http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
오늘 본 자료
인터넷 서비스 생존성 보장을 위한 침입감내 시스템의 그룹관리 기법개발
임채태 ( Chaetae Im ),김형종 ( Hyoungjon Kim ),이강신 ( Gangshin Lee ) 한국정보처리학회 2004 한국정보처리학회 학술대회논문집 Vol.11 No.2
침입감내 기술은 공격 혹은 임의의 폴트가 발생하더라도 서비스를 지속적으로 제공하는 것을 목표로 한다. 침입감내시스템은 결함허용 기술과 보안기술들이 조합된 시스템으로 다수의 복제서버들로 구성되어 서비스 가용성 및 신뢰성을 보장한다. 복제로 구성된 침입감내 그룹은 지속적인 침입감내서비스를 제공하기 위해 항상 정상상태를 유지 해야 한다. 본 논문에서는 그룹을 구성하는 멤버의 상태를 정의하고 이러한 상태에 따라 그룹을 유지하는 그룹관리 메커니즘을 제안하다. 먼저 멤버의 상태 및 상태천이를 분석하고, 멤버의 전출입, 리더선정, 멤버상태를 확인하는 메커니즘을 개발하였으며, 제안된 그룹관리 메커니즘이 적용된 침입감내시스템 프로토타입을 구현하여 그룹관리 메커니즘을 검증하였다. 구현 침입감내시스템은 웹서비스를 대상 서비스로 정하였으며, 3 가지의 대표적인 시나리오에 대하여 테스트를 수행하였다.
Definition of Ontology Set for Detecting Malicious Web Sites
Jongil Jeong,Chaetae Im,Hyuncheol Jeong 한국멀티미디어학회 2010 한국멀티미디어학회 국제학술대회 Vol.2010 No.-
This paper defines ontology set to detect malicious web sites. Using the set we consider semantic analysis on malicious web site detection information which could be interpreted as a variety of meanings by analysts. That is, to share the analyst's empirical knowledge, we conceptualized not only patterns extracted from malicious source codes but also structural information of malicious code distribution site and conventional web programming rules.
권종훈 ( Jonghoon Kwon ),임채태 ( Chaetae Im ),최현상 ( Hyunsang Choi ),정현철 ( Hyuncheol Jeong ),이희조 ( Heejo Lee ) 한국정보처리학회 2008 한국정보처리학회 학술대회논문집 Vol.15 No.2
최근의 사이버 공격은 경쟁사에 대한 DDoS 공격과 기밀정보 유출, 일반 사용자들의 금융정보 유출, 광고성 스팸메일의 대량 발송 등 불법 행위를 대행해주고 경제적 이득을 취하려는 의도로 바뀌어가고 있다. 그 중심에 있는 봇넷은 봇이라 불리는 감염된 호스트들의 네트워크 집단으로서 일련의 거의 모든 사이버 공격에 이용되고 있다. 이러한 봇넷은 수 많은 변종과 다양한 탐지 회피 기술로 그 세력을 확장해 가고 있지만 마땅한 총괄적 대책은 미흡한 것이 현실이다. 이 논문에서는 날이 갈수록 위협을 더해가는 봇넷을 빠르게 탐지하고 대응하기 위해 ISP 사업자들 간, 혹은 국가 간에 걸친 사회 전반적인 협력을 통한 봇넷 탐지 및 관리 시스템 구조를 제안한다.
문자열 비교 기법을 이용한 악성코드 탐지 및 분류 연구
이진경 ( Jinkyung Lee ),임채태 ( Chaetae Im ),정현철 ( Hyuncheol Jeong ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.2
최근 급격하게 증가하고 있는 악성코드에 비해 이들을 분석하기 위한 전문 인력은 매우 부족하다. 다행히 양산되는 악성코드의 대부분은 기존의 것을 수정한 변종이기 때문에 이들에 대해서는 자동분석 시스템을 활용해서 분석하는 것이 효율적이다. 악성코드 자동분석에는 동적 분석과 정적 분석 모두가 사용되지만 정적 분석은 여러 가지 한계점 때문에 아직까지도 개선된 연구를 필요로 한다. 본 논문은 문자열 비교를 통해 두 실행파일에 대한 유사도를 측정함으로써 악성코드 판별 및 분류를 도와주는 정적 분석기법을 제안한다. 제안된 방법은 비교 문자열의 수와 종류에 따라 그 성능이 결정되기 때문에 문자열들을 정제하는 과정이 선행된다. 또한 유사도 측정에 있어서 악성코드가 가지는 문자열들의 특성을 고려한 개선된 비교방법을 보인다.
강동완(Kang Dongwan),임채태(Im Chaetae),정현철(Jeong Hyuncheol) 한국정보보호학회 2009 情報保護學會誌 Vol.19 No.6
최근의 컴퓨터 통신 기술은 인터넷 기반으로 이루어지고 있으며 정치ㆍ경제ㆍ문화 등 사회 전 분야에 있어서 주요 기반인프라를 구축하는데 없어서는 안 되는 핵심 요소 기술로 자리 잡았다. 이러한 인터넷상에서 기존의 악성코드와는 차별화되는 외부 공격자의 명령ㆍ제어를 받는 악성 네트워크인 봇넷이 인터넷 서비스의 보안 위협으로 등장하게 되었다. 최근의 봇넷은 매우 빠르게 진화하고 있으며 봇넷을 이용한 스팸 메일, 개인 정보 탈취, 금품 갈취형 분산 서비스 거부 공격 등은 사이버상의 공격을 주도하는 주요 이슈로 부상하였다. 본 연구에서는 이러한 봇넷의 악성 행위 동향과 함께 이에 대응할 수 있는 기술에 대해서 방향을 제시하고자 한다.
후킹 기법을 이용한 난독화 자바 스크립트 자동 해독 및 악성 웹 사이트 탐지 기술
오주형 ( Joohyung Oh ),임채태 ( Chaetae Im ),정현철 ( Hyuncheol Jung ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.2
무작위 SQL 삽입 공격 등을 통해 웹서버 해킹 사례가 꾸준히 증가하고 있으며, 대부분의 해킹된 웹서버는 난독화된 자바 스크립트 코드가 웹페이지에 삽입되어 악성코드 경유/유포지로 악용되고 있다. 본 논문에서는 난독화된 자바 스크립트 복원 및 취약한 ActiveX 생성에 사용되는 주요 함수에 대해 후킹 기술을 적용한 브라우저를 이용해서 난독화된 스크립트를 자동으로 해독하고, 악성코드 경유/유포지로 악용되는 웹 서버를 탐지할 수 있는 기술을 제안한다. 또한 제안 기술을 프로토타입 시스템으로 구현하고, 악성 URL 공유 사이트를 통해 수집한 난독화된 자바 스크립트 샘플 분석을 통해 제안한 기술이 높은 악성코드 경유/유포지 탐지율을 보이는 것을 증명한다.
Case Study: DDoS Attack Command and Performance Analysis of Netbot Attacker
Taijin Lee,Yongguen Won,Chaetae Im,Hyunchul Jung 한국멀티미디어학회 2009 한국멀티미디어학회 국제학술대회 Vol.2009 No.-
Recently, Netbot Attacker is very dangerous DDoS attack tool which causes much damage to the many commercial companies. In this paper, we analyzed Netbot Attacker's DDoS attack commands, performance effects and DDoS attack traffic characteristics to protect these attacks. We expect to find the approach protecting DDoS attacks.