http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
ICT EXPERT INTERVIEW - ICT 융복합 시대의 사이버 보안
임채태,Im, Chae-Tae 한국정보통신기술협회 2014 TTA저널 Vol.153 No.-
작년까지 국내에서 대형 침해사고는 2년마다 발생하였으나, 올해 초 대규모 개인정보 유출 사고가 발생하면서 그 암묵적인 2년 룰은 깨졌다. 연이은 침해사고 발생으로 보안의 중요성은 크게 증대되고 있으며, 사이버 공격기술은 대응기술의 발전을 앞질러 빠르게 고도화되고 있고, 그에 대한 피해 또한 가파른 증가세를 보이고 있다. 이에 전 세계적으로 보안시장은 꾸준한 성장세를 보이고 있으며, IoT를 필두로 초연결 시대로 접어드는 시점에서 그 중요성은 날로 증대되고 있다. 전 세계적으로 특히 국내는 연이은 대형 보안사고를 경험해서인지 모르겠으나, 보안은 비용이라는 인식에서 벗어나, 경제적 사회적 비용 측면에서 꼭 필요한 요소라는 인식이 저변에 확대되고 있으며, 다른 분야에 비해 보안 투자는 꾸준히 증대되는 양상을 보이고 있다. 더 나아가 이제는 보안을 차세대 먹거리 산업으로써 육성하려는 정책이 마련되어 추진되고 있으며, 국가 차세대 ICT 신산업 육성 계획을 검토하는 과정에서도 보안이 꼭 고려되어야 하는 요소로 자리매김하고 있다. 이에 본 특집에서는 최근의 사이버 공격 양상과 국내 기술 및 시장 상황을 간략하게 살펴보고, 빅데이터 보안, APT 공격 대응기술, IoT 보안 등 우리가 글로벌 경쟁력을 가질 수 있는 보안 분야와 표준화 이슈에 대하여 살펴보고자 한다.
Advanced High-interaction Client Honeypot에 관한 연구
김병익(Byung-Ik Kim),임채태(Chae-tae Im),정현철(Hyun-cheol Jung) 한국멀티미디어학회 2010 한국멀티미디어학회 학술발표논문집 Vol.2010 No.2
악성 웹사이트를 통한 악성 행위 코드를 사용자 모르게 사용자의 컴퓨터로 다운받은 후 악의적 행위를 하는 Drive-by Download 공격이 날로 증가하고 있다. 악성 웹사이트의 증가로 인한 개인 정보 유출 또는 사회 공공 기관에 대한 사이버 공격 등이 발생하여 사회적으로 큰 문제가 되고 있다. 따라서 이러한 악성 웹사이트를 분석하여 보다 안전한 인터넷사용 환경을 만들기 위한 연구가 많이 진행되고 있다. 웹사이트 분석 방식 중 하나 인 High-interaction client honeypot을 이용하여 웹사이트 분석 및 악성 행위 코드를 수집, 분석하는 방식이 있다. High-interaction client honeypot은 웹사이트를 직접 방문하여 웹사이트가 모든 작업을 종료한 후 시스템의 변화를 감지하여 웹사이트를 분석한다. 따라서 악성 웹사이트를 방문한 이후 분석 시스템은 공격을 당해서 시스템이 오염된다. 이러한 이유로 웹사이트 분석 후 분석 시스템을 초기화하는 작업이 수반된다. 초기화 작업에는 시간이 소요되며 악성 웹사이트 방문 회수만큼 시스템을 초기화해야 한다. 이러한 단점을 보완하기 위해 시스템의 특정 부분에서만 파일을 쓰고 읽고 변경이 가능하도록 설정한 Advanced high-interaction client honeypot 방식을 제안한다.
강동완 ( Dong-wan Kang ),임채태 ( Chae-tae Im ),정현철 ( Hyun-chul Jung ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.2
최근 봇넷은 금전적 이득을 원하는 범죄 집단에 의해 사이버 공격의 수단으로서 크게 확산되고 있다. 봇넷의 탐지는 이전부터 꾸준히 연구되었지만, 구성과 기능이 점차 진화되고 있는 봇넷을 탐지하기에는 큰 어려움이 따르고 있다. 봇넷의 탐지는 호스트 기반의 정적인 악성 코드 분석이나 네트워크 트래픽 분석등 어떠한 특정 시스템에 의존해서는 효율적인 탐지를 기대하기 어렵기 때문에 다양한 정보를 종합하여 탐지하여야 한다. 본 연구에서는 기존에 알려진 봇넷 정보와 악성 봇 바이너리 분석을 통해 알려진 정보와 네트워크 기반의 탐지 정보를 분석하여 전체적인 봇넷의 구성을 탐지할 수 있는 네트워크 기반의 경량 봇넷 탐지 시스템을 제안한다. 제안된 탐지 시스템은 대규모의 네트워크 환경에서도 단편적으로 알려진 봇넷의 부분 정보를 기반으로 전체적인 봇넷의 구성을 탐지할 수 있다.
웹서비스 대상 경량화 된 응용계층 DDoS 공격 대응 메커니즘
이태진(Tai-jin Lee),임채수(Chae-su Im),임채태(Chae-tae Im),정현철(Hyun-chul Jung) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.5
네트워크 대역폭 소모 위주로 발생했던 DDoS 공격이 최근에는 웹서비스 대상 응용계층에서의 DDoS 공격 위주로 발생하고 있다. 응용계층 DDoS 공격은 Source IP당 발생하는 트래픽이 감소하고 정상 사용자의 트래픽과 유사한 형태로 진화하고 있어 기존 Threshold 기반 탐지기법으로 대응하기 어렵다. 본 논문에서는 발생 가능한 Get Flooding의 모든 유형을 도시하고, 간단하면서도 강력한 3가지 대응 메커니즘을 제시한다. 특히, 제안된 메커니즘은 현재까지 발생한 모든 DDoS 공격도구를 탐지 및 차단할 수 있으며, 성능분석 결과 상용 환경에 적용할 수 있을 것으로 예상된다. Recently, network based DDoS attacks have been changed into application layer DDoS attacks which are targeted at the web services. Specially, an attacker makes zombie PCs generate small traffic and its traffic pattern has been similar to the normal user's pattern. So, existing HTTP PPS based Threshold cannot defend the DDoS attacks effectively. In this paper, we displayed all the GET Flooding attack types and propose three DDoS attack defense mechanisms which are simple and very powerful. Proposed mechanisms can defend all the existing GET Flooding DDoS attacks and be deployed in the real environment immediately with little resource consumption.
Admission Control 기반 웹 서비스 부하 유발 형 DDoS 공격대응 메커니즘
이태진(Tai-Jin Lee),임채수(Chae-su Im),임채태(Chae-tae Im),정현철(Hyun-Chul Jung) 한국정보과학회 2010 한국정보과학회 학술발표논문집 Vol.37 No.1D
네트워크 대역폭 소모 위주로 발생했던 DDoS 공격이 최근에는 웹서비스 대상 시스템 부하 유발을 통해 가용성을 떨어뜨리는 응용계층에서의 DDoS 공격 위주로 발생하고 있다. 이러한 DDoS 공격에 대응하기 위해 History, IP 분산도, GRT, Behavior 기반 등 다양한 대응 메커니즘이 연구되고 있지만 연구초기 단계에 머물러 있다. 본 논문에서는 Admission Control 기반 DDoS 공격대응 메커니즘을 제안하고, 시스템 개발을 통해 성능을 검증하였다. 제안된 메커니즘은 지금까지 발생한 모든 응용계층 DDoS 공격유형에 대응 가능하며, 기존 Behavior 기반 대응기법을 오탐지 가능성이 있으나 제안하는 메커니즘은 오탐지가 발생하지 않는 장점이 있어, 상용 환경에 바로 적용할 수 있을 것으로 예상된다.