PowerPoint 프레젠테이션
|
|
- 종박 신
- 5 years ago
- Views:
Transcription
1 `17.11~12 정보보호 R&D 데이터챌린지 (Track4) 악성코드선제대응 지능형악성코드선제대응방법연구 ( 자연어처리, 계층형격리, 가상머신에뮬레이션적용 ) - 공개용 민상식, Jason Min 1
2 A. 아이디어구상 ( 개요 ) ( 기준 ) 300 개지능형악성코드분석 ( 피해보정 ) 현지능형악성코드통계조사를통한대표성보정 제공된악성코드를통한행위기본분석 ( 가능하면전수조사필요 ) 1 단계 : 정적 PE 특징추출 2 단계 A : 정적 자동패킹해제후디컴파일 ( 역어셈블 ) & 코드분석 or IDA, HexRay 최신버전확인및왁보 2 단계 B : 동적 - 가상환경에서동적데이터추출 ( 샌드박스분석툴등 ) => 통계분석 ( 방어필요포인트파악 ) 기타 - 엔트로피분석등 - 가상환경확인여부 - 인터넷연결여부 - 인터넷연결시로케이션등이용자원확인여부 ( 성능보정 ) 악성행위, 피해영향도, 대응실효성등종합분석 제공된악성코드를통한행위기본분석, Paper, 전문가분석자료 (BlackHat 등 ) 등악성코드 Parent Process( 정상 ) ID/Name 의통계적분석 (Fileless, Exploit) 을통한악성행위여부판단 ( 피해 : 악성코드동작환경정의 ) 보호대상 : 무결성 : 일반파일, OS( 레지스트리등 ), 메모리, * 서비스형태등록기밀성 : 네트워크 ( 유출 ) 등 알고리즘설계 정상파일 Grey ( 지능형악성파일 ) 악성파일 알고리즘구현 ( 모든코드는구현하여검증, Part3 악성코드와비교등 ) 정상 / 악성분류가어려운지능형악성파일 ( 추정 ) 은기본적으로예비격리시킨상태에서수행 - 수행시가상환경인것처럼시뮬레이션이가능한예비격리환경을제공하는등 * 지능형악성코드의 Anti- 탐지기능을역이용
3 B. 아이디어구상 ( 상세정의 ) I. 지능형악성코드검토 A. 기본분석 ( 제시된 300개악성코드 ) a. 정적분석 PE 추출후검토 1 PEStudioX Command Mode b. 정적분석 역분석 (BASIC) c. 정적분석 역분석 ( 난독화, 패킹해제 ) d. 동적분석 가상머신 e. 동적분석 리얼머신 ( 가상머신과비교를위해리얼머신모니터링방법론개발필요 ) B. 기본분석 ( 최근지능형악성코드, 기능, 가상머신동적분석회피기술, 피해등 ) a. 정보삭제 ( 랜섬웨어등 ) b. 시스템 ( 운영체제및자료삭제 ) 파괴 c. 정보유출 ( 비트코인, 중요정보등 ) 악성코드 d. 자원유출 ( 비트코인마이닝 ) C. 상세분석 a. 확보된정보의분석 ( 통계적기법및머신러닝등 ) NLP 분석기본정리 II. 지능형악성코드선제대응전략수립 A. 목적 : 지능형악성코드선제대응 B. 선제대응검토결과 a. ( 기존 ) 자동분석을위한패킹연구, 가상머신동적분석등의기존방법론은일반악성코드방어에는적합할수있으나 b. ( 한계 ) 최신방어수단을확인후회피기능이적용된지능형악성코드의방어에는현실적인어려움이있음 c. ( 결론 ) 악성행위직전까지판단불가한지능형악성코드선제대응을위해 질병관리센터격리체계 를수용한방법론적용 C. 구현방향 a. 유포지 ( 인터넷 / 이메일서버영역 ) 본챌린지의방어영역은아닌것으로판단하여제외 b. 파일다운로드 / 감염 / 수신 & 실행 ( 이용자 PC) 1 ( 서버 ) 정보통합서버구축 2 (PC) PC( 클라이언트 ) 측방어방안 기존유전체분석방법 (DNA) 에서실제코드이해를위한자연어처리 (NLP) 적용제안 공중보건관리체계를사이버보안체계에접목 - 질병관리센터 (CDC) 격리체계적용 격리레벨분석 리얾머신모니터링기술설계 ( 커널후킹구현 ) III. 악성코드분석지연을위한지능형 고도화기술 (Offensive Research) 제안 A. 정적분석 / 동적분석이불가하도록엔트로피임의증가기술제안
4 1. 지능형악성코드분석 (300->295->200)
5 PE File Analysis MAL
6 PE File Analysis MAL Unpacking Disassembly
7 지능형악성코드 샌드박스회피 AntiVM - Dynamic Analysis MAL VM 자동분석 Env SetWinodwsHookExA
8 지능형악성코드 샌드박스회피 MAL
9 지능형악성코드 샌드박스회피 MAL Virus Bulletin. Techniques for Evading Automated Analysis( 자동화분석을회피하는기법 ) 년 2 월.
10 지능형악성코드 샌드박스회피 MAL
11 지능형악성코드 샌드박스회피 AntiVM - Dynamic Analysis MAL Qemu, CWSandbox, Anubis, VMWare Fusion, VMWare Workstation and Virtual Box, Zen vmusrvc.exe, vboxtray.exe, vmtoolsd.exe, df5serv.exe, and vboxservice.exe Once the malware detects a single core, it stops executing. Unpacking malware before analysis malware communicates with remote servers on a network such as a download and C&C servers Malware Sandbox analysis has three important properties: observability, containment, and efficiency
12 지능형악성코드 샌드박스회피 MAL a203c2c1224df55b3.
13 지능형악성코드 샌드박스회피 MAL
14 지능형악성코드 - Packing MAL ( 검토결과 ) 언패킹처리 : 최소 40% 이상악성코드분석과관련됨
15 ( 검토결과 ) VM 자동분석기능으로동적행위분석어려움 지능형악성코드 Anti_VM MAL
16 2. 악성코드분석지연을위한 지능형고도화기술 ( 제안 )
17 악성코드분석지연을위한지능형 고도화기술 (Offensive Research) 제안 1. 정적분석방어 : String, Code 등실제실행되지만결과에영향을주지않는 Dummy 코드추가, 다중패킹, 자체 VM 내장 2. 동적분석방어 : Layered integrity Check, Randomized Activation algorithm 적용을통한역분석방지, 자체 VM 내장 3. 리버싱, VM 방어 : 블록체인마이닝과같은방식, 암호키를찾는알고리즘적용 악성코드내암호키없음 정적분석불가 C&C 서버내암호키없음 일정시간후실행가능성 100% 보장 ( 가상머신우회가능 ) 4. C&C 를일반유명게시판 or SNS 로지정하고, 한글로인코딩된암호키와 Exploit Code 를주기적으로확인하여악성코드가원하는정보를수신하는경우작동
18 " 시간잠금퍼즐및시간제한적암호화 (96) (2008 Satoshi Nakamoto)
19 3. 지능형악성코드분석 using NLP (NLP, National Language Processing) - IDEA1 : 프로그램언어와자연어간분류및의미분석유사성착안 - TF-IDF, Word2Vec(Code2Vec), K-Fold, K-Means (Feature Extraction, Relation Analysis, Clustering K-Fold Optimization)
20 PE Extract (to XML, PEStudioX)
21 PE Extract (to XML, PEStudioX)
22 PE Extract (to XML, PEStudioX) 데이터셋 (KISA-CISC2017-Intelligent-Mal) 295 개기초분석결과 ( 파일용량 5M 이상제외 ) 대분류소분류검출결과비고 Themida 21 패킹 ASPack 5 UPX 47 MPress 10 합계 83(28%) 대표적인패커만확인함 ( 대략전체평균은 40% 이상임, `14 BlackHat 등 ) 디버거 Debugger 42 ANTI VM vbox 4 VBoxSv 레지스트리 기타 RegOpenKey 90 RegCloseKey 94 파일생성시간 8 (00:00:0000) file-description 51 Empty * 실험환경, CPU i7, GPU980*2, Windows10, Ubuntu16
23
24 AdaBoosting, Decision Tree, NN Hybrid
25
26 지능형악성코드 ( 고찰 ) ( 지능형악성코드 ) 코드 ( 암호화, 난독화등 ), 행위수준에서이미엔트로피가매우높은상태임 * 코드, 행위의엔트로피값을일반 / 지능형악성코드의구분기준으로고려할수있음 ( 분석의어려음 ) 지능형악성코드는일반데이터분석이용이한수준으로특징 *(feature) 을뽑는데어려움이있음 * 정적분석 (PE 추출, 언패킹, 디스어셈블등 ), 동적분석 ( 디버깅등 ), 동적행위분석 (VM 분석등 ) ( 방법론 ) 지능형악성코드판단을강화하기위해서는, 더높은차원의상관관계분석이가능한자동화분석기법의적용이필수적이라판단됨 번역, 요약, 분류, 작성 ( 기사작성등 ) 자연어처리기술용도로개발된기술을프로그래밍언어분석처리에적용하고자함 * 본연구에서는 PE 추출데이터를기반으로적용하였으며향후언패킹, 디스어셈블, 동적분석, 동적행위분석등의추가정보를이용, 정상 / 일반악성코드 / 지능형악성코드분류연구를제안 적용가능기술 : TF-IDF, Word2Vec(Code2Vec), K-Fold, K-Means, Vector Distance 연산
27 PE Extract for Features [ 참고 ] Anti-Debugging Techniques to compromise debuggers and/or the debugging process debugger Anti-Disassembly Techniques to compromise disassemblers and/or the disassembling process - packing Obfuscation Techniques to make the signatures creation more difficult and the disassembled code harder to be analyzed by a professional Anti-VM Techniques to detect and/or compromise virtual machines VM, vmware, vbox, virtual Malicious Technique A characteristic we look for in the scope of this research. Not necessarily all software using such technique is malicious wireshark, Hook Imports suspicious APIs RegCloseKey RegOpenKeyW RegOpenKeyExW CreateToolhelp32Snapshot Process32NextW LoadLibraryW GetModuleFileNameW CreateFileW IsDebuggerPresent Process32FirstW connect (Ordinal #4) socket (Ordinal #23) send (Ordinal #19)
28
29 Code2Vector - 제안 제안방법론 295 개의악성코드에서정적, 동적정보를획득한후각각중요정보추출 200 개 TF-IDF 백터를기반으로악성파일유사도를 Word2Vec 방법으로분석하여, 악성코드를분류한다. ( 일반텍스트문서를통한예제검증 3 차후, 실제악성코드에대한정보를대상으로실구현및검증, 본자료에서는정적 PE 정보에대해서분류수행 )
30 분류최적값 5~10 (we used 8)
31 분류방법비고 pe_extract_pestudio.py vir 파일 (300 개 ) 에서 PE 추출 (295 개, XML 포멧 ) make_analysis_daya_py3.py PE 추출 XML(295 개 ) 에서 CVS 로저장 (200 개, 저용량우선 ) NLP_script_ko-Word2Vec (K-Fold).py 추출된정보를기반으로 Word2Vec 알고리즘으로악성코드분류수행 K=8 [ 지능형악성코드분류 ] Type A : a8c62fc19cbfaa3f1075f4ca5f7ac7b6 등 41개 Type B : 1573ffadefb5b904e5f793b e3 등 19개 Type C : c2589f6f42f8e08b26adccb51bd08e87 등 17개 Type D : 2c6ade9e add9b85bb0df89b7b 등 41개 Type E : 5dc56fea6ca6052ec7e0d673e90dfbfd 등 21개 Type F : e23fd00721f5a745571e4283ccd05ef8 등 47개 Type G : fbf7dfaa30bb99a33caa464d64d107eb 1개 Type H : 6b81d6aedc4ad7ff9b4c0f7cd9f1f7ae 등 13개 * 본분류기준으로신규 PE 파일에대해벡터거리연산으로분류가능함
32 (IDEA1) 지능형악성코드머신러닝분석결과 번역, 요약, 분류, 작성 ( 기사작성등 ) 자연어처리기술을프로그래밍언어처리에적용하였고, 지능형악성코드분류를수행함 * 본연구에서는 PE 추출데이터를기반으로적용함
33 4. 지능형악성코드분석선제대응방안 ( 피해최소화 ) 설계 - IDEA2 : 계층형격리를통한형상관리, 가상머신에뮬레이션설정 -
34 지능형악성코드선제대응을위해 질병관리센터격리체계 를수용한방법론제안
35
36 알고리즘설계 ( 서버영역 ) WhiteList File HASH 관리코드 머신러닝코드 (NLP 코드제안 ) White 리스트 PE File(EXE, DLL 등 ) Hash 관리 White List PE, 분석결과관련관련한행위정보 HWP.exe, iexplorer.exe 의하위 PID Name 을사전정보로관리하여확인가능하도록 (HASH 등 ) 운영 / 관리 Grey PE 와관련한행위정보관리 추출 / 저장코드 저장소 ElasticSearch (ELK 기반비정형데이터관리코드 ) 메모리, 레지스트리, 네트워크접근행위정보저장 가상환경에서분석을통한동적정보추출 가상환경관리 / 분석코드 실환경에서분석을통한동적정보추출 ( 실환경의자동관리를위해필요한기술은본설계에서는검토제외 ) 실환경관리 / 분석코드
37 알고리즘설계 ( 클라이언트영역 ) TensorFlow Neural Network TrainingResult ( 모바일, PC 용 White 리스트 / 악성코드가아닌의심실행파일로판단된경우 경량화 ) Quarantine Area B ( 에비격리영역 B) 일반파일변경 / 삭제모니터링 PE 정적 / 동적정보추출코드 (Python, PEStudioX) 추출된정보기반정상 / 악성판단코드 운영체제파일 / 레지스트리추가 / 변경 / 삭제모니터링 OS 커널API 프로세스, 메모리함수모니터링 ( 후킹 ) 코드동영상파일, 문서파일등을오픈한결과로의심되는 Child Proecess 나메모리접근이있는경우 기본적인예비격리영역 (Default) 메모리접근모니터링 기타 ( 이용자선택 ) 네트워크접근모니터링 이용자선택기능구현코드 원본파일복제보관기능 (HIDE 기능포함 ) 변경 / 삭제시원본복제저장기능수행 OS에가상머신시그니처추가 ( 악성행위방지목적 ) Quarantine Area A ( 에비격리영역 A) 메모리접근허가이용자판단가능 ( 옵션 ) 성능을감안한예비격리영역 격리후모니터링상황에따라영역변경 통신에대한허가여부이용자판단가능 ( 옵션 ) OS 커널 API 프로세스, 메모리함수모니터링 ( 후킹 ) 코드 일반파일변경 / 삭제모니터링 운영체제파일 / 레지스트리추가 / 변경 / 삭제모니터링 메모리접근모니터링 네트워크접근모니터링 * 기타 : CPU 사용량 ( 가상화폐마이닝관련등 )
38 4-A. 계층형격리를통한형상관리방법 (Pseudo Code) 예시 : 파일, 레지스트리, 프로세스, 메모리와같은커널함수에후킹을걸어둔후 QA(Quarantice Area) 에서관 리중인프로세스를모니터링하는기능과정보의변경전해당정보 ( 파일, 레지스트리등 ) 는별도의영역에보관한다. If pid == QA 내부 PID : If WriteFile, WriteRegistry 명령인경우 : 해당정보는미리백업후명령수행 4-B. 격리 ( 가상머신 ) 에뮬레이션설정방법 (Pseudo Code) 예시 : 아래와같은 VM 탐지기술이이용되는경우실제 PC 의환경과달리가상머신으로결과값을리턴한다. void vmx_checking_emulation(); void process_name_checking_emulation(); void class_name_checking_emulation(); void cpuid_checking_emulation(); void cpu_cores_checking_emulation(); void registry_checking_emulation(); void devices_checking_emulation(); void drivers_checking_emulation();
39 (IDEA2) 계층형격리를통한형상관리 & 격리 ( 가상머신 ) 에뮬레이션설정 VM 탐지기술이적용된악성코드의비활성화효과와파일변경 / 삭제기능이있는악성코드에대한선제적형상관리대응을통한피해방지효과기대
40 5. 결론및향후연구방안
41 [ 결론 ] 지능형악성코드 선제대응방안 번역, 요약, 분류, 작성 ( 기사작성등 ) 등최신자연어처리기술을 1 프로그래밍언어처리에적용하였고, 2 지능형악성코드분류를수행함 * (TODO A) 중요키워드, 함수등의미를고려한 Code(Word) 추출연구필요 - 언패킹, 디스어셈블, 동적분석, 동적행위분석등의추가정보를이용 - 정상 / 일반악성코드 / 지능형악성코드분류연구제안 * (TODO B) Part2 에서제공된일반악성코드와비교가능성검토 VM 탐지기술이적용된 3 악성코드의비활성화효과와파일변경 / 삭제기능이있는악성코드에대한선제적 4 형상관리대응을통한피해방지 / 대응방법제시 * (TODO C) 가상머신우회, 파일삭제, 암호화악성코드를대상으로실제구현후테스트, 결과를확인하여효과 (%) 확인
42 만약당신이미래를꿈꾸지않거나지금기술개선을위해노력하지않는다면그건곧낙오되고있는것이나마찬가지입니다. 그윈쇼트웰 (Gwynne Shtwell, SpaceX CEO, COO) 42
43 감사합니다 (facebook.com/sangshik, 43
Secure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationPowerPoint 프레젠테이션
Black Falcon 입팀과제 Yoda's Write by FireM@rine INDEX Protector 02 CONTENTS 파일보호기법 (Protector) Protector 사용목적 크래킹 (Crackin) 방지 프로그램이크랙되어서불법적으로사용되는것방지 ( 게임보앆프로그램 ) 코드및리소스보호 PE 파일자체를보호하며파일이실행되었을때프로세스메모리를보호하여덤프를뜨지못하게함
More informationPowerPoint 프레젠테이션
ㆍ Natural Language Understanding 관련기술 ㆍ Semantic Parsing Conversational AI Natural Language Understanding / Machine Learning ㆍEntity Extraction and Resolution - Machine Learning 관련기술연구개발경험보유자ㆍStatistical
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationPowerPoint 프레젠테이션
Global Leading Security All In Sniper 윈스연구소장조학수 1. 배경소개 보안기술변화요구 효율성 낮음 IoT Mobile Cloud BIG date 3 1. 배경소개 차세대보안 미래보안서비스플랫폼및위협대응 Flow Global-CTI Threat-DB ORG 빅데이터 제품 #1 DR 제품 #n SM 제품 #n SM 이벤트이벤트이벤트
More informationPowerPoint 프레젠테이션
MCSI Responder Pro 메모리포렌식, 악성코드분석, 리버스엔지니어링솔루션 2015. 06 MCSI Responder Pro 소개 메모리내의각종어플리케이션정보수집 라이브메모리기반정보수집및분석 실행프로세스및오픈파일정보분석 Unknown, APT, Zero-Day 악성코드탐지및분석 악성코드자동화리버싱 Rootkit & Trojans 탐지및분석 Digital
More information2
2 3 4 5 6 7 8 40% 4% 2% 22% 4% 0% 11% 18% 9 10 Game 11 12 13 14 15 16 17 18 19 20 21 22 Check List Check List Check List 23 24 25 26 27 28 HOT CLICK 29 30 31 32 33 34 35 36 37 38 39 40 41 www.khgames.co.kr
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More informationPowerPoint 프레젠테이션
INSTALL LINUX Jo, Heeseung DOWNLOAD PROGRAMS Download VMWare player http://www.vmware.com/products/player/playerproevaluation.html Download Ubuntu iso file http://ubuntu.com - server, 64bit version http://cslab.jbnu.ac.kr/_down/ubuntu-18.04.2-live-serveramd64.iso
More informationWin-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14
Win-Trojan/Scar.109568.U 악성코드분석보고서 Written by extr (white-hacker@nate.com, http://extr.kr) 2013. 02. 26 Win-Trojan/Scar.109568.U 악성코드분석보고서 Page 1 / 14 Table of Contents 1. 분석정보 i. 분석대상 ii. 분석환경 2. 동적분석
More informationPowerPoint 프레젠테이션
Install Linux Jo, Heeseung Download Programs Download VMWare player http://www.vmware.com/products/player/playerproevaluation.html Download Ubuntu iso file http://cslab.jbnu.ac.kr/_down/ubuntu-16.04.2-desktopamd64.iso
More information임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과
임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과
1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과 학습내용 1. Java Development Kit(JDK) 2. Java API 3. 자바프로그래밍개발도구 (Eclipse) 4. 자바프로그래밍기초 2 자바를사용하려면무엇이필요한가? 자바프로그래밍개발도구 JDK (Java Development Kit) 다운로드위치 : http://www.oracle.com/technetwork/java/javas
More informationPowerPoint 프레젠테이션
악성코드자동화분석을통한 인텔리전스 최우석선임연구원 cws@kisec.com 목차 악성코드및분석방법론동향 오픈소스라이선스 하이퍼바이저 허니팟프로젝트 쿡쿠샌드박스 다른바이너리자동화분석인텔리전스서비스 바이너리인텔리전스의한계 결론 악성코드동향 악성코드발생의고도화 3 악성코드분석방법론동향 악성코드분석방법론 - 기존 초동분석 상세분석 기초정적분석 기초동적분석 고급정적분석
More information2
2 3 4 5 6 7 8 9 10 am Game 11 12 13 14 15 16 17 18 19 20 1 2 3 21 22 Check List Check List Check List 23 24 25 www.khgames.co.kr 26 27 28 HOT CLICK 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information2
2 3 4 19.6% 29.4% 21% 3% 27% 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 Check List Check List Check List 23 24 25 www.khgames.co.kr 26 27 28 HOT CLICK 29 30 31 32 33 34 Q Q [ INTERVIEW ] Q Q Q [
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information슬라이드 1
Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치
More information2
주 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 1 2 3 21 22 Check List Check List Check List 23 24 25 www.khgames.co.kr 26 27 28 HOT CLICK 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More informationPowerPoint 프레젠테이션
Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More information2
2 3 4 5 6 7 8 9 10 Game 11 12 13 14 15 16 17 18 19 20 21 22 Check List Check List Check List 23 24 25 www.khgames.co.kr 26 27 28 HOT CLICK 29 30 31 32 33 34 [ INTERVIEW ] Q Q Q Q 35 Q. Q. Q. 36 Global
More information2
2 3 4 5 6 7 8 9 10 am Game 11 12 13 14 15 16 17 18 19 20 21 22 Check List Check List Check List 23 24 25 26 27 28 HOT CLICK 29 30 31 32 33 34 Q Q Q [ INTERVIEW ] Q [ INTERVIEW ] Q Q Q Q 35 36 37 www.khgames.co.kr
More informationMicrosoft PowerPoint - Lecture_Note_7.ppt [Compatibility Mode]
Unix Process Department of Computer Engineering Kyung Hee University. Choong Seon Hong 1 유닉스기반다중서버구현방법 클라이언트들이동시에접속할수있는서버 서비스를동시에처리할수있는서버프로세스생성을통한멀티태스킹 (Multitasking) 서버의구현 select 함수에의한멀티플렉싱 (Multiplexing)
More information분석기법을우회하는악성코드를분석하기위한프로세스설계 Ⅰ. 서론 인터넷은컴퓨터산업을혁신적으로발전시켰고인터넷의전송속도는나날이빨라지고있다. 그러나이러한긍정적인측면과는반대로역기능또한증가하고있다. 오랜기간에걸쳐전파되던과거바이러스와같은악성코드들이현재는불과몇분또는몇초내로전세계각지로전파
연구논문 정보화정책제 24 권제 4 호, 2017 년겨울호, pp.68~78 분석기법을우회하는악성코드를분석하기위한프로세스설계 이경률 *, 이선영 **, 임강빈 *** 악성코드는나날이복잡해지고다양화되어단순한정보유출에서부터시스템에대한심각한피해를유발하는실정요약에이르렀다. 이러한악성코드를탐지하기위해코드분석에역공학을이용하는많은연구가진행되었지만, 악성코드개발자도분석방법을우회하는다양한기법을활용함으로써코드분석을어렵게하였다.
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More informationvm-웨어-01장
Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http
More information지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대
지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 (Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대응솔루션입니다. 신종악성코드및익스플로잇 (exploit) 에대한 탐지 - 분석 - 모니터 링 - 대응 프로세스를통해타깃공격을비롯한
More informationRed Alert Malware Report
NSHC 2014. 11. 17 악성코드분석보고서 [ 인터넷뱅킹메모리해킹 ] 인터넷뱅킹파밍용악성코드가지속적으로배포되고있습니다. 해당악성코드는우리은행, 외환은행, 농협의인터넷뱅킹공인인증서에관련된 ActiveX모듈의메모리를변조하며, 기존보고되었던악성코드기능에추가적으로 Bitcoin Minor 등의기능이추가되었습니다. 감염이의심되는시스템에서는대응방안에따른조치와백신을통한치료가필요합니다.
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More information2
[ MASTER X MASTER ] 2 3 4 5 6 7 8 9 10 am Game 11 12 Game 13 14 15 16 17 18 19 20 21 22 Check List Check List Check List 23 24 25 www.khgames.co.kr 26 27 28 HOT CLICK 29 30 31 32 33 34 35 36 37 38 39 40
More informationC 프로그래밍 언어 입문 C 프로그래밍 언어 입문 김명호저 숭실대학교 출판국 머리말..... C, C++, Java, Fortran, Python, Ruby,.. C. C 1972. 40 C.. C. 1999 C99. C99. C. C. C., kmh ssu.ac.kr.. ,. 2013 12 Contents 1장 프로그래밍 시작 1.1 C 10 1.2 12
More informationPowerPoint 프레젠테이션
Install Linux Jo, Heeseung Download Programs On the class web page 2 가상머신 (Virtual Machine) 의소개 지금쓰는 Windows 를그대로사용하면서도여러대의리눅스서버를운영하는효과를내는프로그램 1 대의 PC 에서추가로 3 개의가상머신을구동한화면 3 Virtual Machines Host computer
More information화판_미용성형시술 정보집.0305
CONTENTS 05/ 07/ 09/ 12/ 12/ 13/ 15 30 36 45 55 59 61 62 64 check list 9 10 11 12 13 15 31 37 46 56 60 62 63 65 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
More information슬라이드 1
CCS v4 사용자안내서 CCSv4 사용자용예제따라하기안내 0. CCS v4.x 사용자 - 준비사항 예제에사용된 CCS 버전은 V4..3 버전이며, CCS 버전에따라메뉴화면이조금다를수있습니다. 예제실습전준비하기 처음시작하기예제모음집 CD 를 PC 의 CD-ROM 드라이브에삽입합니다. 아래안내에따라, 예제소스와헤더파일들을 PC 에설치합니다. CD 드라이브 \SW\TIDCS\TIDCS_DSP80x.exe
More informationOperation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM
안드로이드악성앱탐지 TUTORIAL 1 소개 안드로이드앱에서추출한여러가지특성을기반으로악성앱을탐지하는샘플모델을소개합니다. * 튜토리얼에서소개되는모델은참고문헌중하나인 Andro-profiler 의작동원리를기반으로하고있습니다. 탐지알고리즘에대한상세한내용은사이트에첨부한논문에서확인하실수있습니다. ** 이번 Data Analysis Challenge 에제공될안드로이드앱은튜토리얼에서사용한데이터셋과수량및파일이다를수있습니다.
More informationPowerPoint 프레젠테이션
사람인 LAB 매칭기술팀김정길 INDEX ) 취업포털관점의 4 차산업혁명기술동향분석 2) 비전공자의소프트웨어일자리진출현황분석 기술과동반한산업혁명의흐름 4 차산업혁명 정보기술기반의초연결혁명 (2 세기후반 ) 3 차산업혁명 인공지능 (AI),MachineLearning( 머신러닝 ), DeepLearning( 딥러닝 ), 사물인터넷 (IoT), Big-data(
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More information2
2 3 4 5 6 7 8 9 10 Game 11 12 13 14 15 16 17 18 19 20 1 2 3 21 22 Check List Check List Check List 23 24 25 26 27 28 HOT CLICK 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 HIS GAME FOCUS 48
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information데이터베이스-4부0816
04 269 270 2012 Database White Paper 271 272 2012 Database White Paper 273 274 2012 Database White Paper 275 276 2012 Database White Paper 277 278 2012 Database White Paper 279 280 2012 Database White
More information슬라이드 1
Delino EVM 용처음시작하기 - 프로젝트만들기 (85) Delfino EVM 처음시작하기앞서 이예제는타겟보드와개발홖경이반드시갖추어져있어야실습이가능합니다. 타겟보드 : Delfino EVM + TMS0F85 초소형모듈 개발소프트웨어 : Code Composer Studio 4 ( 이자료에서사용된버전은 v4..입니다. ) 하드웨어장비 : TI 정식 JTAG
More information4S 1차년도 평가 발표자료
모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components
More informationDE1-SoC Board
실습 1 개발환경 DE1-SoC Board Design Tools - Installation Download & Install Quartus Prime Lite Edition http://www.altera.com/ Quartus Prime (includes Nios II EDS) Nios II Embedded Design Suite (EDS) is automatically
More informationChap 6: Graphs
5. 작업네트워크 (Activity Networks) 작업 (Activity) 부분프로젝트 (divide and conquer) 각각의작업들이완료되어야전체프로젝트가성공적으로완료 두가지종류의네트워크 Activity on Vertex (AOV) Networks Activity on Edge (AOE) Networks 6 장. 그래프 (Page 1) 5.1 AOV
More information신종파밍악성코드분석 Bolaven
신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information15 홍보담당관 (언론홍보담당) 김병호 ( 金 秉 鎬 ) 16 (행정담당) 박찬해 ( 朴 鑽 海 ) 예산담당관 17 (복지행정담당) 이혁재 ( 李 赫 在 ) 18 (보육담당) 주사 이영임 ( 李 泳 任 ) 기동근무해제. 19 (장애인담당) 박노혁 ( 朴 魯 爀 ) 기동
人 事 發 令 논산시 (2013. 2. 7일자) 일련 1 감사담당관 지방행정사무관 이정열 ( 李 廷 烈 ) 2 지방행정사무관 김오형 ( 金 五 衡 ) 감사담당관 3 지방행정사무관 조상환 ( 趙 相 煥 ) 행정지원과 4 지방행정사무관 이정호 ( 李 廷 鎬 ) 5 지방행정사무관 서형욱 ( 徐 炯 旭 ) 6 산림공원과 지방행정사무관 이연형 ( 李 連 炯 ) 취암동
More informationIBM blue-and-white template
쌍용자동차 CATIA V5 적용사례 쌍용자동차기술관리팀안재민 AGENDA 1. SYMC PRODUCT LINE UP 2. SYMC PDM Overview 3. CV5 & PDM Implementation Overview 4. PDM을이용한 CV5 Relational Design 5. 향후과제 6. Q & A 2 Presentation Title 1 2 1.
More informationPowerPoint Presentation
변화하는위협에대응하는이메일보안 2018/6/8 79% 랜섬웨어공격은피싱이메일을사용 Attacker sends email First user opens phishing email (average time) 1 First user opens email attachment 1 45 seconds to entirely encrypt an endpoint 2 2 00:00
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More informationPowerPoint 프레젠테이션
[ 인공지능입문랩 ] SEOPT ( Study on the Elements Of Python and Tensorflow ) 인공지능 + 데이터분석목적 / 방법 / 기법 / 도구 + Python Programming 기초 + NumpyArray(Tensor) youngdocseo@gmail.com 1 *3 시간 / 회 구분일자내용비고 1 회 0309
More information말은 많은 Blockchain 2
loopchain-블록체인으로 진짜 서비스 만들어보기 말은 많은 Blockchain 2 진짜 만든 것은 있나? 뭐가 많이 있기는 한데 우리가 써먹어 볼건 있나요? 3 그런데 이런 일이 일어났습니다. 4 뭘 만든건가요?: 블록체인 기반 인증서 발급 각 증권사를 통해 인증서 발급 요청 후 인증서 발급에 필요한 정보를 기반으로 거래를 생성하고 이에 대한 Smart
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )
#HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14 내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버,
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More informationMicrosoft Word - Static analysis of Shellcode.doc
Static analysis of Shellcode By By Maarten Van Horenbeeck 2008.09.03 2008.09.03 본문서에서는악성코드에서사용하는난독화되어있는쉘코드 를분석하는방법에대한 Maarten Van Horenbeeck 의글을번역 한것이다. Hacking Group OVERTIME OVERTIME force
More information2
2 3 4 5 6 7 8 9 Mobile Game Publishing 10 Game 11 12 13 14 15 16 17 18 19 20 21 22 Check List Check List Check List 23 24 25 www.khgames.co.kr 26 27 28 HOT CLICK 29 30 31 32 33 34 35 Q [ INTERVIEW ] Q
More informationVisual Studio online Limited preview 간략하게살펴보기
11월의주제 Visual Studio 2013 제대로파헤쳐보기! Visual Studio online Limited preview 간략하게살펴보기 ALM, 언제어디서나 연결된 IDE Theme와 Visual Design 편집기의강화된생산성기능들성능최적화및디버깅개선 Microsoft 계정으로 IDE에서로그인가능다양한머신사이에서개발환경유지다양한디바이스에걸쳐설정을동기화개선된
More information발간사 당당한 선택, 행복한 육아! 변화가 문화를 만듭니다 용하다가, 육아가 끝나면 전일제로 복귀합니다. 육아를 위한 전일제-휴직-시간 선택제-전일제 사이클을 하나의 시스템으로 만들어 가고 있습니다. 그러나 아직도 현장에서는 동료들의 업무 부담이 늘어날까, 내 자리가
대한민국의 꽃보다 아빠 를 응원합니다 일과 육아, 두 마리 토끼를 잡기까지 당당한 선택 행복한 육아 지금 시작하세요 2016 지 금 시 작 하 세 요 2016 당당한 선택 행복한 육아 지금 시작하세요 당당한 선택, 행복한 육아! 변화가 문화를 만듭니다 보통 남자의 육아휴직 이야기 육아의 기쁨도 일의 행복도 놓치지 않을 거예요 세상에서 아빠가 제일 좋아! 발간사
More informationIDA 5.x Manual 07.02.hwp
IDA 5.x Manual - Manual 01 - 영리를 목적으로 한 곳에서 배포금지 Last Update 2007. 02 이강석 / certlab@gmail.com 어셈블리어 개발자 그룹 :: 어셈러브 http://www.asmlove.co.kr - 1 - IDA Pro 는 Disassembler 프로그램입니다. 기계어로 되어있는 실행파일을 어셈블리언어
More information6주차.key
6, Process concept A program in execution Program code PCB (process control block) Program counter, registers, etc. Stack Heap Data section => global variable Process in memory Process state New Running
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More informationsolution map_....
SOLUTION BROCHURE RELIABLE STORAGE SOLUTIONS ETERNUS FOR RELIABILITY AND AVAILABILITY PROTECT YOUR DATA AND SUPPORT BUSINESS FLEXIBILITY WITH FUJITSU STORAGE SOLUTIONS kr.fujitsu.com INDEX 1. Storage System
More informationFrama-C/JESSIS 사용법 소개
Frama-C 프로그램검증시스템소개 박종현 @ POSTECH PL Frama-C? C 프로그램대상정적분석도구 플러그인구조 JESSIE Wp Aorai Frama-C 커널 2 ROSAEC 2011 동계워크샵 @ 통영 JESSIE? Frama-C 연역검증플러그인 프로그램분석 검증조건추출 증명 Hoare 논리에기초한프로그램검증도구 사용법 $ frama-c jessie
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information슬라이드 1
모바일소프트웨어프로젝트 지도 API 1 조 20070216 김성수 20070383 김혜준 20070965 이윤상 20071335 최진 1 매시업? 공개 API? 2 매시업 웹으로제공하고있는정보와서비스를융합하여새로운소프트웨어나서비스, 데이터베이스등을만드는것 < 최초의매시업 > 3 공개 API 누구나사용할수있도록공개된 API 지도, 검색등다양한서비스들에서제공 대표적인예
More information김경재 안현철 지능정보연구제 17 권제 4 호 2011 년 12 월
지능정보연구제 17 권제 4 호 2011 년 12 월 (pp.241~254) Support vector machines(svm),, CRM. SVM,,., SVM,,.,,. SVM, SVM. SVM.. * 2009() (NRF-2009-327- B00212). 지능정보연구제 17 권제 4 호 2011 년 12 월 김경재 안현철 지능정보연구제 17 권제 4 호
More informationPowerPoint 프레젠테이션
DEVELOPMENT ENVIRONMENT 2 MAKE Jo, Heeseung MAKE Definition make is utility to maintain groups of programs Object If some file is modified, make detects it and update files related with modified one 2
More informationPowerPoint Presentation
변화하는위협에대응하는이메일보안 2018/1/24 79% 랜섬웨어공격은피싱이메일을사용 Attacker sends email First user opens phishing email (average time) 1 First user opens email attachment 1 45 seconds to entirely encrypt an endpoint 2 2 00:00
More information제 호 년 제67차 정기이사회, 고문 자문위원 추대 총동창회 집행부 임원 이사에게 임명장 수여 월 일(일) 년 월 일(일) 제 역대 최고액 모교 위해 더 확충해야 강조 고 문:고달익( 1) 김병찬( 1) 김지훈( 1) 강보성( 2) 홍경식( 2) 현임종( 3) 김한주( 4) 부삼환( 5) 양후림( 5) 문종채( 6) 김봉오( 7) 신상순( 8) 강근수(10)
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More informationPowerPoint 프레젠테이션
Development Environment 2 Jo, Heeseung make make Definition make is utility to maintain groups of programs Object If some file is modified, make detects it and update files related with modified one It
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information3. CS4SMB-IT-2014-June-01.hwp
중소기업융합학회논문지제 4 권제 2 호 pp. 13-18, 2014 ISSN 2234-4438 악성코드분석및대응방안 홍성혁 1* 1 백석대학교정보통신학부 Analysis and Countermeasure of Malicious Code Sunghuyck Hong 1* 1 Division of Information and Communication, Baekseok
More information제주발전연구원 제주발전연구원 정책이슈브리프 2015년 11월 2일 Vol. 226 발행처 : 제주발전연구원 발행인 : 강기춘 주 소 : 63147 제주특별자치도 제주시 아연로 253 TEL. 064-726-0500 FAX. 064-751-2168 제주발전연구원은 지역사
226 2015. 11. 2 사려니숲길 셔틀버스 시범운영 성과 및 향후과제 제주발전연구원 손 상 훈 책임연구원 제주발전연구원 제주발전연구원 정책이슈브리프 2015년 11월 2일 Vol. 226 발행처 : 제주발전연구원 발행인 : 강기춘 주 소 : 63147 제주특별자치도 제주시 아연로 253 TEL. 064-726-0500 FAX. 064-751-2168 제주발전연구원은
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationMS-SQL SERVER 대비 기능
Business! ORACLE MS - SQL ORACLE MS - SQL Clustering A-Z A-F G-L M-R S-Z T-Z Microsoft EE : Works for benchmarks only CREATE VIEW Customers AS SELECT * FROM Server1.TableOwner.Customers_33 UNION ALL SELECT
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More information