RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        CLDAP 프로토콜을 이용한 DDoS 증폭공격에 대한 서버 가용성 향상방안 연구

        최석준 ( Choi Suk June ),곽진 ( Kwak Jin ) 한국정보처리학회 2018 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.7 No.1

        최근 CLDAP프로토콜을 사용하여 Microsoft Active Directory 정보를 제공하는 서버를 이용한 DDoS 증폭 공격이 점점 증가하고 있다. CLDAP는 네트워크에서 광범위한 디렉토리 정보를 접근하고 유지하도록 하는 개방형 표준 어플리케이션이기 때문에, 서버가 인터넷에 개방되어있는 특징을 가지고 있다. 이로인해, 공격자에 의해 증폭공격을 하기 위한 Reflector서버로 악용될 수 있다. 또한 이 공격은 기존의 UDP 기반 플루딩 공격보다 70배가량 증폭된 패킷으로 공격이 가능하며, 중소규모의 서버에 대한 서비스 차단을 할 수 있다. 따라서 본 논문에서는 CLDAP 서버를 활용하는 DDoS 증폭 공격을 감소할 수 있는 알고리즘을 제안하고 해당 CLDAP 서버 환경을 가상으로 구현하여, 해당 알고리즘에 대한 구현 및 실증을 진행한다. 이를 동해 공격 대상에 대한 가용성을 확보할 수 있도록 방안을 마련한다. Recently, DDoS amplification attacks using servers that provide Microsoft Active Directory information using CLDAP protocol are increasing. Because CLDAP is an open standard application that allows a wide range of directory information to be accessed and maintained in a network, the server is characterized by its openness to the Internet. This can be exploited by the Reflector server to perform an amplification attack by an attacker. In addition, this attack can be attacked with a packet that is amplified 70 times more than the conventional UDP-based flooding attack, and it can block service to small and medium sized server. Therefore, in this paper, we propose an algorithm that can reduce the DDoS amplification attack using CLDAP server and implement the corresponding CLDAP server environment virtually, and implement and demonstrate the corresponding algorithm. This provides a way to ensure the availability of the server.

      • 악성코드의 Anti-VM 기법 방지를 위한 방안 연구

        최석준 ( Suk-june Choi ),김득훈 ( Deuk-hun Kim ),곽진 ( Jin Kwak ) 한국정보처리학회 2017 한국정보처리학회 학술대회논문집 Vol.24 No.1

        악성코드 분석을 실제머신에서 진행하는 도중 시스템이 손상될 경우 복원에 어려움이 있다. 이에 따라 역공학 분석가들은 일반적으로 가상환경에서 분석을 진행한다. 가상환경의 경우 실제머신 호스트 운영체제와는 독립되어 있고 악성코드를 발현하여 시스템이 손상이 되더라도 이전 스냅 샷으로 복원하는 것이 용이하기 때문에 가상환경에서 악성행위 동작을 분석한다. 하지만, 최근 들어 악성코드가 점점 지능화되고 있으며 이에 따라 악성코드가 VM(Virtual Machine)환경에서는 동작하지 않는 Anti-VM 기술이 적용된 악성코드가 증가하고 있다. 따라서, 본 논문에서는 가상환경에서 Anti-VM 기술이 적용된 악성코드를 분석할 수 있는 위한 환경 연구를 진행한다. 이에 따라, 악성코드가 가상환경을 탐지하는 기법을 분석하고 각 탐지기법을 방지할 수 있는 방안을 제안한다. 이를 통해 동적분석을 하지 못하도록 하는 분석 방해ㆍ지연 기술 중 하나인 Anti-VM 기술이 적용된 악성코드의 분석 결과를 향상 시키는 것을 목표로 한다.

      • KCI등재

        클라우드 환경에서 제우스 Botnet 공격 유형 분석을 위한 클러스터링 방안 연구

        배원일 ( Won-il Bae ),최석준 ( Suk-june Choi ),김성진 ( Seong-jin Kim ),김형천 ( Hyeong-cheon Kim ),곽진 ( Jin Kwak ) 한국인터넷정보학회 2017 인터넷정보학회논문지 Vol.18 No.1

        최근 클라우드 컴퓨팅 기술의 발전으로 인해 다양한 분야에서 클라우드 컴퓨팅 기술이 활용되고 있다. 클라우드 서비스의 수요가 증가하는 반면에 클라우드 환경에서의 보안 위협은 증가하고 있으며 특히, 악성코드에 의한 공격을 통해 클라우드 환경 내 상호 연결되어 있는 호스트들이 감염 전파될 경우 다른 호스트의 리소스에도 영향을 끼쳐 개인정보 및 데이터의 삭제 등의 보안위협이 확산될 수 있다. 따라서 이러한 보안 위협에 대응하기 위한 악성코드 분석 연구가 활발히 진행되고 있다. 이에 따라, 본 논문은 클라우드 환경에서 발생하는 악성코드 분석을 위해 k-means 클러스터링 알고리즘을 이용한 제우스 봇넷의 공격 유형별 군집화 방안을 제안한다. 이는 클라우드 환경 내 발생되는 제우스 봇넷에 대하여 악성행위를 유형별로 군집화 함으로써 악성 유무를 판별할 수 있으며, 추후 클라우드 환경에서 발생할 수 있는 새로운 유형의 제우스 봇넷 공격 대응을 목표로 한다. Recently, developments in the various fields of cloud computing technology has been utilized. Whereas the demand for cloud computing services is increasing, security threats are also increasing in the cloud computing environments. Especially, in case when the hosts interconnected in the cloud environments are infected and propagated through the attacks by malware. It can have an effect on the resource of other hosts and other security threats such as personal information can be spreaded and data deletion. Therefore, the study of malware analysis to respond these security threats has been proceeded actively. This paper proposes a type of attack clustering method of Zeus botnet using the k-means clustering algorithm for malware analysis that occurs in the cloud environments. By clustering the malicious activity by a type of the Zeus botnet occurred in the cloud environments. it is possible to determine whether it is a malware or not. In the future, it sets a goal of responding to an attack of the new type of Zeus botnet that may occur in the cloud environments.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼