http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
ICT EXPERT INTERVIEW - ICT 융복합 시대의 사이버 보안
임채태,Im, Chae-Tae 한국정보통신기술협회 2014 TTA저널 Vol.153 No.-
작년까지 국내에서 대형 침해사고는 2년마다 발생하였으나, 올해 초 대규모 개인정보 유출 사고가 발생하면서 그 암묵적인 2년 룰은 깨졌다. 연이은 침해사고 발생으로 보안의 중요성은 크게 증대되고 있으며, 사이버 공격기술은 대응기술의 발전을 앞질러 빠르게 고도화되고 있고, 그에 대한 피해 또한 가파른 증가세를 보이고 있다. 이에 전 세계적으로 보안시장은 꾸준한 성장세를 보이고 있으며, IoT를 필두로 초연결 시대로 접어드는 시점에서 그 중요성은 날로 증대되고 있다. 전 세계적으로 특히 국내는 연이은 대형 보안사고를 경험해서인지 모르겠으나, 보안은 비용이라는 인식에서 벗어나, 경제적 사회적 비용 측면에서 꼭 필요한 요소라는 인식이 저변에 확대되고 있으며, 다른 분야에 비해 보안 투자는 꾸준히 증대되는 양상을 보이고 있다. 더 나아가 이제는 보안을 차세대 먹거리 산업으로써 육성하려는 정책이 마련되어 추진되고 있으며, 국가 차세대 ICT 신산업 육성 계획을 검토하는 과정에서도 보안이 꼭 고려되어야 하는 요소로 자리매김하고 있다. 이에 본 특집에서는 최근의 사이버 공격 양상과 국내 기술 및 시장 상황을 간략하게 살펴보고, 빅데이터 보안, APT 공격 대응기술, IoT 보안 등 우리가 글로벌 경쟁력을 가질 수 있는 보안 분야와 표준화 이슈에 대하여 살펴보고자 한다.
인터넷 서비스 생존성 보장을 위한 침입감내 시스템의 그룹관리 기법개발
임채태 ( Chaetae Im ),김형종 ( Hyoungjon Kim ),이강신 ( Gangshin Lee ) 한국정보처리학회 2004 한국정보처리학회 학술대회논문집 Vol.11 No.2
침입감내 기술은 공격 혹은 임의의 폴트가 발생하더라도 서비스를 지속적으로 제공하는 것을 목표로 한다. 침입감내시스템은 결함허용 기술과 보안기술들이 조합된 시스템으로 다수의 복제서버들로 구성되어 서비스 가용성 및 신뢰성을 보장한다. 복제로 구성된 침입감내 그룹은 지속적인 침입감내서비스를 제공하기 위해 항상 정상상태를 유지 해야 한다. 본 논문에서는 그룹을 구성하는 멤버의 상태를 정의하고 이러한 상태에 따라 그룹을 유지하는 그룹관리 메커니즘을 제안하다. 먼저 멤버의 상태 및 상태천이를 분석하고, 멤버의 전출입, 리더선정, 멤버상태를 확인하는 메커니즘을 개발하였으며, 제안된 그룹관리 메커니즘이 적용된 침입감내시스템 프로토타입을 구현하여 그룹관리 메커니즘을 검증하였다. 구현 침입감내시스템은 웹서비스를 대상 서비스로 정하였으며, 3 가지의 대표적인 시나리오에 대하여 테스트를 수행하였다.
이동통신 데이터망 보안위협 대응 시스템 검증을 위한 테스트베트 요구사항 분석
김성호,이기혁,임채태 한국정보과학회 2012 한국정보과학회 학술발표논문집 Vol.39 No.1D
스마트폰 사용자의 증가와 함께 이동통신망의 데이터 트래픽이 폭증하고 었다. 유입되는 트래픽 중 비정상적, 악의적인 트래픽이 발생하고 있지만, 이동통신 데이터망의 보안 시스템은 미비한 실정이다. 이 논문에서는 이동통신 데이터망으로 유입되는 악의적인 트래픽 및 비정상 트래픽에 대응하기 위하여 이동통신 데이터망의 구성과 발생 가능한 위협을 정리하였다. 그리고 대응 시스템을 마련하기 위해 필요한 테스트베드가 갖춰야 할 요구사항을 정리하였다. 이 요구사항을 준수하여 테스트베드를 구축하면 이동통신 데이터망의 위협에 대응하는 시스템의 설계 및 실험에 많은 도움을 줄 수 있을 것이다.
강동완(Kang Dongwan),임채태(Im Chaetae),정현철(Jeong Hyuncheol) 한국정보보호학회 2009 情報保護學會誌 Vol.19 No.6
최근의 컴퓨터 통신 기술은 인터넷 기반으로 이루어지고 있으며 정치ㆍ경제ㆍ문화 등 사회 전 분야에 있어서 주요 기반인프라를 구축하는데 없어서는 안 되는 핵심 요소 기술로 자리 잡았다. 이러한 인터넷상에서 기존의 악성코드와는 차별화되는 외부 공격자의 명령ㆍ제어를 받는 악성 네트워크인 봇넷이 인터넷 서비스의 보안 위협으로 등장하게 되었다. 최근의 봇넷은 매우 빠르게 진화하고 있으며 봇넷을 이용한 스팸 메일, 개인 정보 탈취, 금품 갈취형 분산 서비스 거부 공격 등은 사이버상의 공격을 주도하는 주요 이슈로 부상하였다. 본 연구에서는 이러한 봇넷의 악성 행위 동향과 함께 이에 대응할 수 있는 기술에 대해서 방향을 제시하고자 한다.
신동휘(Donghwi Shin),임채태(Chaetae Im),정현철(HyunChul Jung),원동호(Dongho Won) 한국정보과학회 2010 한국정보과학회 학술발표논문집 Vol.37 No.2B
악성코드의 양적 또는 질적인 성장 속도는 가늠하기 힘들 정도로 빠르게 발전하고 있다. 그러므로 증가하는 악성코드를 하나씩 분석하고 대응하는 것은 불가능하다. 그러므로 악성코드를 자동으로 분석하기 위한 연구가 활발히 진행되었으며 특히 악성코드의 행위를 자동으로 분석하기 위한 시스템들이 많이 개발되었다. 그러나 그러한 시스템들이 갖는 몇 가지 한계점들이 있으며 지능화되는 악성코드들이 그러한 시스템들의 특성을 파악하여 회피하는 기능들도 악성코드에 포함되고 있다. 그러므로 악성코드의 행위만을 분석하는 것이 아닌 정적 분석을 자동화하여 분석의 수준을 향상시켜 분석 시스템이 제공하는 정보가 악성코드 분석가들에게 보다 정확하고 신속하게 정보를 제공할 수 있는 시스템 개발이 요구된다. 본 논문에서는 악성코드 분석을 비롯한 정적 분석 연구 동향에 대한 분석과 함께 앞으로 정적 분석 자동화를 위해 연구해야할 것들에 대해 논의한다.
Advanced High-interaction Client Honeypot에 관한 연구
김병익(Byung-Ik Kim),임채태(Chae-tae Im),정현철(Hyun-cheol Jung) 한국멀티미디어학회 2010 한국멀티미디어학회 학술발표논문집 Vol.2010 No.2
악성 웹사이트를 통한 악성 행위 코드를 사용자 모르게 사용자의 컴퓨터로 다운받은 후 악의적 행위를 하는 Drive-by Download 공격이 날로 증가하고 있다. 악성 웹사이트의 증가로 인한 개인 정보 유출 또는 사회 공공 기관에 대한 사이버 공격 등이 발생하여 사회적으로 큰 문제가 되고 있다. 따라서 이러한 악성 웹사이트를 분석하여 보다 안전한 인터넷사용 환경을 만들기 위한 연구가 많이 진행되고 있다. 웹사이트 분석 방식 중 하나 인 High-interaction client honeypot을 이용하여 웹사이트 분석 및 악성 행위 코드를 수집, 분석하는 방식이 있다. High-interaction client honeypot은 웹사이트를 직접 방문하여 웹사이트가 모든 작업을 종료한 후 시스템의 변화를 감지하여 웹사이트를 분석한다. 따라서 악성 웹사이트를 방문한 이후 분석 시스템은 공격을 당해서 시스템이 오염된다. 이러한 이유로 웹사이트 분석 후 분석 시스템을 초기화하는 작업이 수반된다. 초기화 작업에는 시간이 소요되며 악성 웹사이트 방문 회수만큼 시스템을 초기화해야 한다. 이러한 단점을 보완하기 위해 시스템의 특정 부분에서만 파일을 쓰고 읽고 변경이 가능하도록 설정한 Advanced high-interaction client honeypot 방식을 제안한다.