수 있는 치명적인 위협요소가 되는 역기능도 있다. 본고는 PC를 대상으로 하는 전통적인 네트워크 해킹기법과 이에 대한 대응 솔루션을 분석하여 보다 효율적인 방법으로 네트워크의 보안성을 증대시킬 수 있는 기술적 방안에 대해 기술한다.

실시간 침입 탐지 및 대응을 위한 String Matching 알고리즘 개발 (String Matching Algorithms for Real-time Intrusion Detection and Response)

  • 김주엽;김준기;한나래;강성훈;이상후;예홍진
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.970-972
    • /
    • 2004
  • 최근 들어 웜 바이러스의 출현과 더불어, 인터넷 대란과 같은 서비스 거부 공격의 피해 사례가 급증하고 있다. 이에 따라 네트워크 보안이 많은 관심을 받고 있는데, 보안의 여러 분야 가운데에서도 특히 침입탐지와 대응에 관한 연구가 활발히 이루어지고 있다. 또한 이러한 작업들을 자동화하기 위한 도구들이 개발되고 있지만 그 정확성이 아직 신뢰할 만한 수준에 이르지 못하고 있는 것이 지금의 현실이다. 본 논문에서는 이벤트 로그를 분석하여 침입 패턴을 예측하고, 이를 기반으로 자동화된 침입 탐지 및 대응을 구현할 수 있는 String Matching 알고리즘을 제안하고자 한다.

  • PDF

기존 메일스캐너 시스템의 비교분석 및 새로운 방안 제안 (Analysis and Comparing existing mail scanners and a proposal of new technique)

  • 김영현;윤세안;최은정;최주영;유주영;김명주
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.335-337
    • /
    • 2003
  • 본 논문에서는 정보화 사회에 있어서 E-mail 사용의 확산과 그에 따라 발생하는 컴퓨터 바이러스, 웜. 스팸메일 등의 출현에 따른 문제의 예방책으로써 메일서버스캐너를 제시한다. 이러한 필요성에 기반하여 기존의 개발된 메일스캐너의 개념을 이해하고 기능을 분석한다. 기능 분석을 통해 각각의 메일스캐너의 단점을 개선하고 장점을 강화하는 등의 새롭게 보강된 메일서버스캐너 기술을 제안한다.

  • PDF

우리나라 전력계통의 사이버테러 대응방안 고찰 (Response plan against cyber terror on Korean electricity sector)

  • 강순희;손윤태;김성학
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2007년도 추계학술대회 논문집 전력기술부문
    • /
    • pp.124-126
    • /
    • 2007
  • 전력계통 보안관제센터는 전력IT의 사이버테러 위험을 줄이고 보안을 강화하는 것이다. 이를 위해 전력산업 관계기관은 해킹 바이러스와 같은 사이버공격에 대한 대응을 고도화하기 위해 전력거래소 내 전력계통보안관제센터(ES-ISAC)에 실시간 관제 대응센터를 만들고 시스템 성능의 지속적인 업그레이드 작업과 다른 시스템과의 연동을 확대함으로써 사이버침해 사고에 대한 예측력을 향상시키는 작업을 추진해야 한다. 침입기술, 웜 바이러스 샘플 분석과 같이 침해사고 정보수집을 보다 능동적으로 하고 모든 정보에 대한 백업시스템을 구축함으로써 안정적인 센터운영을 기해야 한다.

  • PDF

트래픽 분산 그래프를 이용한 이상 호스트 탐지 기법 (An Anomalous Host Detection Technique using Traffic Dispersion Graphs)

  • 김정현;원유집;안수한
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권2호
    • /
    • pp.69-79
    • /
    • 2009
  • 오늘날의 인터넷은 일상생활에서 필수적인 요소가 되었으며, 인터넷의 이상 현상은 사회적 문제가 되고 있다. 이 때문에 인터넷 트래픽의 특성을 연구하기 위한 인터넷 측정 연구가 주목을 받고 있다. 특히 최근에는 트래픽 분산 그래프(TDG, Traffic Dispersion Graph)라는 새로운 트래픽 분석 기법이 제안되었다. TDG는 기존의 트래픽의 통계적 표현과 분석이 아닌, 그래프를 이용하여 네트워크 요소들의 상호작용을 표현하는 기법이다. 본 연구에서는 새로운 이상 탐지 기법의 패러다임과 TDG를 활용한 이상 탐지 기법을 제시한다. 기존의 이상 탐지 패러다임은 "비정상 패킷이나 플로우(Abnormal Packets or Flows)를 탐지하여 제거하자"는 것이지만, 본 연구에서는 "이상 트래픽의 근원이 되는 이상 호스트(Anomalous Hosts)를 탐지하여 이상 현상에 대응할 것"을 제안한다. 이를 위해서 TDG 클러스터링 기법(TDG Clustering Technique)을 고안하였다. 제안한 기법에 대한 실험에서 짧은 시간 안에 웜 바이러스(Worm Virus)에 감염된 호스트들을 찾아낼 수 있었고, 그 호스트들이 발생하는 이상 트래픽을 제거하여 정상적인 트래픽을 얻을 수 있었다. TDG 클러스터링 기법은 연산 속도가 빠르므로 실시간 이상 탐지에 적용될 수 있을 것으로 기대된다.

윈도우 환경에서의 증거 수집 시스템 설계 및 구현에 관한 연구 (A Study on the Design and Implementation of an Digital Evidence Collection Application on Windows based computer)

  • 이승원;노영섭;한창우
    • 정보보호학회논문지
    • /
    • 제23권1호
    • /
    • pp.57-67
    • /
    • 2013
  • 침해사고는 시스템 해킹, 바이러스 및 웜, 홈페이지 변조, 자료 유출 등 그 유형이 다양하고, 단순한 바이러스나 웜 등의 유포가 아닌 개인정보 및 기업기밀 정보를 취득하거나 금전적 이득을 취하기 위한 목적으로, 공격자가 사용하는공격 기법이 고의적인 데이터의 삭제나 변경 등 고도의 은닉 기법을 활용하여 흔적을 남기지 않기 때문에, 정확한 자료를 수집하기가 쉽지 않다. 침해사고 초기 대응시 초동 대응자는 신속한 조사를 수행해야할 필요가 있는 침해위협 또는 범죄와 관련 현장 정보를 취급한다, 이때 체계적인 증거 수집을 위하여 침해사고의 식별에 적합한 디지털 포렌식 프로세스 방법론의 적용이 요구된다. 본 논문에서는 초동 대응자가 효과적인 초기 대응을 위하여, 윈도우 시스템 환경에서의 디지털 포렌식 측면에서 CFFTPM 포렌식 프로세스 모델을 적용하여 사용자 사용 정보, 타임라인 정보, 인터넷 정보 등 증거 수집 기본정보를 분석하고 이에 따라 클라이언트/서버 모델로 증거수집 응용시스템을 설계하고 이를 구현하였다.