• 제목/요약/키워드: Zero-day

검색결과 195건 처리시간 0.023초

인터넷 웜 공격으로부터 서버를 보호하기 위한 악성 프로세스 제어 시스템 (A Malicious Process Control System for Protecting Servers from Internet Worm Attacks)

  • 김익수
    • 한국통신학회논문지
    • /
    • 제35권3B호
    • /
    • pp.431-439
    • /
    • 2010
  • 탐지룰을 기반으로 하는 보안 시스템들은 신종 인터넷 웜에 대응할 수 없다는 문제가 있다. 본 논문에서는 탐지룰을 사용하지 않고 인터넷 웜 공격으로부터 서버를 보호하는 악성 프로세스 및 실행파일 제거 시스템을 제안한다. 제안 시스템은 보호대상서버와 동일한 서비스 프로그램을 구동하면서 인터넷 웜에 의한 멀티캐스팅 공격을 탐지하는 제어서버와 제어서버의 지시에 따라 보호대상서버에 생성된 악성 프로세스와 악성 실행파일을 제거하는 에이전트로 구성된다. 제안 시스템은 탐지룰을 사용하지 않기 때문에 신종 인터넷 웜에 효과적으로 대응할 수 있으며, 기존의 보안 시스템들과 통합될 경우 보안을 더욱 강화할 수 있다.

악성코드의 유입경로 및 지능형 지속 공격에 대한 대응 방안 (A Study of Countermeasures for Advanced Persistent Threats attacks by malicious code)

  • 구미숙;이영진
    • 중소기업융합학회논문지
    • /
    • 제5권4호
    • /
    • pp.37-42
    • /
    • 2015
  • ICT의 발달로 인해 다양한 공격들이 발달되고 있고, 활발해 지고 있다. 최근에 악성코드를 이용한 APT공격들이 빈번하게 발생하고 있다. 지능형 지속 위협은 해커가 다양한 보안 위협을 만들어 특정 기업이나 조직의 네트워크에 지속적으로 공격하는 것을 의미한다. 악성코드나 취약점을 이용하여 기업이나 기관의 조직 내부 직원의 PC를 장악한 후 그 PC를 통해 내부에서 서버나 데이터베이스에 접근한 뒤 기밀정보 등을 빼오거나 파괴한다. 본 논문에서는 APT 공격과정을 통하여 APT 공격에 어떻게 대응할 수 있는 지 방안을 제시하였다. 악성코드 공격자의 공격소요 시간을 지연시키는 방안을 모색하고, APT 공격에 대한 탐지 및 제거 할 수 있는 방안을 제시하였다.

  • PDF

인터넷 환경에서의 비정상행위 공격 탐지를 위한 위협관리 시스템 (Threat Management System for Anomaly Intrusion Detection in Internet Environment)

  • 김효남
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권5호
    • /
    • pp.157-164
    • /
    • 2006
  • 최근에는 대부분의 인터넷 공격은 악성코드(Malware)에 의한 잘 알려지지 않은 제로데이 공격 형태가 주류를 이루고 있으며, 이미 알려진 공격유형들에 대해서 탐지하는 오용탐지 기술로는 이러한 공격에 대응하기가 어려운 실정이다. 또한, 다양한 공격 패턴들이 인터넷상에 나타나고 있기 때문에 기존의 정보 보호 기술로는 한계에 다다르게 되었고, 웹기반 서비스가 보편화됨에 따라 인터넷상에 노출된 웹 서비스가 주공격 대상이 되고 있다. 본 논문은 인터넷상의 트래픽 유형을 분류하고, 각 유형에 따른 이상 징후를 탐지하고 분석할 수 있는 비정상행위공격 탐지기술(Anomaly Intrusion Detection Technologies)을 포함하고 있는 위협관리 시스템(Threat Management System)을 제안한다.

  • PDF

APT 공격과 대응 방안 연구 (APT attacks and Countermeasures)

  • 한군희
    • 중소기업융합학회논문지
    • /
    • 제5권1호
    • /
    • pp.25-30
    • /
    • 2015
  • APT공격은 해커가 다양한 보안 위협을 만들어 특정 기업이나 조직의 네트워크에 지속적으로 가하는 공격을 뜻한다. 지능형 지속 공격이라 한다. 특정 조직 내부 직원의 PC를 장악한 뒤 그 PC를 통해 내부 서버나 데이터베이스에 접근한 뒤 기밀정보 등을 빼오거나 파괴한다. APT의 공격 방법은 제로데이와 루트킷 이렇게 크게 두 가지 공격이 있다. APT의 공격 과정은 침투, 검색, 수집, 유출 단계 4단계로 구분된다. 과정을 통하여 APT에 어떻게 대응할 수 있는지 두 가지 방안으로 정의하였다. 기술을 통한 악성코드 공격자의 공격 소요 시간을 지연시키는 방안과 공격에 대한 탐지 및 제거 할 수 있는 방안으로 나누어서 설명하였다.

  • PDF

과산화수소/자외선/산소 처리를 이용한 베르베린 염료 및 염직물의 퇴화거동 연구 (Study on the Degradation Behavior of Berberine Dye and Berberine Dyed Silk using Hydrogen Peroxide/UV/Oxygen Treatment)

  • 안춘순
    • 복식문화연구
    • /
    • 제20권2호
    • /
    • pp.238-250
    • /
    • 2012
  • This study examined the degradation behavior of SB(standard berberine) dye and SB dyed silk using HPLC-MS instrument after degradation in the hydrogen peroxide/ultraviolet ray radiation/oxygen system up to 9 days and 40 hours respectively. In the degraded samples, berberine was detected at 5.2 min in the SB dye and 5.3 min in the SB dyed silk with its molecular ion=336 and the UV spectra of quaternary alkaloid. Degradation product 3(m/z=102) newly appeared after 5 day degradation treatment with continued increase till the end of degradation treatment. The amount of berberine in the degraded dye decreased with degradation progression. In the silk dyeings, berberine was detected only up to 21 hour degradation sample. The amount of berberine decreased dramatically during the first 6 hours of degradation treatment. The CIELAB color measurement of the silk dyeings showed dramatic change in the b* value, near zero in the 40 hour degraded silk. CIELAB and Munsell color measurements were in agreement with the HPLC-MS results of the dyed silk in the change of berberine content that the degraded silk became white and lost yellow color.

이중버블시트를 이용한 단열보온 양생공법의 한중콘크리트 현장적용 (Field Application of Insulation Curing Method for the Concrete applying Double Layer Bubble Sheets Subjected to Cold Weather)

  • 홍석민;손호정;오치현;한민철;한천구
    • 한국건축시공학회:학술대회논문집
    • /
    • 한국건축시공학회 2011년도 춘계 학술논문 발표대회 1부
    • /
    • pp.83-85
    • /
    • 2011
  • This study investigated the results of insulation heat curing method using double layer bubble sheet in concrete in cold weather environment. First of all, when double bubble sheets are applied, it was shown that concrete was protected from early freezing by remaining between 7℃ and 3℃ even in case outside temperature drops -7℃ below zero until the 3d day from piling. The insulation heat preservation curing method using the double bubble sheet applied in this field prevented early freezing owing to stable curing temperature management, deterring concrete strength development delay at low temperature, and obtained the needed strength. Also, it was proven that the method is highly effective and economic for cold weather concrete quality maintenance through curing cost reduction like construction period shortening and labor cost reduction, etc by reducing the process of temporary equipment installation and disassembling.

  • PDF

Sea-Level Pressure Response to the Fast Solar Wind Stream

  • Cho, Il-Hyun;Kwak, Young-Sil;Marubashi, Katsuhide;Chang, Heon-Young;Cho, Kyung-Suk;Kim, Yeon-Han;Park, Young-Deuk;Choi, Ho-Sung
    • 한국우주과학회:학술대회논문집(한국우주과학회보)
    • /
    • 한국우주과학회 2010년도 한국우주과학회보 제19권1호
    • /
    • pp.39.3-39.3
    • /
    • 2010
  • Solar-terrestrial links in short-time scales(daily ~monthly) are extensively explored in recent years: such as a response of low cloud amounts to the Forbush decrease, a response of Northern Atlantic oscillation index to sudden increase in electric field intensity of solar wind and so on (e.g., Svensmark et al., 2009; Boberg & Lundstedt, 2002). In this study, we perform the superposed epoch analysis to see any possible response of the sea-level pressure over Korean peninsula to the fast solar wind stream. Data sets are daily values, and zero days are determined to be days when the solar wind velocity exceeds 800km/s. Average profile of superposed sea-level pressure shows a gradual increase during the first 2 days and a decrease afterward below the normal level with a low pressure condition maintained for a few days. This result indicates that the sea-level pressure may respond to the fast solar wind stream. In other words, the average profile of sea-level pressure mimics the average velocity profiles. The correlation coefficient between two average profiles is 0.80, with 2 day lag.

  • PDF

이중버블시트를 이용한 단열양생공법의 한중콘크리트 현장적용 (Field Application of Insulation Curing Method with Double Bubble Sheets Subject to Cold Weather)

  • 홍석민;이일선;백대현;김종;한민철;한천구
    • 한국건축시공학회:학술대회논문집
    • /
    • 한국건축시공학회 2009년도 춘계 학술논문 발표대회 학계
    • /
    • pp.25-28
    • /
    • 2009
  • This study investigated the results of insulation heat curing method using double layer bubble sheet in slab concrete in cold weather environment. First of all, when double bubble sheets are applied, it was shown that slab concrete was protected from early freezing by remaining between 5 and $l0^{\circ}C$ even in case outside temperature drops $-11^{\circ}C$ below zero until the 4nd day from piling. The insulation heat preservation curing method using the double bubble sheet applied in this field prevented early freezing owing to stable curing temperature management, deterring concrete strength development delay at low temperature, and obtained the needed strength. Also, it was proven that the method is highly effective and economic for cold weather concrete quality maintenance through curing cost reduction like construction period shortening and labor cost reduction, etc by reducing the process of temporary equipment installation and disassembling.

  • PDF

화이트리스트 기반 프로그램 실행 통제 방안 연구 (A Study of Program Execution Control based on Whitelist)

  • 김창홍;최대영;이정현;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.346-349
    • /
    • 2014
  • 현재 사이버 위협은 계속적으로 증대되고 있으며, 진화하는 악성코드에 의한 보안 사고의 피해도 점점 더 커져가고 있다. 또한 기존의 보안체계를 회피한 은밀한 악성코드 기반의 공격으로 기밀 데이터 및 개인정보 유출이 지속적으로 증가하는 추세이다. 그러나 기존의 블랙리스트 기반의 시그니처 탐지 기법으로는 진화된 "알려지지 않은 악성코드"의 대응에 한계가 있다. 본 연구에서는 인가된 프로그램의 위변조 여부, 인가된 프로그램의 실행여부, 운영체제 주요 파일에 대한 변경 여부 등 복합적인 분석을 통한 탐지 및 식별로 악성코드 행위를 차단하는 화이트리스트 기반 프로그램 실행 통제 방안을 제시하고자 한다.

  • PDF

블록체인과 딥러닝을 이용한 악성코드 탐지에 관한 연구 (A Study on Malicious Code Detection Using Blockchain and Deep Learning)

  • 이덕규
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제10권2호
    • /
    • pp.39-46
    • /
    • 2021
  • 최근 맬웨어에 의한 피해가 증가하고 있다. 기존의 시그니처 기반 안티 바이러스 솔루션은 제로 데이 공격 및 랜섬웨어와 같은 새로운 위협에 취약하다. 그럼에도 많은 기업은 문제점을 인식하고, 다중 엔드 포인트 보안 전략의 일부로 서명 기반 안티 바이러스 솔루션을 유지하고 있다. 본 논문에서는 차세대 안티 바이러스 솔루션으로 블록 체인과 딥 러닝 기술을 이용한 솔루션을 제안한다. 기존 DB 서버를 통해 업데이트되는 바이러스 백신 소프트웨어를 사용하여 탐지 유닛을 보완하고, 다양한 샘플과 형태를 사용하여 딥 러닝 용 DB 대신 블록 체인을 구성하여 신규 악성 코드 및 위조 악성 코드 탐지율을 높이는 방법을 제안한다.