• 제목/요약/키워드: virus attack

검색결과 98건 처리시간 0.044초

대규모 백본망의 웜 바이러스와 분산서비스거부공격 탐지시스템 연구 (A Study on Tools for Worm Virus & DDoS Detection)

  • 이명선;이재광
    • 정보처리학회논문지C
    • /
    • 제11C권7호
    • /
    • pp.993-998
    • /
    • 2004
  • 웜 바이러스 및 분산서비스거부 공격의 등장으로 침해사고의 공격대상 및 피해범위는 특정 시스템이나 서비스에서 벗어나 네트워크 자체의 장애 및 마비로 확대되고 있다. 이러한 공격 형태는 가장 강력하고 빈번하게 발생하고 있으며, 특히 공격의 경유지로 이용될 인터넷서비스제공자들은 심각한 피해를 입을 수 있다. 그러나 이러한 웜 바이러스 및 분산서비스거부 공격의 빠른 전파속도로 인해 다수의 시스템에서 동시에 발생하는 것이 일반적인 반면에 네트워크 차원의 대응은 네트워크 관리자에 의한 수동적으로 이루어져 대응 속도가 느리고 전체 발생량을 처리할 수 없는 형편이다. 이에 따라 본 논문에서는 원 바이러스 및 분산서비스거부 공격 발생 여부 및 공격자(공격자 IP 주소)를 자동으로 탐지 할 수 있는 방안을 제시한다.

Semi-supervised based Unknown Attack Detection in EDR Environment

  • Hwang, Chanwoong;Kim, Doyeon;Lee, Taejin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권12호
    • /
    • pp.4909-4926
    • /
    • 2020
  • Cyberattacks penetrate the server and perform various malicious acts such as stealing confidential information, destroying systems, and exposing personal information. To achieve this, attackers perform various malicious actions by infecting endpoints and accessing the internal network. However, the current countermeasures are only anti-viruses that operate in a signature or pattern manner, allowing initial unknown attacks. Endpoint Detection and Response (EDR) technology is focused on providing visibility, and strong countermeasures are lacking. If you fail to respond to the initial attack, it is difficult to respond additionally because malicious behavior like Advanced Persistent Threat (APT) attack does not occur immediately, but occurs over a long period of time. In this paper, we propose a technique that detects an unknown attack using an event log without prior knowledge, although the initial response failed with anti-virus. The proposed technology uses a combination of AutoEncoder and 1D CNN (1-Dimention Convolutional Neural Network) based on semi-supervised learning. The experiment trained a dataset collected over a month in a real-world commercial endpoint environment, and tested the data collected over the next month. As a result of the experiment, 37 unknown attacks were detected in the event log collected for one month in the actual commercial endpoint environment, and 26 of them were verified as malicious through VirusTotal (VT). In the future, it is expected that the proposed model will be applied to EDR technology to form a secure endpoint environment and reduce time and labor costs to effectively detect unknown attacks.

Managing the Heterogeneous File System for Anti-Virus

  • Kim, Kyung-Su;Han, Seung-Jo;Kim, Pan-Koo
    • 정보보호학회논문지
    • /
    • 제7권3호
    • /
    • pp.3-10
    • /
    • 1997
  • Computer viruses are increasing in number and are continually intellectualized as well. To cope with this problem, anti-virus tools such as a scanner and the monitoring program have been developed. But it is not guaranteed that these softwares will work in safety under MS-DOS' control. If the virus is run first, it can avoid the monitoring of anti-virus software or even can attack the anti-virus software. Therefore, anti-virus programs should be run before the system is infected. This paper presents a new PC starting mechanism which allows the PC system to start from a clean state after booting. For this mechanism, we build a new disk file system different from DOS' file system, and manage the two file systems heterogeneously. Our system is strong against boot viruses and recovers from infections automatically.

정부 주요기관에 대한 사이버 공격의 대처 방법 (A Countermeasures on the Cyber Terror for the National Key Organizations)

  • 이영교;박종순
    • 디지털산업정보학회논문지
    • /
    • 제4권2호
    • /
    • pp.39-47
    • /
    • 2008
  • As internet is spreaded widely, the number of cyber terror using hacking and virus is increased. Also the international cyber terror to the national key organizations go on increasing. If the national key organizations is attacked by the attack, the national paper, document and records are exposed to the other nations. The national paper, document and records can give damage to the nation. Especially, the unknown attack can give much damage to the nation. Therefore, this paper suggested a countermeasures on the cyber terror for the national key organizations provided the inner of the organization is safe. The uneffective item and invasion privacy item are included among the countermeasures. However the countermeasures can protect only one cyber terror to the national key organizations.

UPnP 홈네트워크 보안 취약점에 관한 연구 (A Study for Vulnerability of Security of the UPnP Home-Networking)

  • 오임걸;이종일
    • 한국산업정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.30-36
    • /
    • 2007
  • UPnP는 TCP/IP와 같은 인터넷 표준과 기술을 기반으로 한 SSDP, UDP와 동일한 표준 프로토콜을 사용하고 있으며, 다른 물리적 네트워킹 제품에 독립적이다. 그러나 UPnP의 구조가 SSDP, UDP같은 프로토콜 위에서 동작하기 때문에 홈네트워킹 기술에 대한 보안 대책에서 취약점을 가지고 있다. 그러므로 본 논문에서는 UPnP 취약점을 이용한 웜 바이러스가 네트워크 기반의 모든 장비들의 공격 및 홈네트워킹 장비내의 정보를 삭제하거나 대량의 데이터를 전송하는 DoS 공격에 대해서 분석 보고 한다.

  • PDF

Implementation of a security system using the MITM attack technique in reverse

  • Rim, Young Woo;Kwon, Jung Jang
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권6호
    • /
    • pp.9-17
    • /
    • 2021
  • 본 논문에서는 기존 네트워크의 물리적인 구조 및 구성을 변경하지 않고 네트워크 보안을 도입할 수 있는 방안으로 "Man In The Middle Attack" 공격 기법을 역이용함으로, Single Ethernet Interface만으로 가상 네트워크 오버레이를 형성하여 논리적인 In-line Mode를 구현하여 외부의 공격으로부터 네트워크를 보호하는 초소형 네트워크 보안 센서와 클라우드서비스를 통한 통합관제 방안을 제안한다. 실험 결과, Single Ethernet Interface만으로 가상 네트워크 오버레이를 형성하여 논리적인 In-line Mode를 구현할 수 있었으며, Network IDS/IPS, Anti-Virus, Network Access Control, Firewall 등을 구현할 수 있었고, 초소형 네트워크보안센서를 클라우드서비스에서 통합관제하는 것이 가능했다. 본 논문의 제안시스템으로 저비용으로 고성능의 네트워크 보안을 기대하는 중소기업에 도움이 되고 또한, IoT 및 Embedded System 분야에 안전·신뢰성을 갖춘 네트워크 보안환경을 제공할 수 있다.

ARP spoofing 바이러스에 감염된 단말을 효율적으로 분리하기 위한 네트워크 관리시스템의 설계 (A Design of Network Management System for Efficiently Isolating Devices Infected with ARP Spoofing Virus)

  • 고봉구;정성종;조기환
    • 한국정보통신학회논문지
    • /
    • 제17권3호
    • /
    • pp.641-648
    • /
    • 2013
  • ARP spoofing 공격은 자신의 MAC 주소를 다른 컴퓨터의 MAC인 것처럼 속이는 공격유형이다. 네트워크 장비의 상태를 관찰함으로써 ARP spoofing 바이러스에 감염 PC를 찾아내 전산망으로부터 분리하는 형태로 대응하고 있다. 그러나 전산망 관리자의 수작업에 의한 대응은 시간과 정확성에서 한계를 지닌다. 본 논문은 ARP spoofing 공격의 수작업에 의한 대응 과정을 분석하고, 관리자의 지속적인 관찰을 대체할 수 있는 네트워크 관리시스템을 제안한다. ARP 분석기와 차단명령 발송기를 설계하여 기존 시스템에 추가함으로써 더욱 빠르고 정확하게 감염 PC를 찾아내는 기반을 제공한다. 그 결과로 전산망 서비스 중단을 최소화하고 네트워크 관리의 편의성을 높인다.

감기바이러스(인플루엔자) 감염에 대한 마늘의 방어효과 (Effects of Garlic Extract for Protecting the Infection of Influenza Virus)

  • 김건희;영정승차;박무현;하상도
    • 한국식품영양과학회지
    • /
    • 제29권1호
    • /
    • pp.128-133
    • /
    • 2000
  • This study was designed to verify the efficacy of garlic extracts for protecting the infecton of influenza and Japanese B encephalitis virus. Influenza virus (AO/PR8 strain) and Japanese B encephalitis virus (JaGAr O1 strain) were used to attack mouse through nasal route and each vaccines were injected subcutaneously. 0.002 and 0.2 mL/day of garlic extracts were orally administered to mice. The blood and serum samples were taken from the mice to measure LD50, Defense Index (DI), virus-neutralizing antibody for comparing virus influence inhibiting activities. Defense indices of the male and female mice were not significantly different at every experiment. Vaccination effectively inhibited the influence of influenza virus and 0.002 mL/day garlic extract (0.55$\pm$0.05) resulted in significantly higher DI than the control (0$\pm$0.05) (p<0.05). Although 0.002 mL/day garlic extract (0.55$\pm$0.05) resulted in significantly lower DI than the vaccination (1.10$\pm$0.05), 0.2 mL/day garlic extract (2.05$\pm$0.05) resulted in 10 times higher DI than the vaccination (1.10$\pm$0.05). Garlic extract did not affect DI in Japanese B encephalitis virus influence of the vaccinated mouse, but significantly reduced DI of the non-vaccinated mouse (p<0.05). Garlic extracts did not affect the production of the neutralizing antibody against influenza by vaccination. However, neutralizing antibody production of Japanese B encephalitis was accelerated by vaccination. Consequently, the current study proved the efficacy of garlic on inhibition of influenza virus. Finally, it is very hard to show the higher preventing effect on flu through ingestion of garlic as a food than vaccination.

  • PDF

VMware를 이용한 바이러스 테스트 시뮬레이션 설계 및 구현 (Design and Implementation of Virus Test Simulation using VMware)

  • 이중식;이종일;김홍윤;전완근
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.199-207
    • /
    • 2002
  • 최근에 들어와서는 컴퓨터 바이러스와 해킹에 대한 공격이 심각한 수준에 와 있다. 이제 컴퓨터 바이러스는 특정 사건이 아니라 우리의 생활 속에서 발생할 수 있는 실질적인 피해임을 느낄 수 있다. 특히 1999년 이후에 나타난 바이러스는 다양한 변화를 보였고, 진보된 형태의 바이러스도 많이 나타났다. 일부 바이러스는 자신의 코드를 재배치하는 암호화 기술을 사용하기도 한다. 이에 따라서 백신 프로그램들은 바이러스의 암호화를 다시 복호화 하기 위해 가상 실행 엔진(emulation mine)을 사용하고 있다. 이러한 바이러스의 복잡한 암호화 기술 및 복호화 기술은 O.S의 종류에 따라 형식이 다양하다. 따라서 하나의 시스템에서 여러 가지 운영체제의 가상 실행 엔진을 사용하기 위해서 다수의 운영체제를 같이 사용할 수 있게 해주는 응용 소프트웨어인 VMware를 사용하여 '바이러스 Test Simulation'의 설계 및 구현을 할 수 있다.

  • PDF