메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

박형수 (고려대학교, 高麗大學校 情報保護大學院)

지도교수
金輝剛
발행연도
2015
저작권
고려대학교 논문은 저작권에 의해 보호받습니다.

이용수0

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
인터넷의 발전으로 매일, 매순간 어디에서나 필요한 정보를 인터넷을 통하여 필요한 정보를 얻을 수 있는 정보화시대에 살고 있다. 이러한 정보화 사회에서의 모든 사회활동이 인터넷 기반의 사이버 상에서 이루어지고 있다. 이러한 정보화 사회는 우리에게 빠르고 편리함을 제공하고 있지만 국가의 기반시설들과 중요 핵심시설들이 인터넷기반의 환경으로 구성되면서 이를 공격하는 사이버 공격 또한 증가하고 있다. 이러한 사이버 공격의 형태는 인터넷이라는 거대한 공간에서 다양한 형태로 한 국가에 심각한 영향을 초래하는 사고로 진행되고 있는 현실이다. 또한 방어기법은 계속 진화하고 있지만, 여전히 이메일을 통한 APT 공격의 경우에는 탐지와 방어가 어렵다. 국내의 공공기관 및 많은 민간 기업들이 지능적이고 지속적인 해킹메일 공격으로 인해 피해가 지속되고 있다.
이처럼 인터넷상에서 사이버공격은 치밀하게 집단을 구성하여 장기간 지속적으로 다양한 형태로 공격하는 형태로 진화하고 있다. 하지만 침해사고를 담당하는 정부기관에서는 단순히 사이버 공격에 대한 대응조치로 공격지(IP)에 대한 차단하는 단순한 수준의 형태로 침해하고 대응을 하고 있어서 공격자에 대한 체계적인 식별이 이루어지지 않고 있어 동일한 공격집단에 의한 공격이 지속적으로 발생하고 있는 실태이다. 이러한 제한사항을 해결하기 위해서는 공격자에 대한 공격자 특성을 추적 식별 관리하여 사전에 공격집단의 공격을 예측 차단할 수 있는 대응체계 구축이 필요하다.
이에 본 논문에서는 최근 몇 년간 공공기관을 대상으로 유입된 실제 해킹메일들을 데이터베이스로 구축한 뒤, 해킹메일들의 특징을 추출한 뒤 해킹메일을 사례기반추론기법을 이용하여 유사한 사례들을 쉽게 탐색할 수 있도록 사례벡터를 설계하였다. 또한 해킹메일을 이용한 과거 공격사례들을 프로파일링 해 본 결과 특정 지역과 집단에 공격이 집중되었음을 확인할 수 있었다. 이를 통해 사례추론기법이 신규 이메일이 유입될 경우, 과거 해킹메일과의 유사성을 비교하여 악성 여부를 탐지하는데 응용할 수 있을 뿐 아니라, 침해사고 대응에 있어서도 효율적으로 활용 가능함을 제시하였다.

목차

제 1 장 서 론 1
제 1 절 연구 배경 1
제 2 절 연구 목표 및 방법 2
제 2 장 관련연구 3
제 1 절 해킹메일 공격 사례분석 3
제 2 절 사례기반추론(Case-Based Reasoning) 12
제 3 절 프로파일링 분류 14
제 3 장 제안 알고리즘 16
제 4 장 적용 및 실험 22
제 1 절 실험환경 및 시나리오 22
제 2 절 시나리오 Ⅰ - 일반 메일과 유사도 측정 23
제 3 절 시나리오 Ⅱ - 주요 해킹메일과 유사도 측정 26
제 5 장 결 론 33
부 록 34
참 고 문 헌 45

최근 본 자료

전체보기

댓글(0)

0