• 제목/요약/키워드: Zombie

검색결과 49건 처리시간 0.025초

PC를 이용한 스마트폰 악성코드 대응 (Response Guide of Smart-Phone Malware Using PC)

  • 윤풍식;한승조
    • 한국정보통신학회논문지
    • /
    • 제17권8호
    • /
    • pp.1835-1841
    • /
    • 2013
  • 스마트폰 사용자가 증가함에 따라 스마트폰 악성코드, 좀비 스마트폰등의 스마트폰을 겨냥한 공격이 증가하고 있다. 스마트폰에 대한 보안은 PC보안 보다 더 취약하며, 스마트폰에 대한 공격은 날이 갈수록 다양해지고 있으며 좀비 스마트폰의 경우 좀비 PC보다 심각한 문제를 야기시킨다. 본 논문에서는 PC에서 DDoS 공격과 스마트폰 DDoS공격 및 악성코드를 비교 분석하고 데이터망에 접속하여 서비스를 이용할 때 이용자가 직접 스마트폰의 패킷을 확인하는 방법과 스마트PC폰에 대한 악성코드들을 PC를 이용하여 탐지 하는 방법에 대해 제안하며 스마트폰 DDoS 공격과 악성코드에 관한 대응책을 제시한다.

UDP/ICMP 플러딩 공격에 대한 클라이언트 측 방어 기법 연구 (A Study of Client Side Defence Method of UDP/ICMP Attack)

  • 김동훈;이기영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.667-669
    • /
    • 2012
  • 기존의 DDoS 공격에 대한 방어는 공격을 당하는 서버 쪽에서 이루어졌다. 서버에서는 DDoS 공격을 파악하면 대역폭을 늘리거나 트래픽을 우회, 해당 IP를 차단 또는 해당 포트를 방화벽에서 막아서 방어하는 방식을 많이 취했다. 하지만 스마트 폰 사용자가 늘어남에 따라 스마트 폰까지 좀비가 될 수 있는 현재 시점에서 DDoS 공격은 더욱 방대하고 강력해질 수 있다. DDoS 공격의 피해는 공격 당하는 서버에 국한되지 않고, 좀비가 된 호스트들의 하드 디스크가 파괴되거나, 스마트 폰 좀비의 경우에는 과금이 발생하기 때문에 그 피해는 좀비들까지로 확대되고 있는 추세이다. 따라서 서버 쪽에서만 DDoS를 방어할 것이 아니라, 좀비가 될 여지가 있는 호스트 쪽에서도 DDoS 공격을 예방해야 하는 상황에 이르렀다. 이에 본 논문에서는 좀비가 된 PC 또는 스마트 폰이 DDoS 공격을 수행하는 것을 판단하여 해당 프로세스를 종료시키고 그 정보를 다른 호스트들에게도 알려 백신을 빨리 받게 하는 형태의 방어 기법을 연구한다.

  • PDF

Segmentation fault 모니터링을 통한 Foreshadow 및 ZombieLoad 공격 방어 기법 연구 (A countermeasure against Foreshadow and ZombieLoad attacks based on segmentation fault monitoring)

  • 이준연;서태원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.384-387
    • /
    • 2019
  • 2018년 Meltdown 공격이 발표된 이후 Foreshadow, ZombieLoad 등 다양한 종류의 마이크로아키텍처 기반 부 채널 공격과 방어 기법들이 발표되었다. 그중 Meltdown 공격을 원천 차단할 수 있는 KPTI (Kernel Page Table Isolation)는 커널 영역을 사용자 메모리 영역과 분리하여 커널 정보의 유출을 방어할 수 있으나, 최대 46%의 시스템 성능 저하를 가져온다. 본 연구는 런타임에 시스템콜 발생빈도를 분석하여 낮은 오버헤드로 Meltdown-type 공격을 탐지하고, 방어하는 프로그램을 개발하고 실험하였다. 개발한 Fault Monitoring Tool은 기존 시스템 대비 적은 오버헤드(최대 7%)로 악의적인 사용자를 구분해 내고 방어할 수 있었다.

Effective Detecting Method of Nmap Idle Scan

  • Hwang, Jungsik;Kim, Minsoo
    • 한국정보기술학회 영문논문지
    • /
    • 제9권1호
    • /
    • pp.1-10
    • /
    • 2019
  • In recent years, information collection of attacks through stealth port scanning technology has become more sophisticated. The most commonly used Nmap port scanner supports a variety of stealth scanning technologies along with the existing scanning techniques. Nmap also supports Idle scan that is different from conventional stealth scans. This is a more sophisticated stealth scan technique by applying the SYN scan and ACK scan techniques. In previous studies, the detection of Idle scanning was on zombie system, but was not on victim system. In this paper, we propose an effective detection method of Idle scan on victim system. The Idle scanning is composed of two stages; they are probing the zombie and victim system and scanning the victim system. We analyzed the characteristics of the two stages. The characteristics, we captured, are that SYN and RST packets are different from normal packet. We applied them to detection method, then Idle scanning is detected effectively.

디지털 포렌식 기법을 활용한 알려지지 않은 악성코드 탐지에 관한 연구 (A Study on Unknown Malware Detection using Digital Forensic Techniques)

  • 이재호;이상진
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.107-122
    • /
    • 2014
  • DDoS 공격과 APT 공격은 좀비 컴퓨터들로 정해진 시간에 동시에 공격을 가하여 사회적 혼란을 유발하였다. 이러한 공격에는 공격자의 명령을 수행하는 많은 좀비 컴퓨터들이 필요하며 좀비 컴퓨터에는 안티바이러스 제품의 탐지를 우회하는 알려지지 않은 악성코드가 실행되어야한다. 그동안 시그니처로 탐지하던 안티바이러스 제품을 벗어나 알려지지 않은 악성코드 탐지에 많은 방법들이 제안되어 왔다. 본 논문은 디지털 포렌식 기법을 활용하여 알려지지 않은 악성코드 탐지 방법을 제시하고 정상 파일과 악성코드의 다양한 샘플들을 대상으로 수행한 실험 결과에 대하여 기술한다.

의식, 상상가능성, 좀비 (Consciousness, Conceivability and Zombie)

  • 최훈
    • 인지과학
    • /
    • 제16권4호
    • /
    • pp.225-242
    • /
    • 2005
  • 의식 이원론자들은 의식이 전혀 없는 좀비가 상상가능하다는 것을 근거로 유물론이 거짓이라고 주장한다. 그들의 의식에 대한 상상가능성 논증은 그 동일성이 이미 확립된 물=$H_2O$의 경우와 비대칭적으로 적용된다. 그러나 나는 두 경우에 다르게 적용할 이유가 없기 때문에 상상가능성 논증은 그럴듯하지 않다고 주장한다. 첫째, 물과 $H_2O$ 사이의 형이상학적 간극은 개념적 분석에 의해서가 아니라 경험적 방법에 의해서 매워진다. 그러면 신경과학의 발달은 통증을 비롯한 의식의 형이상학적 간극을 메울 것이다. 둘째, 의식 이원론자들은 물이 아닌 $H_2O$를 상상할 수 있는 것처럼 보이는 것은 사실은 착각이고, 의식이 없는 좀비를 상상할 수 있는 것은 착각이 아니라고 말한다. 그러나 후자의 경우에도 착각이 가능하므로 두 경우가 다르게 취급되면 안 된다.

  • PDF

좀비 클라이언트 차단을 위한 실행 압축 기술에 관한 연구 (A Study on Generic Unpacking to Prevent Zombie Client on Mobile Platform)

  • 고종빈;이상하;손태식
    • 한국항행학회논문지
    • /
    • 제17권5호
    • /
    • pp.545-551
    • /
    • 2013
  • 다양한 악성코드 탐지 및 분석 회피 기술 중 실행 압축 기술은 악성코드의 용량을 줄이고 분석가가 코드를 분석할 때 혼란을 주도록 코드가 변형되기 때문에 악성코드의 확산이 용이해지고 분석하는데 시간이 오래 걸려 신속한 대응이 어렵게 만들고 있다. 본 논문에서는 실행 압축 도구들을 분석하고 엔트로피 값의 변화량을 기반으로 하는 실행 압축 기술 무력화 방법을 제안한다.

네트워크 분산반사 서비스 거부 공격(DRDoS)에 대한 역추적 시뮬레이터 설계 및 구현 (Design and Implementation of Traceback Simulator for Distributed Reflector DoS Attack on Computer Network)

  • 이형우
    • 컴퓨터교육학회논문지
    • /
    • 제8권1호
    • /
    • pp.65-72
    • /
    • 2005
  • 본 연구에서는 DDoS/DRDoS 공격과 같이 Zombie 및 Reflector 기반의 네트워크 기반 해킹 공격에 대해 스푸핑된 공격 패킷의 근원지 IP를 역추적 할 수 있는 시뮬레이터를 설계/구현하였다. 현재까지 제시된 IP 역추적 기법에 대한 분석을 수행하여 각 기법의 장단점을 파악하고 특히 근래에 많은 피해를 주고 있는 Reflector 기반의 DRDoS 공격에 대한 역추적 시뮬레이션을 수행하였다. NS-2 기반의 패킷 IP 역추적 모듈 개발 구조를 제시하였고 이를 설계/구현하였으며 직접 DRDoS 공격 트래픽에 대한 역추적 과정을 수행하였다. 제시한 기법에 대한 시뮬레이션 결과 DRDoS 공격에 효율적으로 대응하였으며 개선된 역추적 성능을 제공하였다.

  • PDF

공포영화에 나타난 악마의 유형과 특수분장 기법에 대한 연구 (A Study of the Devil′s Types and the Special Effect Makeup′s Techniques Expressed on Horror Movies)

  • 장미숙;양숙희
    • 복식
    • /
    • 제53권8호
    • /
    • pp.21-37
    • /
    • 2003
  • The purpose of this paper is to be studied the Devil's types and the special effect makeup's techniques expressed on horror movies. As the theoretical background, the researcher inquired the origin of Satan, Demon and Devil, and the shapes and meanings portrayed in the religion, philosophy art and literature. Also classified the Devil's types of the movies, and examined the factors, techniques and aesthetic characteristics of special effect makeup for each of them. The results are as follows. 1. The Devil's types are the Werewolf, the Zombie and the Vampire. The Werewolf is a kind of Devil that changes into a wolf when the full moon rises. It requires animatronics, rubber body suits, furs and fangs for special makeup effects. The Zombie is a dead body that the exorcist restored with a narcotic drug, and it nibbles on human's brain and flesh. So it needs decayed or pale skins, scars, bald heads, non-focus eyes and false teeth for making this character. The Vampire is a bloodsucking ghost. Therefore, it uses fangs, evil eyes, rubber body suits and dropping blood for special effect makeup. 2. They expresses Sadism, Masquerade and Cruelty as the aesthetic characteristics of the Devil's special effect makeup.

활성 포렌식 기술을 이용한 좀비 PC 탐지시스템 모델 (Detection System Model of Zombie PC using Live Forensics Techniques)

  • 홍준석;니오박;박원형
    • 한국전자거래학회지
    • /
    • 제17권3호
    • /
    • pp.117-128
    • /
    • 2012
  • 2009년에 발생한 7.7 DDoS(Distributed Denial of Service) 공격에 이어 2010년 3월 4일에도 주요 기관 사이트를 대상으로 대규모의 DDoS 공격이 발생 하였다. 악성코드 제작과 배포는 누구나 쉽게 좀비 PC를 양산할 수 있게 되고 DDoS 공격기법이 지능화 고도화되어 감에 따라서 DDoS 공격을 대응하는 보안담당자의 어려움은 점점 커져가고 있다. 정상 PC에서 좀비 PC로 감염되어 호스트에서 발생하는 변조내용을 분석하여 활성 포렌식 기술로 점검해야 하는 항목이 무엇인지 연구한다. 본 논문에서는 PC 보안관제시스템 구축 및 운영 방안에 대하여 다루었으므로 해당 시스템을 도입하려는 기업에게 좋은 기준서로 활용될 수 있다.