메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

김정욱 (고려대학교, 고려대학교 컴퓨터정보통신대학원)

지도교수
최진영
발행연도
2020
저작권
고려대학교 논문은 저작권에 의해 보호받습니다.

이용수2

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
본 논문은 기업들을 공격하는 해커들의 공격패턴을 분석하여 ATTACK LIFE CYCLE을 정의하고 이를 적용하여 침해사고를 분석할 수 있는 흔적들을 데이터베이스화하는 연구를 다루고 있다. 공격자들은 어떠한 기업을 공격할 때 공격기법은 다르지만 침투부터 마무리까지 크게 다섯 단계의 공격패턴을 사용한다. 지금까지의 침해사고 분석은 전체적인 공격의 흐름을 찾기보다는 탐지된 악성코드를 먼저 찾고 악성코드가 어떻게 들어왔는지에 초점을 맞춰 분석했기 때문에 현재 어디까지 침해사고가 이루어졌는지 파악하기 힘들다. 또한 최근 증가하는 침해사고로 인해 많은 기업은 서버, 사용자 PC, 보안장비 등에서 많은 로그들을 수집하고 있지만 정작 이렇게 쌓여가는 로그들 중에서 어떠한 로그가 중요하고 공격징후로 볼 수 있는지 알지 못한다.
본 논문에서는 제시한 다섯 단계의 공격 패턴에서 공격자들이 남기는 흔적들을 데이터베이스화하여 단계별로 지금 공격자들이 어느 공격단계까지 와있는지 현재 해당 기업에서는 어떻게 침해사고를 대응해야 하는지에 대한 방법론을 제시하고자 한다.

목차

요 약 i
1. 서론 1
2. 이론적 배경 및 선행연구 3
2.1 디지털 포렌식 정의 3
2.2 보안 솔루션 종류 4
2.3 사이버 침해사고 현황 및 침해사고 방법론 필요성 조사 6
2.4 선행연구 13
3. 침해사고 분석을 위한ATTACK LIFE CYCLE 15
3.1 다섯 단계 ATTACK LIFE CYCLE 15
3.2 기존 연구와 비교 16
3.3 단계별 흔적(Artifact) 분류 18
3.3.1 침투 및 탐색 18
3.3.2 내부이동 및 악성코드 감염 23
3.3.3 거점 구축 29
3.3.4 목적달성 33
3.3.5 흔적삭제 35
4. 단계별 침해사고분석 방법론 37
4.1 침해사고 대응을 위한 단계별 분석 방법 37
4.1.1 실시간 대응(침투 및 탐색) 37
4.1.2 실시간 대응(내부이동 및 악성코드 감염) 38
4.1.3 실시간 대응(거점 구축) 39
4.1.4 침해사고 대응(목적달성) 39
4.1.5 침해사고 예방(흔적삭제) 40
5. 결론 44
6. 참고문헌 46

최근 본 자료

전체보기

댓글(0)

0