대규모 컴퓨터 바이러스/웜의 공격시 '종합침해사고대응시스템'에서의 자동화된 역추적 절차

  • 최운호 (금융결제원 금융 ISAC실) ;
  • 전영태 (고려대학교 정보보호 대학원)
  • Published : 2005.02.01

Abstract

본 논문에서는 최근 인터넷 환경에서 증가하고 있는 대규모 컴퓨터 바이러스/웜에 의한 침해사고 발생 시 네트워크 포렌식 등에서 정의되어야할 정보와 이를 활용한 대량 트래픽을 발생시키는 시스템을 탐지하는 방안을 제안하였다. 이에 따라 종합 침해사고 대응 시스템에서의 자동화된 역추적 절차를 제시한다.

Keywords

References

  1. 최운호, '국가 조기경보시스템 활성화를 위한 제 안', 월간사이버시큐리티, 국가사이버안전센터 2004. 5
  2. Buchholz, Thomas E. Daniels, Benjamin Kuperman, Clay Shields, 'Packet Tracker Final Report,' CERIAS Technical Report 2000-23, Purdue University, 2000
  3. 김현상, 이상진, 최운호, 임종인 '자동화된 침해 사고 대응시스템에서의 디지털증거 수집', 한국 정보보호학회 하계학술대회, 2004년
  4. 한국정보보호센터 '불법 침입자 실시간 역추적 시스템 개발에 관한 연구' 위탁과제보고서, 1998
  5. Karyn Pichnarczyk, Steve Weeber & Richard Feingold, Unix Incident Guide : How to Detect an Intrusion, CIAC- 2305 R.1, Dec 1994
  6. 최양서, 서동일, 손승원 '역추적 기술 동향: TCP Connection Traceback 중심' ITFIND 주간기술동향, 2003년 1월, http:// kidbs.itfind.or.kr
  7. H.T. Jung et al. 'Caller Identification System in the Internet Environment.,' Proceedings of the 4th Usenix Security Symposium, 1993
  8. Chaeho Lim, 'Semi-Auto Intruder Retracing Using Autonomous Intrusion Analysis Agent,' FIRST Conference on Computer Security Incident Handling & Response, 1999
  9. 이준엽 외 4인, 'IP역추적을 위한 새로운 접근 : 패킷손실기반의 논리적 전송경로 '한국정보보 호학회논문지, 제12권3호, 2002.6
  10. Steven R. Snapp, James Brentano, Gihan V. Dias, 'DIDS(Distributed Intrusion Detection System), Motivation, Architecture, and An Early Prototype,' Proceedings of the 14th National Computer Security Conference, 1991
  11. K. Yoda and H. Etoh, 'Finding a Connection Chain for Tracing Intruders,' In F. Guppens, Y. Deswarte, D. Gollamann, and M. Waidner, editors, 6th European Symposisum on Research in Computer Security - ESORICS 2000 LNCS-1985, Toulouse, France, Oct. 2000
  12. S. Staniford-Chen and L.T. Heberlein. 'Holding Intruders Accountable on the Internet,' In Proceedings of the 1995 IEEE Symposium on Security and Privacy, 1995
  13. Y. Zhang and V. Paxson, 'Detecting Stepping Stones,' Proceedings of 9th USENIX SecuritySymposium, Aug. 2000
  14. D. Schnackenberg, K. Djahandari, and D. Sterene, 'Infrastructure for Intrusion Detection and Response,' Proceedings of DISCEX, Jan. 2000
  15. D. Schnackenberg, K. Djahandary, and D Strene, 'Cooperative Intrusion Traceback and Response Architecture(CITRA),' Proceedings of the 2nd DARPA Information Survivability Conference and Exposition(DISCEXII), June 2001
  16. 김병룡 외 3인, '마킹알고리즘기반 IP 역추적에 서의 공격근원지 발견기법' 한국정보보호학회논문지, 제13권1호, 2003.2
  17. 정종민 외 2인, '다중 에이젼트를 이용한 역추적 시스템 설계 및 구현' 한국정보보호학회논문지, 제13권4호, 2003.8
  18. 이형우, 'DDoS 해킹공격 근원지 역추적 기술' 한국정보보호학회논문지, 제13권5호, 2003.10
  19. 국가사이버안전센터, www.ncsc.go.kr, '월간 국가/공공기관 해킹사고현황 '월간사이버시큐리티 8월호, 2004.8
  20. NIST 컴퓨터 포렌식 툴 검증 프로젝트, http:// www.cftt.nist.gov
  21. 박종성, 최운호, 문종섭, 손태식, '자동화된 침해 사고대응시스템에서의 네트웍 포렌식 정보에 대한 정의', 한국정보보호학회 논문지, 4월, 2004년도
  22. 전규삼, 최운호, '자동화된 침해대응시스템에서 Web을 기반으로 한 로봇에이전트에 대한 연구' 한국정보보호학회 하계학술대회, 2004년