http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
ICT EXPERT INTERVIEW - ICT 융복합 시대의 사이버 보안
임채태,Im, Chae-Tae 한국정보통신기술협회 2014 TTA저널 Vol.153 No.-
작년까지 국내에서 대형 침해사고는 2년마다 발생하였으나, 올해 초 대규모 개인정보 유출 사고가 발생하면서 그 암묵적인 2년 룰은 깨졌다. 연이은 침해사고 발생으로 보안의 중요성은 크게 증대되고 있으며, 사이버 공격기술은 대응기술의 발전을 앞질러 빠르게 고도화되고 있고, 그에 대한 피해 또한 가파른 증가세를 보이고 있다. 이에 전 세계적으로 보안시장은 꾸준한 성장세를 보이고 있으며, IoT를 필두로 초연결 시대로 접어드는 시점에서 그 중요성은 날로 증대되고 있다. 전 세계적으로 특히 국내는 연이은 대형 보안사고를 경험해서인지 모르겠으나, 보안은 비용이라는 인식에서 벗어나, 경제적 사회적 비용 측면에서 꼭 필요한 요소라는 인식이 저변에 확대되고 있으며, 다른 분야에 비해 보안 투자는 꾸준히 증대되는 양상을 보이고 있다. 더 나아가 이제는 보안을 차세대 먹거리 산업으로써 육성하려는 정책이 마련되어 추진되고 있으며, 국가 차세대 ICT 신산업 육성 계획을 검토하는 과정에서도 보안이 꼭 고려되어야 하는 요소로 자리매김하고 있다. 이에 본 특집에서는 최근의 사이버 공격 양상과 국내 기술 및 시장 상황을 간략하게 살펴보고, 빅데이터 보안, APT 공격 대응기술, IoT 보안 등 우리가 글로벌 경쟁력을 가질 수 있는 보안 분야와 표준화 이슈에 대하여 살펴보고자 한다.
인터넷 서비스 생존성 보장을 위한 침입감내 시스템의 그룹관리 기법개발
임채태 ( Chaetae Im ),김형종 ( Hyoungjon Kim ),이강신 ( Gangshin Lee ) 한국정보처리학회 2004 한국정보처리학회 학술대회논문집 Vol.11 No.2
침입감내 기술은 공격 혹은 임의의 폴트가 발생하더라도 서비스를 지속적으로 제공하는 것을 목표로 한다. 침입감내시스템은 결함허용 기술과 보안기술들이 조합된 시스템으로 다수의 복제서버들로 구성되어 서비스 가용성 및 신뢰성을 보장한다. 복제로 구성된 침입감내 그룹은 지속적인 침입감내서비스를 제공하기 위해 항상 정상상태를 유지 해야 한다. 본 논문에서는 그룹을 구성하는 멤버의 상태를 정의하고 이러한 상태에 따라 그룹을 유지하는 그룹관리 메커니즘을 제안하다. 먼저 멤버의 상태 및 상태천이를 분석하고, 멤버의 전출입, 리더선정, 멤버상태를 확인하는 메커니즘을 개발하였으며, 제안된 그룹관리 메커니즘이 적용된 침입감내시스템 프로토타입을 구현하여 그룹관리 메커니즘을 검증하였다. 구현 침입감내시스템은 웹서비스를 대상 서비스로 정하였으며, 3 가지의 대표적인 시나리오에 대하여 테스트를 수행하였다.
이동통신 데이터망 보안위협 대응 시스템 검증을 위한 테스트베트 요구사항 분석
김성호,이기혁,임채태 한국정보과학회 2012 한국정보과학회 학술발표논문집 Vol.39 No.1D
스마트폰 사용자의 증가와 함께 이동통신망의 데이터 트래픽이 폭증하고 었다. 유입되는 트래픽 중 비정상적, 악의적인 트래픽이 발생하고 있지만, 이동통신 데이터망의 보안 시스템은 미비한 실정이다. 이 논문에서는 이동통신 데이터망으로 유입되는 악의적인 트래픽 및 비정상 트래픽에 대응하기 위하여 이동통신 데이터망의 구성과 발생 가능한 위협을 정리하였다. 그리고 대응 시스템을 마련하기 위해 필요한 테스트베드가 갖춰야 할 요구사항을 정리하였다. 이 요구사항을 준수하여 테스트베드를 구축하면 이동통신 데이터망의 위협에 대응하는 시스템의 설계 및 실험에 많은 도움을 줄 수 있을 것이다.
능동적인 봇 샘플 수집 및 분석을 위한 허니넷에 대한 연구
오주형(JooHyung Oh),임채태(ChaeTae Im),지승구(SeungGoo Ji),정현철(HyunCheol Jeong) 한국멀티미디어학회 2008 한국멀티미디어학회 학술발표논문집 Vol.2008 No.2
미래 최대 위협 중 하나로 인식되고 있는 봇넷의 공격에 기인한 피해가 점차 증대됨에 따라 봇넷을 조기에 탐지하고 무력화하기 위한 다양한 연구가 진행되고 있다. 허니넷을 이용한 봇넷 탐지 기법은 허니넷으로 유입되는 봇 샘플을 수집/분석하여 봇넷을 탐지하므로 봇넷 채널/통신 암호화, 명령/제어 패턴 변경등에 관계없이 봇넷을 탐지할 수 있는 장점을 가지고 있다. 그러나 봇 감염 경로가 스팸 메일 수산등과 같은 사회공학적 방법으로 발전함에 따라, 허니넷으로 유입되는 봇 샘플 확보에 어려움이 있다. 본 논문에서는 기존 허니넷의 수동적인 봇 샘플 수집 구조를 개선한 능동적인 봇 샘플 수집 및 분석을 위한 허니넷을 제안한다. 제안하는 허니넷은 웹사이트 자동 방문, 가상 메얼서버를 이용한 스팸 메일 수신 후 분석 등과 같은 능동적인 방법으로 봇 샘플을 수집한다. 또한 수집된 봇 샘플에 대해 커널레벨 행위 분석을 수행을 통해 탐지된 봇넷의 오탐률을 낮출 수 있다.
문자열 비교 기법을 이용한 악성코드 탐지 및 분류 연구
이진경 ( Jinkyung Lee ),임채태 ( Chaetae Im ),정현철 ( Hyuncheol Jeong ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.2
최근 급격하게 증가하고 있는 악성코드에 비해 이들을 분석하기 위한 전문 인력은 매우 부족하다. 다행히 양산되는 악성코드의 대부분은 기존의 것을 수정한 변종이기 때문에 이들에 대해서는 자동분석 시스템을 활용해서 분석하는 것이 효율적이다. 악성코드 자동분석에는 동적 분석과 정적 분석 모두가 사용되지만 정적 분석은 여러 가지 한계점 때문에 아직까지도 개선된 연구를 필요로 한다. 본 논문은 문자열 비교를 통해 두 실행파일에 대한 유사도를 측정함으로써 악성코드 판별 및 분류를 도와주는 정적 분석기법을 제안한다. 제안된 방법은 비교 문자열의 수와 종류에 따라 그 성능이 결정되기 때문에 문자열들을 정제하는 과정이 선행된다. 또한 유사도 측정에 있어서 악성코드가 가지는 문자열들의 특성을 고려한 개선된 비교방법을 보인다.