http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
인터넷 서비스 생존성 보장을 위한 침입감내 시스템의 그룹관리 기법개발
임채태 ( Chaetae Im ),김형종 ( Hyoungjon Kim ),이강신 ( Gangshin Lee ) 한국정보처리학회 2004 한국정보처리학회 학술대회논문집 Vol.11 No.2
침입감내 기술은 공격 혹은 임의의 폴트가 발생하더라도 서비스를 지속적으로 제공하는 것을 목표로 한다. 침입감내시스템은 결함허용 기술과 보안기술들이 조합된 시스템으로 다수의 복제서버들로 구성되어 서비스 가용성 및 신뢰성을 보장한다. 복제로 구성된 침입감내 그룹은 지속적인 침입감내서비스를 제공하기 위해 항상 정상상태를 유지 해야 한다. 본 논문에서는 그룹을 구성하는 멤버의 상태를 정의하고 이러한 상태에 따라 그룹을 유지하는 그룹관리 메커니즘을 제안하다. 먼저 멤버의 상태 및 상태천이를 분석하고, 멤버의 전출입, 리더선정, 멤버상태를 확인하는 메커니즘을 개발하였으며, 제안된 그룹관리 메커니즘이 적용된 침입감내시스템 프로토타입을 구현하여 그룹관리 메커니즘을 검증하였다. 구현 침입감내시스템은 웹서비스를 대상 서비스로 정하였으며, 3 가지의 대표적인 시나리오에 대하여 테스트를 수행하였다.
강동완(Kang Dongwan),임채태(Im Chaetae),정현철(Jeong Hyuncheol) 한국정보보호학회 2009 情報保護學會誌 Vol.19 No.6
최근의 컴퓨터 통신 기술은 인터넷 기반으로 이루어지고 있으며 정치ㆍ경제ㆍ문화 등 사회 전 분야에 있어서 주요 기반인프라를 구축하는데 없어서는 안 되는 핵심 요소 기술로 자리 잡았다. 이러한 인터넷상에서 기존의 악성코드와는 차별화되는 외부 공격자의 명령ㆍ제어를 받는 악성 네트워크인 봇넷이 인터넷 서비스의 보안 위협으로 등장하게 되었다. 최근의 봇넷은 매우 빠르게 진화하고 있으며 봇넷을 이용한 스팸 메일, 개인 정보 탈취, 금품 갈취형 분산 서비스 거부 공격 등은 사이버상의 공격을 주도하는 주요 이슈로 부상하였다. 본 연구에서는 이러한 봇넷의 악성 행위 동향과 함께 이에 대응할 수 있는 기술에 대해서 방향을 제시하고자 한다.
신동휘(Donghwi Shin),임채태(Chaetae Im),정현철(HyunChul Jung),원동호(Dongho Won) 한국정보과학회 2010 한국정보과학회 학술발표논문집 Vol.37 No.2B
악성코드의 양적 또는 질적인 성장 속도는 가늠하기 힘들 정도로 빠르게 발전하고 있다. 그러므로 증가하는 악성코드를 하나씩 분석하고 대응하는 것은 불가능하다. 그러므로 악성코드를 자동으로 분석하기 위한 연구가 활발히 진행되었으며 특히 악성코드의 행위를 자동으로 분석하기 위한 시스템들이 많이 개발되었다. 그러나 그러한 시스템들이 갖는 몇 가지 한계점들이 있으며 지능화되는 악성코드들이 그러한 시스템들의 특성을 파악하여 회피하는 기능들도 악성코드에 포함되고 있다. 그러므로 악성코드의 행위만을 분석하는 것이 아닌 정적 분석을 자동화하여 분석의 수준을 향상시켜 분석 시스템이 제공하는 정보가 악성코드 분석가들에게 보다 정확하고 신속하게 정보를 제공할 수 있는 시스템 개발이 요구된다. 본 논문에서는 악성코드 분석을 비롯한 정적 분석 연구 동향에 대한 분석과 함께 앞으로 정적 분석 자동화를 위해 연구해야할 것들에 대해 논의한다.
권종훈 ( Jonghoon Kwon ),임채태 ( Chaetae Im ),최현상 ( Hyunsang Choi ),정현철 ( Hyuncheol Jeong ),이희조 ( Heejo Lee ) 한국정보처리학회 2008 한국정보처리학회 학술대회논문집 Vol.15 No.2
최근의 사이버 공격은 경쟁사에 대한 DDoS 공격과 기밀정보 유출, 일반 사용자들의 금융정보 유출, 광고성 스팸메일의 대량 발송 등 불법 행위를 대행해주고 경제적 이득을 취하려는 의도로 바뀌어가고 있다. 그 중심에 있는 봇넷은 봇이라 불리는 감염된 호스트들의 네트워크 집단으로서 일련의 거의 모든 사이버 공격에 이용되고 있다. 이러한 봇넷은 수 많은 변종과 다양한 탐지 회피 기술로 그 세력을 확장해 가고 있지만 마땅한 총괄적 대책은 미흡한 것이 현실이다. 이 논문에서는 날이 갈수록 위협을 더해가는 봇넷을 빠르게 탐지하고 대응하기 위해 ISP 사업자들 간, 혹은 국가 간에 걸친 사회 전반적인 협력을 통한 봇넷 탐지 및 관리 시스템 구조를 제안한다.
능동적인 봇 샘플 수집 및 분석을 위한 허니넷에 대한 연구
오주형(JooHyung Oh),임채태(ChaeTae Im),지승구(SeungGoo Ji),정현철(HyunCheol Jeong) 한국멀티미디어학회 2008 한국멀티미디어학회 학술발표논문집 Vol.2008 No.2
미래 최대 위협 중 하나로 인식되고 있는 봇넷의 공격에 기인한 피해가 점차 증대됨에 따라 봇넷을 조기에 탐지하고 무력화하기 위한 다양한 연구가 진행되고 있다. 허니넷을 이용한 봇넷 탐지 기법은 허니넷으로 유입되는 봇 샘플을 수집/분석하여 봇넷을 탐지하므로 봇넷 채널/통신 암호화, 명령/제어 패턴 변경등에 관계없이 봇넷을 탐지할 수 있는 장점을 가지고 있다. 그러나 봇 감염 경로가 스팸 메일 수산등과 같은 사회공학적 방법으로 발전함에 따라, 허니넷으로 유입되는 봇 샘플 확보에 어려움이 있다. 본 논문에서는 기존 허니넷의 수동적인 봇 샘플 수집 구조를 개선한 능동적인 봇 샘플 수집 및 분석을 위한 허니넷을 제안한다. 제안하는 허니넷은 웹사이트 자동 방문, 가상 메얼서버를 이용한 스팸 메일 수신 후 분석 등과 같은 능동적인 방법으로 봇 샘플을 수집한다. 또한 수집된 봇 샘플에 대해 커널레벨 행위 분석을 수행을 통해 탐지된 봇넷의 오탐률을 낮출 수 있다.
문자열 비교 기법을 이용한 악성코드 탐지 및 분류 연구
이진경 ( Jinkyung Lee ),임채태 ( Chaetae Im ),정현철 ( Hyuncheol Jeong ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.2
최근 급격하게 증가하고 있는 악성코드에 비해 이들을 분석하기 위한 전문 인력은 매우 부족하다. 다행히 양산되는 악성코드의 대부분은 기존의 것을 수정한 변종이기 때문에 이들에 대해서는 자동분석 시스템을 활용해서 분석하는 것이 효율적이다. 악성코드 자동분석에는 동적 분석과 정적 분석 모두가 사용되지만 정적 분석은 여러 가지 한계점 때문에 아직까지도 개선된 연구를 필요로 한다. 본 논문은 문자열 비교를 통해 두 실행파일에 대한 유사도를 측정함으로써 악성코드 판별 및 분류를 도와주는 정적 분석기법을 제안한다. 제안된 방법은 비교 문자열의 수와 종류에 따라 그 성능이 결정되기 때문에 문자열들을 정제하는 과정이 선행된다. 또한 유사도 측정에 있어서 악성코드가 가지는 문자열들의 특성을 고려한 개선된 비교방법을 보인다.