• 제목/요약/키워드: Worm Virus

검색결과 62건 처리시간 0.028초

IPv6 환경에서의 베이지안 기법을 이용한 침해탐지 (Intrusion Detection Using Bayesian Techniques on the IPv6 Environment)

  • 구민정;민병원
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2006년도 춘계 종합학술대회 논문집
    • /
    • pp.385-387
    • /
    • 2006
  • 컴퓨터와 통신 기술의 급속한 발전은 사회 전반에 걸쳐 막대한 영향을 미치고 있으며, All-IP망이 도래될 경우 IPv6 환경에서 바이러스와 웜 공격들도 대규모로 증가할 것으로 예상되고 있다. 따라서 IPv6 환경에서 베이지안 기법을 이용한 침해 검출을 제안하였다.

  • PDF

Prevention of DDoS Attacks for Enterprise Network Based on Traceback and Network Traffic Analysis

  • Ma, Yun-Ji;Baek, Hyun-Chul;Kim, Chang-Geun;Kim, Sang-Bok
    • Journal of information and communication convergence engineering
    • /
    • 제7권2호
    • /
    • pp.157-163
    • /
    • 2009
  • With the wide usage of internet in many fields, networks are being exposed to many security threats, such as DDoS attack and worm/virus. For enterprise network, prevention failure of network security causes the revealing of commercial information or interruption of network services. In this paper, we propose a method of prevention of DDoS attacks for enterprise network based on traceback and network traffic analysis. The model of traceback implements the detection of IP spoofing attacks by the cooperation of trusted adjacent host, and the method of network traffic analysis implements the detection of DDoS attacks by analyzing the traffic characteristic. Moreover, we present the result of the experiments, and compare the method with other methods. The result demonstrates that the method can effectively detect and block DDoS attacks and IP spoofing attacks.

IPv6 환경에서의 유해 트래픽 분석 (Harmful Traffic Analysis on the IPv6 Environment)

  • 구향옥;백순화;오창석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2005년도 추계 종합학술대회 논문집
    • /
    • pp.195-199
    • /
    • 2005
  • 홈네트워크와 인터넷이 결합된 IPv6환경이 도래 되어도 각종 바이러스와 웜 공격 등으로 인해 입는 피해들도 계속 증가할 것이다. 본 논문에서는 TCP, UDP, ICMP 트래픽을 분석하여 IPv6환경에서의 유해 트래픽 검출하는 기법을 제안하였다.

  • PDF

서비스 거부 공격형 웜 바이러스 모니터링 및 차단 시스템 (Monitoring and Filtering System for DoS Attack Style Worm Virus)

  • 김지환;김성조
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (3)
    • /
    • pp.292-294
    • /
    • 2002
  • 인터넷 사용의 급증과 함께 Code-Red나 Nimda와 같은 서비스 거부 공격형 웜 바이러스가 급격히 확산되고 있으며 이로 인한 피해가 급증하고 있다. 이러한 웜 바이러스 대부분 일정 패턴의 HTTP 요청을 가지고 있으며 이러한 HTTP 요청 패턴을 확인하면 현재 감염된 클라이언트를 확인 할 수 있다. 그러나 새로운 웜 바이러스의 출현 시에는 기존에 분석한 요청 패턴만으로는 감염된 클라이언트의 확인이 불가능하다. 따라서 본 논문에서는 프락시 서버를 이용하여 실시간으로 바이러스 패턴을 분석하여 그 HTTP 요청 패턴과, 감염된 클라이언트 정보를 관리자에게 전송하며 자동으로 해당 클라이언트 및 해당 패턴에 대한 요청을 차단하여 바이러스의 확산을 막는 시스템을 제안한다.

  • PDF

인터넷 쇼핑몰의 해킹 사고에 대한 대응방법 (A Countermeasures on the Hacking for the Internet Shopping Mall)

  • 이영교
    • 디지털산업정보학회논문지
    • /
    • 제4권3호
    • /
    • pp.33-43
    • /
    • 2008
  • As internet is spreaded widely, the number of cyber terror using hacking and virus is increased. Also the hacking to the internet shopping mall go on increasing. If the large shopping mall is attacked by the hacker, a number of user's information are exposed to the hacker. The private information as like a resident registration number, user's real name, the date of user's birth, the mobile phone number, the office phone number / address, the home phone number / address and so on include the information. These information are used in the phishing e-mails / call and spam. And them are selling and buying maliciously. The large internet shopping mall 'auction' was hacked in April, 2008. After the incident, this paper suggested a countermeasures on the hacking for the internet shopping mall. The technical item and political item are included among the countermeasures. The countermeasures can protect the hacking not only the internet shopping mall but also the web sites basically.

약량 반응곡선의 추정에 있어서 Logit 변환법의 이용 (A Consideration of Logit Transformation for Estimating the Dosage-Mortality Regression Equation)

  • 송유한
    • 한국잠사곤충학회지
    • /
    • 제20권2호
    • /
    • pp.36-39
    • /
    • 1978
  • 생물검정결과의 분석에 있어서 약량일반응곡선과 반치사농도의 추정법으로 Probit 변환법이 널리 사용되어왔으나 산출과정이 복잡하고 변환식의 계산이 매우 어려운 관계로 계산이 쉽고 간편한 Logit 법을 사용하여 잠체의 핵다각체 바이러스의 흰불나방에 대한 병원성 조사결과를 분석하여 Probit 법에 의 한 분석결과와 비교하였다. 위의 두가지 추정방법에 의한 사충율과 반치사약량의 계산결과 계산법간에 차이를 인정할 수 없었으므로 계산이 간편한 Logit 법이 금후의 생물검정결과의 해석에 도움이 될 것으로 생각된다.

  • PDF

해커의 공격에 대한 지능적 연계 침입방지시스템의 연구 (A Study of the Intelligent Connection of Intrusion prevention System against Hacker Attack)

  • 박대우;임승린
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.351-360
    • /
    • 2006
  • 기존의 침입차단시스템과 침입탐지시스템의 단점을 개선할 수 있는 지능적 연계 침입방지시스템을 제안한다. 제안된 보안 시스템은 공격 검출, 공격 우회로 설정 및 통신량 대역 확보, 다른 연계 보안 시스템에 공격 정보 홍보, 내부 IPS에서의 필터 생성, 차단 필터링의 즉각적인 업데이트, 공격 패킷 차단 및 서비스와 포트 차단 설정이다. 스위치 타입 구현과 동적 재설정 메모리들을 통해 새로운 보안 규칙과 패킷 필터링을 실시간으로 교환하고 패킷을 처리한다. 네트워크 성능 실험에서 해커의 공격인 2.5 Gbs의 DDoS, SQL Stammer, Bug bear, Opeserv worm 등에 대한 공격검출이 실시간으로 이루어졌다. 이를 갱신하는 보안 정책 알고리즘의 즉각적인 갱신의 결과로 정상적인 패킷 외에 해커의 공격으로 인한 패킷은 차단되었고, 트래픽은 감소되어, 정상적인 내부와 외부 네트워크 트래픽의 잔여 대역폭을 확보하였다.

  • PDF

침입방지시스템과 역할기반 보안정책을 이용한 정부기관 정보보호 시스템 설계 (A Government Agency Environment Protects Information System Design using Intrusion Prevention System and Role-Base Security Policy)

  • 안정철
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.91-103
    • /
    • 2004
  • 기존의 네트워크 방화벽에 대한 연구는 정보에 대한 접근을 최대한 제한하는 거부(Deny)정책과 침입을 감지하는 감지 시스템 중심으로 연구 및 발전되어 왔다. 정부기관은 인트라넷(intranet)이라는 외부 인터넷과의 별도 망을 구축함에 따라 방화벽에 대한 문제점을 해결해 왔으나, 전자정부로의 전환에 따라 정부기관(경찰/군/관공서 등)에서는 거부정책과 정보공개 두 가지를 모두 만족시켜야 한다. 즉 상급부서와의 정보교환이나 민간인에 대한 대민 서비스 등을 위하여 부분적인 정보 공유, 네트워크 접속 및 불법접근을 차단하여야 한다. 또한, 현재 많이 문제시되고 있는 내부사용자에 대한 해킹과 Worm에 대한 공격에 대한 방어에 미흡한 점은 새로이 극복해야 하는 문제점으로 대두되고 있다. 따라서 본 연구에서는 정부기관들의 정보공유 및 대민서비스를 위한 "부분공개성" 및 불법 접근에 대한 "거부정책"을 충족시키기 위하여 IPS(Intrusion Prevention System)와 역할기반보안정책(Role-Base Security Policy)을 이용한 정보보호시스템을 제안하고자 한다.

배추흰나비 과립병바이러스의 정제 및 병원성 (Purification and Pathogenicity of the Granulosis Viruses of Common Cabbage Worm, Pieris rapae and Pieris brassicae)

  • 류강선;김근영;강석원
    • 한국응용곤충학회지
    • /
    • 제30권3호
    • /
    • pp.187-195
    • /
    • 1991
  • 배추흰나비 P. rapae와 P. brassicae GV의 정제조건, 형태 및 P. rapae 유충을 숙주로한 병원성을 비교하였다. 바이러스봉입체 자당밀도구배원심법(52,000g, 2시간)으로 정제하여 순도 높은 바이러스를 얻을 수 있었다. 봉입체의 크기는 P. rapae GV의 경우 396$\pm$38$\times$238$\pm$25nm, P. brassicae GV의 375$\pm$40$\times$255$\pm$28nm였으며, 바이러스 입자는 P. rapae GV가 250-275$\times$63-73 nm이며, P. brassicae GV가 243-250$\times$63-75 nm였다. 한편 nucleocapsid는 P. rapae GV가 225$\times$31 nm, P. brassicae GV가 225$\times$29 nm로 관찰되었다. P. rapae를 숙주로 하여 P. rapae GV와 P. brassicae GV의 병원성을 검정한 결과, P. rapae GV의 {TEX}$LC_{50}${/TEX}(-log)식은 5.5673, P. brassicae GV의 경우는 5.8104로 P. brassicae GV의 병원성이 약간 간하게 나타났으며, {TEX}$LT_{50}${/TEX}(바이러스농도 {TEX}$10^{-6}${/TEX})의 경우는 P. rapae GV는 8.17일 P.brassicae GV에서는 7.16일로 P. brassicae GV에서 약간 짧았다.

  • PDF

NAC 의 post-connect에서 행위정보를 사용한 악성코드 감염 호스트 탐지 시스템 (The Detection System for Hosts infected Malware through Behavior information of NAC post-connect)

  • 한명묵;선종현
    • 컴퓨터교육학회논문지
    • /
    • 제13권6호
    • /
    • pp.91-98
    • /
    • 2010
  • NAC(Network Access Control)는 운영체제 보안 패치 미 적용 혹은 AV(Anti-Virus)미설치 컴퓨터 등 웜의 공격대상이 되어 내부망에 바이러스를 유포하는 엔드 포인트 사용자 보안에 대한 솔루션으로 개발되었다. 현재 시장에 상용화된 NAC 제품들이 경우 연결 전 보안기능(pre-connect)기술들은 많이 발전되어 있으나, 정상적인 인증을 통해 연결된 이후에 발생하는 위협을 탐지하는 위협 관리 기능(post-connect)이 대체적으로 부족한 상태이며, 이에 따라 Zero-day 공격, 악성코드 감염 등으로 NAC 사용자들이 지속적으로 피해를 입고 있는 상황이다. 본 논문에서는 이러한 post-connect단계에서의 문제점을 해결하고자 기존에 사용되던 단말에 대한 인증과 정책 위반 여부 검사 외에 각 단말이 발생시키는 트래픽 정보와 Agent를 통해 획득한 각 단말의 정보, 그리고 Network Scanner에서 획득한 Open Port와 네트워크 구성 변경 정보를 활용하여 정상 Behavior profile을 생성하고 이를 기반으로 악성코드 감염 시스템을 탐지하는 시스템을 제안한다.

  • PDF