Ajou University repository

N-gram을 활용한 DGA-DNS 유사도 분석 및 APT 공격 탐지
Citations

SCOPUS

0

Citation Export

DC Field Value Language
dc.contributor.author김동현-
dc.contributor.author김강석-
dc.date.issued2018-10-
dc.identifier.issn1598-3986-
dc.identifier.urihttps://aurora.ajou.ac.kr/handle/2018.oak/37308-
dc.identifier.urihttps://www.kci.go.kr/kciportal/ci/sereArticleSearch/ciSereArtiView.kci?sereArticleSearchBean.artiId=ART002398693-
dc.description.abstractAPT(Advanced Persistent Threat) 공격에서 감염 호스트와 C&C(Command and Control) 서버 간 통신은 공격 대상의 내부로 침입하기 위한 핵심단계이다. 공격자는 C&C 서버를 통해 다수의 감염 호스트를 제어하고, 침입 및 공격 행위를 지시하는데, 이 단계에서 C&C 서버가 노출되면 공격은 실패할 수 있다. 따라서 최근의경우 DGA(Domain Generation Algorithm)를 통해 C&C 서버의 DNS를 짧은 시간 간격으로 교체하여 탐지를 어렵게 하고 있다. 특히 하루에도 500만개 이상 새로 등록되는 DNS 전부를 검증하고 탐지하는 것은 매우 어렵다. 이러한 문제점을 해결하기 위해 본 논문에서는 정상 DNS와 DGA를 통해 생성된 DNS(DGA-DNS)의 형태적유사도(similarity) 분석을 이용한 DGA-DNS 탐지와 이를 통해 APT 공격 징후로 판단하는 모델을 제시하고 유효성을 검증한다.-
dc.language.isoKor-
dc.publisher한국정보보호학회-
dc.titleN-gram을 활용한 DGA-DNS 유사도 분석 및 APT 공격 탐지-
dc.title.alternativeDGA-DNS Similarity Analysis and APT Attack Detection Using N-gram-
dc.typeArticle-
dc.citation.endPage1151-
dc.citation.number5-
dc.citation.startPage1141-
dc.citation.title정보보호학회논문지-
dc.citation.volume28-
dc.identifier.bibliographicCitation정보보호학회논문지, Vol.28 No.5, pp.1141-1151-
dc.identifier.doi10.13089/JKIISC.2018.28.5.1141-
dc.subject.keywordAdvanced Persistent Threat-
dc.subject.keywordIntrusion Detection-
dc.subject.keywordDomain Generation Algorithm-
dc.subject.keywordN-gram-
dc.subject.keywordData Analysis-
dc.type.otherArticle-
Show simple item record

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Related Researcher

KIM, Kang Seok Image
KIM, Kang Seok김강석
Department of Cyber Security
Read More

Total Views & Downloads

File Download

  • There are no files associated with this item.