• 제목/요약/키워드: Internet worm

검색결과 90건 처리시간 0.031초

정부 주요기관에 대한 사이버 공격의 대처 방법 (A Countermeasures on the Cyber Terror for the National Key Organizations)

  • 이영교;박종순
    • 디지털산업정보학회논문지
    • /
    • 제4권2호
    • /
    • pp.39-47
    • /
    • 2008
  • As internet is spreaded widely, the number of cyber terror using hacking and virus is increased. Also the international cyber terror to the national key organizations go on increasing. If the national key organizations is attacked by the attack, the national paper, document and records are exposed to the other nations. The national paper, document and records can give damage to the nation. Especially, the unknown attack can give much damage to the nation. Therefore, this paper suggested a countermeasures on the cyber terror for the national key organizations provided the inner of the organization is safe. The uneffective item and invasion privacy item are included among the countermeasures. However the countermeasures can protect only one cyber terror to the national key organizations.

WannaCryptor 워머블 악성코드 확산 방식 연구 (Propagation Modeling of WannaCryptor Wormable Malware)

  • 박태환;이호웅;신원
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.389-396
    • /
    • 2020
  • 독특하게도 WannaCryptor는 사용자 데이터를 암호화하고 이를 복구하려면 돈을 요구하는 랜섬웨어임에도 불구하고 Windows 운영체제의 공유 폴더 취약점을 이용하여 스스로 확산하는 인터넷 웜과 같은 특징을 가진다. 본 논문에서는 기존 랜섬웨어와는 차별화되는 WannaCryptor의 확산 방식에 초점을 맞추어 확산을 분석하고 예측한다. 이를 위하여 가상 환경에서 동작 실험을 진행하였고, 확산 예측 모델링을 통하여 다양한 환경에서 WannaCryptor 확산의 양상을 분석하였다.

인터넷 웜 전파 특성 파악을 위한 시뮬레이션 환경 연구 (A study on the Simulation environment for analyzing internet worm propagation)

  • 이민수;조재익;구본현;문종섭
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.214-216
    • /
    • 2005
  • 현재 인터넷 웜에 관한 관심과 연구가 활발해 지면서 인터넷 웜 전파 특성 시뮬레이션 방법에 관한 연구가 많이 진행 되고 있다. 하지만, 연구 되어온 기법들은 대부분 웜의 스캔기법과 같은 웜 자체에 전파 되는 알고리즘에 대해서만 고려한 시뮬레이션 환경을 제시 하였다. 웜의 특성 상 좀더 실제 네트워크 환경과 비슷한 환경을 제공 하려면, 웜의 전파 알고리즘 외에, 각 호스트들에 취약점 패치 유무, 타깃 호스트들의 Computing Power, 각 네트워크의 밴드위스 & 지연시간, 네트워크 별 보안 장비(방화벽, IPS)의 유무 등 여러 가지 웜 전파에 영향을 미치는 요소들이 존재한다. 따라서 본 연구에서는 먼저 웜의 전파에 영향을 미치는 요소를 특성에 따라 크게 4가지로 분류 해보고, 이를 효율적으로 시뮬레이션 환경에 적용 할 수 있는 방안을 제안한다.

  • PDF

스택메모리상의 명령 수행 탐지를 위한 시스템콜 모니터링 도구 설계 (Design of System Call Monitoring System for Command Execution Detection in Stack Memory Area)

  • 최양서;서동일;이상호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.772-775
    • /
    • 2004
  • 지난 1988년 인터넷 웜 사건을 계기로 널리 알려진 버퍼 오버플로우 해킹 기법은 최근까지도 가장 널리 사용되고 있는 해킹 기법이다. 최근 이러한 버퍼 오버플로우 해킹 공격 기법을 방어하기 위한 연구가 계속되었고, Libsafe, Stack guard 등 많은 해결책이 제시되기도 하였다 본 논문에서는 기존 호스트 기반 침입탐지 시스템에서 사용하는 시스템 콜 모니터링 기법을 이용하여 시스템 콜이 발생하는 메모리상의 위치를 확인함으로써 스택 버퍼 오버플로우 해킹 공격을 방지하기 위한 새로운 방어 기법을 제시한다.

  • PDF

QoS Guaranteed Secure Network Service Realization using Global User Management Framework (GUMF);Service Security Model for Privacy

  • Choi, Byeong-Cheol;Kim, Kwang-Sik;Seo, Dong-Il
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1586-1589
    • /
    • 2005
  • GUMF (Global User Management Framework) that is proposed in this research can be applied to next generation network such as BcN (Broadband convergence Network), it is QoS guaranteed security framework for user that can solve present Internet's security vulnerability. GUMF offers anonymity for user of service and use the user's real-name or ID for management of service and it is technology that can realize secure QoS. GUMF needs management framework, UMS (User Management System), VNC (Virtual Network Controller) etc. UMS consists of root UMS in country dimension and Local UMS in each site dimension. VNC is network security equipment including VPN, QoS and security functions etc., and it achieves the QoSS (Quality of Security Service) and CLS(Communication Level Switching) functions. GUMF can offer safety in bandwidth consumption attacks such as worm propagation and DoS/DDoS, IP spoofing attack, and current most attack such as abusing of private information because it can offer the different QoS guaranteed network according to user's grades. User's grades are divided by 4 levels from Level 0 to Level 3, and user's security service level is decided according to level of the private information. Level 3 users that offer bio-information can receive secure network service that privacy is guaranteed. Therefore, GUMF that is proposed in this research can offer profit model to ISP and NSP, and can be utilized by strategy for secure u-Korea realization.

  • PDF

IPv6환경에서 DDoS 침입탐지 (DDoS Attack Detection on the IPv6 Environment)

  • 구민정;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.185-192
    • /
    • 2006
  • 인터넷 웜과 같은 DDoS(Distribute Denial of Service Attack) 공격에 사용되는 네트워크 트래픽과 정상적인 서비스를 위한 네트워크 트래픽을 구분해 내는 것은 쉽지 않다. 정상적인 패킷을 유해 트래픽으로 판단하고 유해 트래픽의 공격자의 의도대로 서비스를 못하는 경우가 발생하므로, 인터넷 웜과 DDoS 공격으로부터 시스템을 보호하기 위해서는 공격 트래픽에 대한 정확한 분석과 탐지가 우선되어야 한다. IPv6 환경으로 전환될 때 발생하는 유해 트래픽에 대한 연구가 미약한 상태이므로, 본 논문에서는 IPv6 환경에서 NETWIB로 공격을 수행하고 공격 트래픽을 모니터링한 후 MIB(Management Information Base) 객체를 지수평활법을 적용하여 예측치 구한 후 임계치를 산정하여 공격을 판별한다.

  • PDF

유비쿼터스 환경의 데이터베이스 보안을 위한 CSS 설계 (A Design CORBA Security Service for DataBase Security in Ubiquitous Computing)

  • 이대식;윤동식;안희학
    • 융합보안논문지
    • /
    • 제5권3호
    • /
    • pp.15-22
    • /
    • 2005
  • 인터넷의 보급과 다운사이징, SI 기법이 등장하면서 기존의 집중식 컴퓨팅은 급격히 분산 컴퓨팅으로 변하고 있다. 또한 분산 컴퓨팅은 유선으로 연결된 네트워크에서 벗어나 유비쿼터스 컴퓨팅으로 빠르게 변화하고 있다. 점차 복잡해지는 이기종 환경에서 용융 프로그램과 운영체제에 원만한 통신을 이룰 수 있게 하는 미들웨어로 CORBA가 널리 사용되고 있다. 그러나 지능적이고 다양화되는 공격들(해커, 바이러스, 웜 등) 속에서 분산처리 환경은 절대 안전할 수 없는 것이 현실이다. 본 논문에서는 OMG에서 제시한 CSS를 기반으로 유비쿼터스 환경에 적합한 DB보안 모델을 설계하고 기존 모델과 비교 분석하여 효율성을 제시하고자 한다.

  • PDF

O/S 정보를 이용한 침입탐지 처리성능 향상에 관한 시스템 설계 및 구현 (Designing and Realization of the System for the Improvement of Processing Capability of Intrusion Detection by Using O/S Information)

  • 손만경;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제6권2호
    • /
    • pp.91-99
    • /
    • 2006
  • 네트워크의 속도가 빨라지고 인터넷의 보편화로 인하여 웜, 이메일 바이러스 등 악의적인 공격이 급증하였으며. 네트워크의 악의적인 공격에 대한 방어로 기존의 방화벽을 비롯하여 최근 침입방지시스템에 이르기까지 수많은 방어기법이 생겨났다. 또한 악의적인 공격의 형태가 바뀜과 동시에 방어의 기법도 달라지게 된다. 가장 대표적인 방어 기법으로 Snort를 들 수 있으며 공격형태가 바뀜에 따라 Snort의 Rules 파일이 증가하게 된다. 따라서 탐지수행능력이 점점 떨어지게 된다. 본 논문에서는 Snort의 Rule 파일을 O/S별로 구분하여 처리성능 향상을 위한 구조를 제안하고 설계 및 구현한다. 이 시스템은 Snort의 기본 구성보다 처리성능을 향상시킬 수 있다.

  • PDF

IPv6 기반 트래픽 분석 도구 설계 (Design of IPv6 Based Traffic Analysis Tool)

  • 이홍규;오승희;서동일;오창석;김선영
    • 한국콘텐츠학회논문지
    • /
    • 제5권2호
    • /
    • pp.115-121
    • /
    • 2005
  • 현재의 인터넷 환경에서는 트래픽 폭주 공격, 웜 공격 등으로 인해 많은 경제적 손실이 발생하고 있으며 이러한 문제들은 향후 IP 주소의 고갈로 인해 IPv6로 대체되었을 경우 더욱 심각해질 것이다. 따라서, 본 논문에서는 IPv6 환경에서 발생할 수 있는 공격을 예상하여 이러한 공격을 탐지할 수 있는 트래픽 분석 도구를 설계하고 구현하였다 제안한 트래픽 분석 도구는 패킷 생성 모듈, 패킷 수집 모듈, 판별 모듈, X 윈도우 기반 디스플레이 모듈로 구성되며, 실험 결과, IPv6 환경에서 DAD-NA 메시지 공격, TCP SYN 플러딩 공격, UDP 플러딩 공격, ICMP 플러딩 공격 등을 효과적으로 검출할 수 있었다.

  • PDF

트래픽 패턴-맵을 이용한 네트워크 보안 상황 인지 기술 (Network Security Situational Awareness using Traffic Pattern-Map)

  • 장범환;나중찬;장종수
    • 한국산업정보학회논문지
    • /
    • 제11권3호
    • /
    • pp.34-39
    • /
    • 2006
  • 트래픽 패턴-맵(Pattern-Map)은 전체/세부 도메인별 보안 상황을 근원지/목적지 IP 주소 범위로 이루어진 그리드 상에 표현하여 관리자에게 네트워크 보안상황을 실시간으로 인지시키는 도구이다. 각각의 그리드는 근원지-목적지간의 연결을 의미하며, 최다 점유를 차지하는 트래픽의 포트를 식별력을 갖는 색으로 표현한다. 이상 트래픽 현상의 검출은 가로 및 세로 열에 나타난 동일 색의 막대그래프(포트)의 개수와 그것의 합에 따라 결정되며, 그 결과로 선택된 세로 열과 가로 열을 활성화시켜 관리자에게 그 현상을 인지시킨다. 일반적으로 인터넷 웜이 발생할 경우에는 특정 근원지 열이 활성화되고, DDoS와 같은 현상은 목적지 열이 활성화되는 특징이 있다

  • PDF