DOI QR코드

DOI QR Code

Detection System Model of Zombie PC using Live Forensics Techniques

활성 포렌식 기술을 이용한 좀비 PC 탐지시스템 모델

  • 홍준석 (성균관대학교 정보통신대학원 정보보호전공) ;
  • 니오박 (극동대학교 유비쿼터스학과) ;
  • 박원형 (극동대학교 정보경영학과)
  • Received : 2012.08.16
  • Accepted : 2012.08.28
  • Published : 2012.08.31

Abstract

There was a large scale of DDoS(Distributed Denial of Service) attacks mostly targeted at Korean government web sites and cooperations's on March 4, 2010(3.4 DDoS attack) after 7.7 DDoS on July 7, 2009. In these days, anyone can create zombie PCs to attack someone's website with malware development toolkits and farther more improve their knowledge of hacking skills as well as toolkits because it has become easier to obtain these toolkits on line, For that trend, it has been difficult for computer security specialists to counteract DDoS attacks. In this paper, we will introduce an essential control list to prevent malware infection with live forensics techniques after analysis of monitoring network systems and PCs. Hopefully our suggestion of how to coordinate a security monitoring system in this paper will give a good guideline for cooperations who try to build their new systems or to secure their existing systems.

2009년에 발생한 7.7 DDoS(Distributed Denial of Service) 공격에 이어 2010년 3월 4일에도 주요 기관 사이트를 대상으로 대규모의 DDoS 공격이 발생 하였다. 악성코드 제작과 배포는 누구나 쉽게 좀비 PC를 양산할 수 있게 되고 DDoS 공격기법이 지능화 고도화되어 감에 따라서 DDoS 공격을 대응하는 보안담당자의 어려움은 점점 커져가고 있다. 정상 PC에서 좀비 PC로 감염되어 호스트에서 발생하는 변조내용을 분석하여 활성 포렌식 기술로 점검해야 하는 항목이 무엇인지 연구한다. 본 논문에서는 PC 보안관제시스템 구축 및 운영 방안에 대하여 다루었으므로 해당 시스템을 도입하려는 기업에게 좋은 기준서로 활용될 수 있다.

Keywords

References

  1. 장영준, 차민석, 정진성, 조시행, "악성코드 동향과 그 미래 전망", 한국정보보호학회, 제18권, 제3호, pp. 1-16, 2008.
  2. 안철수 연구소, "DDoS 공격 동향과 전망", 월간 安, pp. 4-15, 2011.
  3. 정석화, "DDoS 범죄 수법 및 대응방안", 경찰청 사이버 테러대응센터, 2011.
  4. 이창훈, "공격 형태와 기술적 특징 분석 및 효율적 대응방안", 한국CSO협회포럼, 2011.
  5. 양대일, "정보보안개론", 한빛미디어, 2009.
  6. 서상욱, "Detection and Protection of DoS/DDoS Attacks in WiBro System", 한국정보통신대학교, 2009.
  7. 선재훈, "효과적인 DRDoS 공격 차단을 위한 LA-BGP 기법 연구", 경기대학교 박사학위논문, 2010.
  8. 하재철, 김환구, 오수현, "네트워크 보안", 미래컴, 2008.
  9. 서동현, "DDoS 공격의 방어를 위한 효율적인 동적패킷 필터링", 아주대학교 석사학위논문, 2009.
  10. 정순홍, "사이버위협 위험도 판정을 통한 정보보호활동 우선순위 결정에 관한 연구", 고려대학교 석사학위논문, 2010.
  11. 오자영, "보안관제서비스란 무엇인가?", 보안뉴스, 2006. 12. 25.
  12. 이창훈, "사용자행위분석 통한 능동적 방어체계가 해답", 보안뉴스, 2011. 3. 23.
  13. A3Security, "7.7 DDoS 분석", 2009.
  14. 이스트소프트 알약보안대응, DB 분석팀, "3.3 DDoS 악성코드에 대한 분석 보고서", 2011.
  15. 안철수 연구소, "3.4 DDoS 분석보고서", 2011.
  16. 박광철, 박원형, 임종인, "GEOIP를 이용한 익명 네트워크에서 통신 속도 향상을 위한 성능 개선에 관한 연구", 한국전자거래학회, 제16권, 제4호, 2011.