RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        메모리 아티팩트 기반의 공격 기술 탐지 규칙 정규화 및 활용 방안

        진필근(Philgeun Jin),김동현(Donghyun Kim),방수민(Sumin Bang),박정흠(Jungheum Park),이상진(Sangjin Lee),박아란(ARan Park),조병모(Byoungmo Cho),이화성(Hwaseong Lee) 한국디지털포렌식학회 2021 디지털 포렌식 연구 Vol.15 No.1

        최근 보안 분야에서는 다양한 공격 기술을 효과적으로 탐지하고 대응하기 위한 연구개발이 활발하게 이루어지고 있다. 대부분의 기존 솔루션들은 운영체제 동작 과정에서 발생하는 이벤트들을 실시간으로 모니터링하거나 보조 저장장치에 저장되는 아티팩트들을 주기적으로 확인하는 등의 방법을 활용하고 있다. 하지만, 다양한 솔루션들이 실제 환경에 적용되고 있음에도 불구하고 악성코드들을 완벽하게 방어하지 못하는 상황이기 때문에, 기존 방어 기술의 기능적 한계점을 보완하기 위한 새로운 관점의 탐지 방법을 연구할 필요가 있다. 이에, 본 논문에서는 시스템 메모리를 대상으로 악성코드가 실행될 때 생성되는 다양한 아티팩트들의 특징을 활용한 공격 기술 탐지 방안을 제안한다. 구체적으로, MITRE ATT&CK에서 분류한 공격 기술들을 체계적으로 탐지하기 위해서 EQL(Event Query Language)을 활용하여 메모리 아티팩트를 공격 탐지 규칙으로 정규화하고 이를 활용하는 프로토타입 시스템을 개발한다. Recently, research and development has been actively conducted in the security field to effectively detect and respond to various attack techniques. Most existing solutions utilize methods such as monitoring events that occur during operating system operations in real time or periodically checking artifacts stored on secondary storage devices. However, it is necessary to study new perspective detection methods to supplement functional limitations of existing defense techniques, as various solutions are not fully protected against malicious codes despite being applied in real-world environments. Thus, in this paper, we propose a novel perspective attack technique detection method that utilizes the characteristics of various memory (RAM) artifacts generated by the execution of malicious code. Specifically, to systematically detect attack techniques classified by MITRE ATT&CK, this work normalizes attack detection rules for memory artifacts using Event Query Language (EQL), and develops a prototype system based on it.

      • KCI등재

        Windows 10 내의 hiberfil.sys 파일에 대한 포렌식 활용 방안

        방수민(Sumin Bang),진필근(Philgeun Jin),김동현(Donghyun Kim),박정흠(Jungheum Park),이상진(Sangjin Lee),박아란(Aran Park),조병모(Byoungmo Cho),정일훈(Ilhoon Jung) 한국디지털포렌식학회 2021 디지털 포렌식 연구 Vol.15 No.1

        Windows 운영체제는 다양한 전원 및 절전 옵션을 제공하며 옵션 선택에 따라 휘발성 메모리 데이터를 보조기억장치 내에 hiberfil.sys 파일로 저장한다. 특히 ‘빠른 시작’ 옵션이 활성화되어 있는 경우, 시스템 종료를 하면 종료 직전 휘발성 메모리에 적재되어 있던 Windows 커널 및 드라이버의 메모리 영역이 보조기억장치에 백업되기 때문에 메모리 데이터를 활성 상태가 아닌 비활성 상태에서 확보할 수 있게 되었다. 이에 비활성 시스템에서도 hiberfil.sys 파일을 통해 메모리 포렌식을 할 수 있는 가능성이 생겨났다. 이러한 가능성을 바탕으로 본 논문에서는 메모리 데이터의 커널 영역에서 관리되는 파일시스템 드라이버 관련 객체들을 기반으로 시스템 종료 직전 행해진 외부 저장 장치로의 파일 복사 흔적을 추적하는 방안을 제시한다. Windows provides a variety of power saving options and store volatile memory data as the hiberfil.sys file in a auxiliary memory according to option selection. Especially, when the "fast start" option is activated, the memory area of the Windows kernel and driver loaded in the volatile memory just before the end of the system is backed up in the auxiliary memory, so that the memory data can be secured in not only the active system but also the inactive state. This has led to the possibility of memory forensics through memory data obtained from the hiberfil.sys file in the inactive system. Based on this possibility, in this paper, we propose a method to track file copy traces to external storage devices that were performed just before the end of the system based on file system driver-related objects managed in the kernel area of memory data.

      • PowerShell을 활용한 단일 호스트 IR 서비스

        김동현(Kim, DongHyun),김형규(Kim, HyeongGyu),정동호(Jung, DongHo),진필근(Jin, PhilGeun),한채민(Han, ChaeMin) 한국IT서비스학회 2016 한국IT서비스학회 학술대회 논문집 Vol.2016 No.추계

        기존에 PowerShell은 윈도우 서버와 호스트를 관리하는 용도로 일부 관리자들 사이에서 사용되어 왔다. 그러나 Microsoft에서 제공하는 PowerShell은 시스템 관리 외에도 많은 강력한 기능을 제공한다. 현재 국내 IR업체들의 경우 네트워크 패킷이나 IDS의 로그를 이용하여 사후 대응 서비스를 제공하는 경우는 존재하지만 ESM의 한 분야로써 PowerShell을 활용한 서비스를 제공하는 업체는 극히 일부이다. 해외의 경우에도 PowerShell을 이용한 IR서비스 업체가 존재하지만 침입 지점만을 특정해줄 뿐 이에 대한 보고서를 작성할 수있는 수준까지의 정보를 제공하고 있지 않은 것으로 보인다. 본 논문에서는 가시화적인 요소와 더불어 최대한 신속하게 발생 사건의 구체적인 윤곽을 그릴 수 있도록 참고 정보를 제공하는 서비스를 제안한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼