• Title/Summary/Keyword: 웜 바이러스

Search Result 96, Processing Time 0.025 seconds

악성 코드 동향과 그 미래 전망

  • Chang, Young-Jun;Cha, Min-Seok;Jung, Jin-Sung;Cho, Si-Haeng
    • Review of KIISC
    • /
    • v.18 no.3
    • /
    • pp.1-16
    • /
    • 2008
  • 2008년으로 컴퓨터 바이러스가 제작된 지 이미 20년이라는 세월을 넘기게 되었다. 이 긴 시간 속에서 컴퓨터 바이러스는 파일 감염을 목적으로 하는 바이러스(virus)로부터 네트워크를 통한 급속한 화산을 시도하는 웜(Worm) 그리고 데이터 유출과 파괴를 목적으로 하는 트로이목마(Trojan Horse)로 발달해왔다. 최근에는 컴퓨터 사용자의 정보를 무단으로 유출하기 위한 스파이웨어(Spyware)에 이르기까지 다양한 형태로 변화를 이룩해 왔다. 이러한 다양한 형태로의 변화가 진행되는 동안에도 컴퓨터 과학의 발달에 따른 새로운 기술들을 흡수하여 더욱더 정교하고 파괴적인 기능들로 발전을 이루게 되었다. 다양한 형태와 기술적 인 발전을 거듭한 악성 코드(Malicious Code)는 컴퓨터 운영 체제, 네트워크의 발달로 이룩된 컴퓨터 과학사와 함께 하였다고 볼 수 있다. 악성 코드의 발전은 해가 갈수록 수치적인 면에서는 증가 추세를 이루고 있으며 기술적인 면에서도 더욱더 위험성을 더해 가고 있으며 그 제작 목적 또한 전통적인 기술력 과시에서 금전적인 이익을 취하기 위한 도구로 전락하고 있다. 이렇게 제작 목적의 변질로 인해 악성 코드는 인터넷 공간에서 사이버 범죄를 발생시키는 원인 중 하나로 변모하게 되었다. 본 논문에서는 이러한 발전적인 형태를 띠고 있는 악성 코드에 대해서 최근 동향을 바탕으로 어떠한 악성코드와 스파이웨어의 형태가 발견되고 있는지 그리고 최근 발견되고 있는 악성코드에서 사용되는 소프트웨어 취약점들을 살펴보고자 한다. 그리고 이러한 악성코드의 형태에 따라 향후 발생할 수 있는 새로운 악성 코드의 위협 형태도 다루어 보고자 한다.

Research on Mobile Malicious Code Prediction Modeling Techniques Using Markov Chain (마코프 체인을 이용한 모바일 악성코드 예측 모델링 기법 연구)

  • Kim, JongMin;Kim, MinSu;Kim, Kuinam J.
    • Convergence Security Journal
    • /
    • v.14 no.4
    • /
    • pp.19-26
    • /
    • 2014
  • Mobile malicious code is typically spread by the worm, and although modeling techniques to analyze the dispersion characteristics of the worms have been proposed, only macroscopic analysis was possible while there are limitations in predicting on certain viruses and malicious code. In this paper, prediction methods have been proposed which was based on Markov chain and is able to predict the occurrence of future malicious code by utilizing the past malicious code data. The average value of the malicious code to be applied to the prediction model of Markov chain model was applied by classifying into three categories of the total average, the last year average, and the recent average (6 months), and it was verified that malicious code prediction possibility could be increased by comparing the predicted values obtained through applying, and applying the recent average (6 months).

A Behavior based Detection for Malicious Code Using Obfuscation Technique (우회기법을 이용하는 악성코드 행위기반 탐지 방법)

  • Park Nam-Youl;Kim Yong-Min;Noh Bong-Nam
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.3
    • /
    • pp.17-28
    • /
    • 2006
  • The appearance of variant malicious codes using obfuscation techniques is accelerating the spread of malicious codes around the detection by a vaccine. n a system does not patch detection patterns for vulnerabilities and worms to the vaccine, it can be infected by the worms and malicious codes can be spreaded rapidly to other systems and networks in a few minute. Moreover, It is limited to the conventional pattern based detection and treatment for variants or new malicious codes. In this paper, we propose a method of behavior based detection by the static analysis, the dynamic analysis and the dynamic monitoring to detect a malicious code using obfuscation techniques with the PE compression. Also we show that dynamic monitoring can detect worms with the PE compression which accesses to important resources such as a registry, a cpu, a memory and files with the proposed method for similarity.

Windows Security Patch Auto-Management System Based on XML (XML기반 윈도우 보안패치 자동관리 시스템)

  • Park Jungjin;Park Jinsub;Shin Youngsun;Kim Bonghoi
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.13-15
    • /
    • 2005
  • 최근 윈도우의 취약점을 이용하는 웜 및 바이러스로 인한 정보시스템과 네트워크에 대한 피해가 급속히 증가하고 있다. 윈도우의 취약점을 이용한 공격에 대한 해결방법은 해당 취약점은 적시에 신속하게 패치를 설치하는 것이다. 본 논문에서는 기존의 패치관리시스템이 관리자의 개입을 요구하기 때문에 패치를 신속하게 적용할 수 없는 단점을 보완하여, XML 기술을 기반으로 MS 다운로드 센터에서 패치를 자동으로 다운받아 클라이언트까지 자동으로 보안패치파일을 설치하는 보안패치 자동관리 시스템을 제안한다.

  • PDF

A Study on the Emergency Response System for Internet game event with simulation circumstance (시뮬레이션 환경하에서 인터넷 게임 사고 대응시스템모델 연구)

  • Shin, Seung-Jung;Choi, Woon-Ho
    • Journal of Korea Game Society
    • /
    • v.5 no.1
    • /
    • pp.41-44
    • /
    • 2005
  • This paper is model can be useful and capable of automatically collecting and classifying the various information about a wide range of security incidents such as hackings, worms, spyware, cyber-terror, network espionage and information warfare from firewall, IDS, VPN and so on. According to them Internet game and an automated/integrated computer emergency response system can perform an attack assessment and an early warning for any incidents based on Enterprise Security Management environment.

  • PDF

Intrusion Detection Using Bayesian Techniques on the IPv6 Environment (IPv6 환경에서의 베이지안 기법을 이용한 침해탐지)

  • Koo, Min-Jeong;Min, Byoung-Won
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2006.05a
    • /
    • pp.385-387
    • /
    • 2006
  • The rapidly development of computing environments and the spread of Internet make possible to obtain and use of information easily. The IPv6 environment combined the home network and All-IP Network with has arrived, the damages cased by the attacks from the worm attacks and the various virus has been increased. the In this paper, intrusion detection method using Attack Detection Algorithm Using Bayesian Techniques on the IPv6 Environment.

  • PDF

선진국 정보보호 정책 동향 분석

  • 김정태;이현우;현창희
    • Proceedings of the Korea Technology Innovation Society Conference
    • /
    • 2004.05a
    • /
    • pp.5-17
    • /
    • 2004
  • 대부분의 선진국들이 정보통신사회로 점진적으로 변모함에 따라서, 사회 기반시설이 네트워크를 통해 연결되어 많은 사용자들이 편리하게 이를 이용할 수 있는 환경이 조성되었다. 그러나. 이러한 순기능과 더불어 웜이나 바이러스와 같은 악성코드나 네트워크를 이용한 범죄의 증가로 인해 경제적, 사회적 문제가 대두되기 시작하였고, 사이버테러리즘이 일부 국가에서 나타나고 있는 테러의 수단 중 하나가 될 수 있다는 예상도 잇따르고 있다. 이에, 공공 안전을 위한 중요한 요소의 하나로 정보보호가 부각됨에 따라 미국, 일본 등의 선진국은 정보보호 관련 법안의 제정 및 관련기술의 연구개발이나 투자를 시행하고 있다. 이러한 선진국에서의 정보보호 정책 도입과정에서의 주요 쟁점들에 대해 살펴보고 국내 실정에서 참고할 만한 시사점을 찾아보고자 한다.

  • PDF

Design of Policy control system for Security enhancement of the Windows Systems (윈도우즈 시스템의 보안 강화를 위한 정책 제어 시스템 설계)

  • Park, Jung-Jin;Park, Jin-Sub;Lee, Seung-Hyeok;Baek, Seung-Duk
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.155-159
    • /
    • 2007
  • 인터넷 및 네트워크의 사용이 일반화됨으로써 컴퓨터 시스템을 사용하지 않는 분야 및 사용자가 없을 정도이다. 컴퓨터 시스템을 사용함에 있어 순기능이 있는 반면 이에 대한 역기능 또한 급속하게 증가하고 있다. 역기능 중 가장 심각한 문제를 발생시킬 수 있는 부분이 웜 및 바이러스, 또한 악의적인 목적이 해킹 등이 있다. 이러한 문제를 해결하기 위해 각종 보안시스템 및 소프트웨어를 도입하여 사용하고 있지만 이에 앞서 일반적으로 사용하는 윈도우즈 시스템 자체에 포함되어 있는 각종 보안 설정을 통하여 근본적인 원인을 해결할 수 있다면 악의적인 목적에 의한 피해는 미연에 방지할 수 있을 것이다. 본 논문에서는 이러한 윈도우즈 시스템 자체에 있는 보안설정 기능을 자동으로 설정 및 제어할 수 있는 시스템을 제안하고자 한다.

  • PDF

An Efficient Patch File Distribution Method for PMS Using P2P (P2P를 이용한 패치 분배 시스템의 효율적인 패치 파일 분배 방안 연구)

  • Lee, Su-Young;Lee, In-Yong;Moon, Jong-Sub
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.13-16
    • /
    • 2008
  • 패치 분배 시스템은 중앙 집중 방식의 구조를 가지고 있다. 이런 중앙 집중 방식의 구조는 많은 사용자가 존재할 경우 영향력이 서버에 집중된다. 따라서 한 노드로 미치는 영향을 최소화하기 위해서 본 논문에서는 P2P 통신 구조의 유연함과 분산적인 성격을 이용한 패치 분배 시스템 구조를 제시한다. 또한 패치 파일이 정상적으로 안전하게 전송 하도록 P2P 프레임 워크를 제안 한다. 이 프레임 워크는 파일에 대한 내용변조에 민감하게 반응 하도록 설계 되었다. 그러므로 우리는 웜, 바이러스, 그리고 해킹에 입구가 되는 취약점을 없애기 위한 패치 파일을 빠른 속도로 네트워크의 구성원에 전파 할 수 있게 된다.

  • PDF

Harmful Traffic Analysis on the IPv6 Environment (IPv6 환경에서의 유해 트래픽 분석)

  • Koo Hyang-Ohk;Baek Soon-Hwa;Oh Chang-Suk
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2005.11a
    • /
    • pp.195-199
    • /
    • 2005
  • The IPv6 environment combined the home network and the Internet with has arrived, the damages cased by the attacks from the worm attacks and the various virus has been increased. In this paper we analyze the traffics of TCP, UDP and ICMP, and propose for a method to detect harmful traffics in the IPv6 environment.

  • PDF