KR100830434B1 - 악성코드 수집 시스템 및 방법 - Google Patents

악성코드 수집 시스템 및 방법 Download PDF

Info

Publication number
KR100830434B1
KR100830434B1 KR1020050106698A KR20050106698A KR100830434B1 KR 100830434 B1 KR100830434 B1 KR 100830434B1 KR 1020050106698 A KR1020050106698 A KR 1020050106698A KR 20050106698 A KR20050106698 A KR 20050106698A KR 100830434 B1 KR100830434 B1 KR 100830434B1
Authority
KR
South Korea
Prior art keywords
malicious code
internet protocol
protocol addresses
addresses
computer terminals
Prior art date
Application number
KR1020050106698A
Other languages
English (en)
Other versions
KR20070049515A (ko
Inventor
이홍섭
김우한
심원태
김지상
Original Assignee
한국정보보호진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보보호진흥원 filed Critical 한국정보보호진흥원
Priority to KR1020050106698A priority Critical patent/KR100830434B1/ko
Publication of KR20070049515A publication Critical patent/KR20070049515A/ko
Application granted granted Critical
Publication of KR100830434B1 publication Critical patent/KR100830434B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 악성코드 수집 시스템 및 방법에 관한 것이다.
본 발명의 실시예에 따른 악성코드 수집 시스템은 확보된 다수의 IP 주소를 소수의 단말기에서 활용이 가능하도록 하기 위하여 역변환 주소기법을 이용하며, 악성코드 감염탐지 및 감염된 악성 파일 추적을 가능하게 하기 위하여 파일 생성을 모니터링 하는 것을 특징으로 한다.
본 발명의 실시예에 따르면 에드웨어, 스파이웨어 및 웜 등의 악성코드 수집을 용이하게 함게 아울러, 수집속도, 수집량을 대폭 향상시킴으로써, 악성코드에 실시간으로 대처할 수 있다.
악성코드, 컴퓨터 단말기, 역주소변환기, 관리서버, 메일서버, 침입탐지시스템

Description

악성코드 수집 시스템 및 방법{SYSTEM FOR MALIGNANT CODE COLLECTION AND METHOD THEREOF}
도 1은 본 발명의 실시 예에 따른 악성코드 수집 시스템을 도시한 구성도.
도 2는 도 1의 역주소변환기와 다수의 컴퓨터 단말기의 연결을 도시한 구성도.
도 3은 컴퓨터 단말기가 수집한 악성코드를 도시한 도면.
도 4는 관리서버에 일자별로 저장되는 악성코드를 도시한 도면.
도 5는 본 발명의 실시 예에 따른 악성코드 수집 방법을 도시한 흐름도.
<도면의 주요부분에 대한 부호의 설명>
100 : 공중망 110 : 시험망
120 : 컴퓨터 단말기 130 : 역주소변환기
140 : 방화벽 190 : 관리서버
본 발명은 악성 코드 수집 시스템 및 방법에 관한 것으로, 피해자 신고에 의존하여 수동적으로 악성코드 샘플을 확보하는 기존의 방법을 개선할 수 있는, 악성코드 샘플을 자동 수집할 수 있는 환경에 대한 기술 및 방법에 관한 것이며, 파일 생성 탐지를 통하여 악성코드 감영 및 해당 악성파일을 추적하고 , 소수의 컴퓨터에 다수의 아이피를 이용하여 악성코드를 효율적으로 수집할 수 있는 악성코드 수집 시스템 및 방법에 관한 것이다.
메모리와 통신기술의 눈부신 발달로 인하여 컴퓨터의 성능은 거의 무한에 가까운 능력을 가지게 되었으며, 이와 더불어 네트웍 기반 시설의 발달에 따른 인터넷의 보급이 세계 곳곳에 확장되어가고 있는 추세이다. 이러한 인터넷의 보급은 지구촌의 개념을 사이버 상으로 옮겨 놓았을 뿐만아니라, 다양한 형태의 새로운 문화를 만들기도 한다. 특히, 인터넷은 정보 공유를 그 기본 목적으로 하는 것으로, 세계의 유수하고 탁월한 프로그램들이 이 인터넷을 통하여 전파되고 있다. 이러한 인터넷은 그 긍정적인 효과와 더불어 파괴적이고, 침해적인 문제점을 낳고 있다. 이 문제점은 특히, 다른 인터넷 사용자의 정보를 허가 없이 해킹하여 불법 유용하거나, 다른 인터넷 사용자의 컴퓨터 단말기, 서버 등을 잠식하는 행위 등의 불법적이며 고의적인 문제로 비화되어가고 있어 사회의 심각한 문제로 대두되고 있다. 일예로, 웜바이러스 및 악성코드를 이용한 인적정보의 해킹과, 타 단말기 정보파괴 문제는 지금에서 일반적인 문제처럼 느껴질 정도로 자주 그리고 심각하게 발생하고 있다.
이 중에서, 악성코드는 인터넷을 이용하는 사용자에게 성인음란사이트가 연속적으로 뜨거나, 컴퓨터사용이 갑자기 느려지고, 엉뚱한 사이트가 인터넷 사이트로 설정되어 있는 등의 문제를 일으키게 된다. 이러한 악성코드로는 스파이웨어, 애드웨어, 웜 등이 포함될 수 있다. 이 악성코드의 경로로 대개는 인터넷에서 쉽게 구하는 파일프로그램을 통해서나, 광고를 목적으로 사용자 컴퓨터에 코드들을 심는 악성애드웨어 유포자들을 통해 컴퓨터에 설치되게 된다. 현재 악성코드의 추세는 트로이 목마나 스파이웨어와 같은 모니터링 소프트웨어가 있는지 컴퓨터를 검사했을 때 컴퓨터 3대 당 한대꼴로 감염돼 있는 것으로 나타났다.
종래에는 이러한 악성코드에 의해 피해를 입은 사용자가 백신 업체 및 대응기관에 신고하여 악성코드 샘플을 채취할 수 있으나, 이러한 방법은 샘플 채취 및 확보의 근본적 해결방안이 될 수 없다.
즉, 종래의 방법으로는 악성코드가 대규모로 확산되기 이전에 악성코드 수집이 어렵기 때문에 악성코드에 대한 경고 및 알람을 하는 시점에서는 이미 그 수습이 거의 불가능한 상황이 되어 버린다.
따라서, 본 발명의 목적은 에드웨어, 스파이웨어 및 웜 등의 악성코드 수집을 자동화하고 수집률을 극대화할 수 있는 환경 및 방법을 제공하는데 있다.
본 발명의 다른 목적은 확보된 다수의 IP 주소를 다수의 IP 주소보다 적은 개수의 컴퓨터 단말기에 각각 복수개로 할당함으로써 IP 주소 활용율을 극대화할 수 있는 악성코드 수집 시스템 및 방법을 제공하는데 있다.
본 발명의 다른 목적은 감염여부를 자동으로 탐지 및 해당 악성파일을 자동으로 추적하여 샘플 채취에 소요되는 인력 및 시간을 최소화하는데 있다.
본 발명의 다른 목적은 확보된 다수의 IP 주소를 각 컴퓨터 단말기에 새롭게 셋팅할 경우 발생하는 시간 지연, 시간낭비, 인력낭비 등을 역주소변환기에 의해 기계적으로 처리함으로써 앞서 설명한 문제점들을 제거하여 업무효율을 개선시킬 수 있는 악성코드 수집 시스템 및 방법을 제공하는데 있다.
본 발명의 다른 목적은 각 컴퓨터 단말기가 수집한 악성코드를 모니터를 통하여 표시하여 실시간 모니터링할 수 있을 뿐만아니라, 수집된 악성코드를 관리서버에 전송하여, 일자별로 저장관리함으로써, 악성코드의 유포시기, 확산분포, 악성코드의 특성등의 파악이 용이하게 하는데 있다.
상기 목적을 달성하기 위하여 본 발명의 실시예에 따른 악성코드 수집 시스템은, 확보된 다수의 인터넷 프로토콜 주소들이 접속되고, 하나 이상의 악성코드가 이동하는 공중망; 상기 확보된 다수의 인터넷 프로토콜 주소들을 상기 공중망의 일측에 접속된 하나 이상의 컴퓨터 단말기에 선택적으로 매핑시키는 역주소변환기; 및 상기 역주소변환기에 의해 매핑된 인터넷 프로토콜 주소들을 통해 상기 공중망으로부터 유입되는 악성코드를 수집하는 하나 이상의 컴퓨터 단말기;를 구비하는 것을 특징으로 한다.
상기 컴퓨터 단말기는 악성코드 감염을 탐지 및 감염된 해당 악성 파일을 추적할 수 있는 기능을 구비하는 것을 특징으로 한다.
상기 역주소변환기는 상기 다수의 IP 주소 중 일부를 상기 컴퓨터 단말기 각각에 균등 분할하여, 소수의 단말기로 다수의 IP를 활용할 수 있도록 하는 것을 특징으로 한다.
상기 다수의 컴퓨터 단말기를 관리하는 관리서버를 더 구비하는 것을 특징으로 한다.
상기 관리서버는 상기 다수의 컴퓨터 단말기에 수집된 악성코드를 일정기간별로 저장관리하는 것을 특징으로 한다.
상기 컴퓨터 단말기들과 상기 관리서버간의 악성코드 전송을 위한 유선채널 및 무선채널 중 적어도 하나를 더 구비하는 것을 특징으로 한다.
상기 역주소변환기는 상기 다수의 인터넷 프로토콜 주소 중 일부를 상기 컴퓨터 단말기에 차등 분할하고, 소정시간 이후에 상기 컴퓨터 단말기에 차등 분할된 이외의 인터넷 프로토콜 주소를 상기 컴퓨터 단말기에 인터넷 프로토콜 주소로 매핑하는 것을 특징으로 한다.
본 발명의 실시예에 따른 악성코드 수집방법은, 다수의 인터넷 프로토콜 주소들을 확보하는 단계; 상기 확보된 다수의 인터넷 프로토콜 주소들을 상기 공중망의 일측에 접속된 하나 이상의 컴퓨터 단말기에 선택적으로 매핑시키는 단계; 및 상기 하나 이상의 컴퓨터가 상기 매핑된 인터넷 프로토콜 주소들을 통해 공중망으로부터 유입되는 악성코드를 수집하는 단계;를 포함하는 것을 특징으로 한다.
상기 수집된 악성코드를 일정기간별로 저장관리하는 단계를 더 포함하는 것을 특징으로 한다.
삭제
상술한 목적 및 기타의 목적과 본 발명의 특징 및 이점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세히 설명하면 다음과 같다.
도 1은 본 발명의 실시예에 따른 악성코드 수집 시스템을 나타낸 도면이다.
도 1을 참조하면, 본 발명의 실시예에 따른 악성코드 수집 시스템은 공중망(100)과, 공중망(100)에 접속되어 공중망(100)으로부터 코드를 수집하는 시험망(110)을 구비한다. 여기서, 확보된 IP 주소는 6백개(aaa.aaa.aaa.001 ~ aaa.aaa.aaa.600)로 가정하여 설명하기로 한다.
공중망(100)은 다양한 정보가 이동하는 망으로써, 에드웨어, 스파이웨어 및 웜 등과 같은 악성코드 등이 이동하는 경로로 사용된다. 이러한 공중망(100)의 일측에는 공중망(100)에 접속되어 정보가 저장된 다른 컴퓨터 단말기(120) 즉, 서버로부터 정보를 수신하는 컴퓨터 단말기(120)가 배치된다. 또한, 공중망(100)의 일측에는 고의적인 취약점을 가진 시스템을 공중망(100)에 노출시킴으로써, 공중망(100)을 통하여 유입되는 악성코드나, 해커에 의한 침입 및 공격 등에 따른 공격 기법을 수집하는 시험망(110)이 접속된다.
시험망(110)은 공중망(100)에 접속할 수 있는 다수의 IP 주소를 그룹단위로 내부 컴퓨터 단말기(120)에 매핑 시키는 역주소변환기(RNAT : Reverse Network Address Translator)(130)와, 역주소변환기(130)에 의해 변환된 그룹 단위의 내부주소에 매핑되어 실질적으로 다수의 IP 주소를 공중망(100)에 노출시킬 수 있는 적어도 하나의 컴퓨터 단말기(120) 및 방화벽(140)을 구비한다.
역주소변환기(130)는 도 2에 도시된 바와 같이 공중망(100)에 접속되는 다수의 IP 주소를 적어도 하나의 컴퓨터 단말기(120)에 매핑한다. 예를 들면, 6백개의 IP 주소를 확보하고, 5개의 컴퓨터 단말기(120)를 마련한 경우, 역주소변환기(130)는 하나의 컴퓨터 단말기(120) 당 1백2십개의 IP 주소들을 할당함으로써, 5개의 컴퓨터 단말기(120)를 이용하여 6백개의 IP 주소를 운용할 수 있다. 또한, 역주소변환기(130)는 6백개의 확보된 IP주소 중 일부를 5개의 컴퓨터 단말기(120)에 할당하고, 이후, 일정시간 이후에 나머지 IP주소를 5개의 컴퓨터 단말기(120)에 새롭게 셋팅함으로써 확보된 전체 IP주소를 이용하여 악성코드를 수집할 수 있다. 이러한 역주소변환기(103)는 기존의 주소변환기(Network Address Translator)에서 IP 주소를 그룹으로 매핑시키도록 조절함으로써 제작할 수 있다. 따라서, 본 발명의 실시 예에 따른 역주소변환기(130)는 별도의 추가장비를 구비하지 않고 기존 장비를 재조정함으로써 구성할 수 있으므로 별도의 추가재원이 소요되지 않는다.
적어도 하나의 컴퓨터 단말기(120)는 도 3에 도시된 바와 같이 역주소변환기(130)에 의해 다수개의 IP 주소가 매핑되어, 공중망(100)으로부터 악성코드를 수집하게 된다. 컴퓨터 단말기(120)는 웜 감염을 탐지하기 위하여 새로운 파일 생성을 파일 생성 이벤트를 통하여 모니터링한다. 파일이 생성될 경우 해당 파일을 특정 폴더에 저장하며, 해당 파일을 주기적으로 관리서버(190)에 전송한다.
이때, 관리서버(190)는 도 4에 도시된 바와 같이 5개의 컴퓨터 단말기(120)로부터 수집된 악성코드를 일정시간별 예를 들면, 일자별로 저장하게 된다.
방화벽(140)은 보통 네트워크의 보안사고나 위협이 더 이상 확대되지 않도록 특정 네트웍망을 격리하기 위하여 사용되나, 본 발명에서는 위에서 기술한 바와 같이 주로 네트워크 주소 변환 기능을 응용하기 위하여 사용 즉, 일반적인 네트워크 주소 변환기 기능을 응용하여 역주소 변환이 이루어 질 수 있도록 구성된다.
이와 같은 구조를 가지는 본 발명의 실시예에 따른 악성코드 수집 시스템을 이용하여 악성코드를 수집하는 방법에 대하여 도 5를 참조하여 상세히 살펴보기로 하자.
도 5를 참조하면, 본 발명의 실시예에 따른 악성코드 수집방법은 먼저, 다수의 IP주소와, 다수의 IP주소에 매핑되는 적어도 하나의 컴퓨터 단말기(120)를 마련한다. 이하, 설명을 위하여 적어도 하나의 컴퓨터 단말기(120)는 5대의 컴퓨터 단말기(120)와, 5대의 컴퓨터 단말기(120)를 관리하는 관리서버(190)로 가정하며, 다수의 IP주소는 6백개로 가정한다.
IP주소를 할당하는 역주소 변화기(130)가 외부의 공중망(100)에 접속됨과 아울러, 역주소변환기(130)를 이용하여 5개의 컴퓨터 단말기(120) 각각에 복수개의 IP주소 예를 들면, 1백2십개의 IP주소를 각각 할당한다.(S1 단계)
IP 설정은 5개의 컴퓨터 단말기에 IP를 하나씩 설정하고, 역주소 변환기(130)를 이용하여 서브넷(Subnet) 단위로 그룹핑하여 간단하게 설정할 수 있다.
여기서, 5개의 컴퓨터 단말기(120)에 할당되는 IP주소는 균등할당 뿐만 아니라, 컴퓨터 단말기(120)의 성능 및 컴퓨터 단말기(120) 각각에 형성된 트래픽을 고려하여 불균등할당이 이루어질 수 있다.
공중망(100)에 확산된 악성코드가 6백개의 IP 주소 일부 또는 전부를 통하여 5개의 컴퓨터 단말기(120) 각각에 수집된다.(S2 단계)
5개의 컴퓨터 단말기(120)는 웜 바이러스를 포함하는 악성코드 감염 시, 파일생성 이벤트 감시를 통하여 감염을 인지하며, 해당 파일을 특정폴더에 저장한다.
5개의 컴퓨터 단말기(120)는 특정 폴더에 저장된 수집된 악성코드를 관리서버(190)에 사용자가 요구하는 시기에 전송하거나, 주기적으로 전송한다.(S3 단계)
5개의 컴퓨터 단말기(120)와 관리서버(190)는 수집된 악성코드 전송하기 통신채널을 형성하며, 이러한 통신채널은 유선채널 및 원격송수신이 가능하도록 무선채널로 형성될 수 있다.
관리서버(190)는 수집된 악성코드들을 날짜별로 저장한다.(S4 단계)
본 발명의 실시예에 따른 악성코드 수집 시스템 및 방법에서 IP 주소는 6백개, 컴퓨터 단말기(120)에 할당되는 IP 주소는 1백2십개씩 할당되는 것을 예를 들어 설명하였으나, 가용한 IP 주소는 모두 이용될 수 있으며, 컴퓨터 단말기(120)가 허용하는 IP 주소 매핑 크기에 따라 더 많은 IP 주소가 매핑될 수 있음은 자명한 것이다.
이와 같은 방식을 가지는 본 발명의 실시예에 따른 악성코드 수집 시스템 및 방법은 확보된 다수의 IP 주소를 다수의 IP 주소보다 적은 수의 컴퓨터 단말기에 각각 복수개씩 할당함으로써, 확보된 다수의 IP 주소 활용률을 극대화시킬 수 있다. 여기서, 본 발명의 실시예에 따른 악성코드 수집 시스템 및 방법은 컴퓨터 단말기에 할당할 수 있는 IP 주소의 개수가 한정되는 경우에는 역주소변환기(130)를 이용하여 주기적으로 IP 주소를 다른 IP주소로 전환해 줌으로써, 확보된 다수의 IP 주소 전체를 활용할 수 있다. 그리고, 본 발명의 실시예에 따른 악성코드 수집 시스템 및 방법은 IP 주소의 적용이 역주소변환기(130)에 의해 그룹화하여 간단하게 이루어질 수 있으므로 IP 주소 세팅에 필요한 시간과 인력을 절약할 수 있다. 또한, 컴퓨터 단말기(120)에서 파일 생성 이벤트 발생을 모니터링 하도록 하고, 생성된 악성 파일을 자동으로 저장하도록 하여 관리자 개입없이 웜 채취가 가능하다.
또한, 수집된 웜바이러스를 포함하는 악성코드를 관리서버(190)를 이용하여 일자별로 저장관리함으로써, 악성코드의 유포시기나, 확산분포, 악성코드의 특성 등을 파악할 수 있다.
본 발명의 실시예에 따른 악성코드 수집 시스템 및 방법은 에드웨어, 스파이웨어 및 웜 등의 악성코드 수집을 용이하게 함게 아울러, 수집속도, 수집량을 대폭 향상시킴으로써, 악성코드에 실시간으로 대처할 수 있다.
본 발명의 실시예에 따른 악성코드 수집 시스템 및 방법은 관리자 개입없이 악성코드를 자동으로 수집하는 것을 가능하게 한다.
본 발명의 실시예에 따른 악성코드 수집 시스템 및 방법은 확보된 다수의 IP 주소를 모두 활용함으로써, 악성코드 수집을 대폭적으로 향상시킬 수 있다.
본 발명의 실시예에 따른 악성코드 수집 시스템 및 방법은 확보된 다수의 IP 주소를 다수의 IP 주소보다 적은 개수의 컴퓨터 단말기에 각각 복수개로 할당함으로써 IP 주소 활용율을 극대화할 수 있다.
본 발명의 실시예에 따른 악성코드 수집 시스템 및 방법은 각 컴퓨터 단말기가 수집한 악성코드를 모니터를 통하여 표시하여 실시간 모니터링할 수 있을 뿐만아니라, 수집된 악성코드를 관리서버에 전송하여, 일자별로 저장관리함으로써, 악성코드의 유포시기, 확산분포, 악성코드의 특성등의 파악이 용이해 질 수 있다.
이상 설명한 내용을 통해 당업자라면 본 발명의 기술사상을 일탈하지 아니하는 범위에서 다양한 변경 및 수정이 가능함을 알 수 있을 것이다. 따라서, 본 발명의 기술적 범위는 명세서의 상세한 설명에 기재된 내용으로 한정되는 것이 아니라 특허 청구의 범위에 의해 정하여 져야만 할 것이다.

Claims (8)

  1. 확보된 다수의 인터넷 프로토콜 주소들이 접속되고, 하나 이상의 악성코드가 이동하는 공중망;
    상기 확보된 다수의 인터넷 프로토콜 주소들을 상기 공중망의 일측에 접속된 하나 이상의 컴퓨터 단말기에 선택적으로 매핑시키는 역주소변환기; 및
    상기 역주소변환기에 의해 매핑된 인터넷 프로토콜 주소들을 통해 상기 공중망으로부터 유입되는 악성코드를 수집하는 하나 이상의 컴퓨터 단말기;를 구비하는 것을 특징으로 하는 악성코드 수집 시스템.
  2. 제 1 항에 있어서, 상기 역주소변환기는,
    상기 확보된 다수의 인터넷 프로토콜 주소들 중 일부 주소들을 상기 하나 이상의 컴퓨터 단말기에 균등분할하여 할당하고 나서 일정시간이 경과되면, 상기 하나 이상의 컴퓨터 단말기에 할당된 인터넷 프로토콜 주소들을 상기 확보된 다수의 인터넷 프로토콜 주소들 중 할당되지 않은 나머지 인터넷 프로토콜 주소들로 재조정하는 것을 특징으로 하는 악성코드 수집 시스템.
  3. 제 1 항에 있어서,
    상기 하나 이상의 컴퓨터 단말기를 관리하는 관리서버를 더 구비하는 것을 특징으로 하는 악성코드 수집 시스템.
  4. 제 3 항에 있어서,
    상기 관리서버는
    상기 하나 이상의 컴퓨터 단말기에 수집된 악성코드를 일정기간별로 저장관리하는 것을 특징으로 하는 악성코드 수집 시스템.
  5. 제 3 항에 있어서,
    상기 하나 이상의 컴퓨터 단말기와 상기 관리서버 간의 악성코드 전송을 위한 유선채널 및 무선채널 중 적어도 하나를 더 구비하는 것을 특징으로 하는 악성코드 수집 시스템.
  6. 제 1 항에 있어서, 상기 역주소변환기는,
    상기 확보된 다수의 인터넷 프로토콜 주소들 중 일부 주소들을 상기 하나 이상의 컴퓨터 단말기에 차등분할하여 할당하고 나서 일정시간이 경과되면, 상기 확보된 다수의 인터넷 프로토콜 주소들 중에 상기 할당된 인터넷 프로토콜 주소들 이외의 나머지 인터넷 프로토콜 주소들을 상기 하나 이상의 컴퓨터 단말기에 인터넷 프로토콜 주소로 매핑시키는 것을 특징으로 하는 악성코드 수집 시스템.
  7. 다수의 인터넷 프로토콜 주소들을 확보하는 단계;
    상기 확보된 다수의 인터넷 프로토콜 주소들을 상기 공중망의 일측에 접속된 하나 이상의 컴퓨터 단말기에 선택적으로 매핑시키는 단계; 및
    상기 하나 이상의 컴퓨터가 상기 매핑된 인터넷 프로토콜 주소들을 통해 공중망으로부터 유입되는 악성코드를 수집하는 단계;를 포함하는 것을 특징으로 하는 악성코드 수집 방법.
  8. 제 7 항에 있어서,
    상기 수집된 악성코드를 일정기간 별로 저장관리하는 단계를 더 포함하는 것을 특징으로 하는 악성코드 수집 방법.
KR1020050106698A 2005-11-08 2005-11-08 악성코드 수집 시스템 및 방법 KR100830434B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050106698A KR100830434B1 (ko) 2005-11-08 2005-11-08 악성코드 수집 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050106698A KR100830434B1 (ko) 2005-11-08 2005-11-08 악성코드 수집 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20070049515A KR20070049515A (ko) 2007-05-11
KR100830434B1 true KR100830434B1 (ko) 2008-05-20

Family

ID=38273485

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050106698A KR100830434B1 (ko) 2005-11-08 2005-11-08 악성코드 수집 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100830434B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013115603A1 (ko) * 2012-02-01 2013-08-08 주식회사 안랩 사용자 장치 및 이를 이용한 악성 코드 진단 방법

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100922363B1 (ko) * 2007-08-31 2009-10-19 고려대학교 산학협력단 사이버 기상 예측을 위한 악성 코드 분석 장치, 그 방법 및이를 기록한 기록매체
US8863282B2 (en) 2009-10-15 2014-10-14 Mcafee Inc. Detecting and responding to malware using link files
KR101639869B1 (ko) 2014-08-04 2016-07-14 (주)엔토빌소프트 악성코드 유포 네트워크 탐지 프로그램

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342106A (ja) 2001-04-29 2002-11-29 Beijing Rising Technology Corp Ltd 既知や未知のコンピュータウィルスの検索・駆除方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342106A (ja) 2001-04-29 2002-11-29 Beijing Rising Technology Corp Ltd 既知や未知のコンピュータウィルスの検索・駆除方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013115603A1 (ko) * 2012-02-01 2013-08-08 주식회사 안랩 사용자 장치 및 이를 이용한 악성 코드 진단 방법

Also Published As

Publication number Publication date
KR20070049515A (ko) 2007-05-11

Similar Documents

Publication Publication Date Title
US11888897B2 (en) Implementing decoys in a network environment
US10397273B1 (en) Threat intelligence system
RU2417417C2 (ru) Идентификация в реальном времени модели ресурса и категоризация ресурса для содействия в защите компьютерной сети
US10567431B2 (en) Emulating shellcode attacks
US9356950B2 (en) Evaluating URLS for malicious content
KR101737726B1 (ko) 네트워크 트래픽에서의 불일치들을 검출하기 위한 하드웨어 자원들의 사용에 의한 루트킷 검출
Lever et al. The Core of the Matter: Analyzing Malicious Traffic in Cellular Carriers.
US20170026387A1 (en) Monitoring access of network darkspace
CN110113350B (zh) 一种物联网系统安全威胁监测与防御系统及方法
WO2016028067A2 (ko) 시각화를 이용한 악성 코드 탐지 시스템과 방법
CN109474575A (zh) 一种dns隧道的检测方法及装置
JP5415390B2 (ja) フィルタリング方法、フィルタリングシステム及びフィルタリングプログラム
Eto et al. Nicter: A large-scale network incident analysis system: Case studies for understanding threat landscape
Kumar et al. Scalable intrusion detection systems log analysis using cloud computing infrastructure
Pouget et al. A pointillist approach for comparing honeypots
KR100830434B1 (ko) 악성코드 수집 시스템 및 방법
Hong et al. Ctracer: uncover C&C in advanced persistent threats based on scalable framework for enterprise log data
Chawda et al. Dynamic & hybrid honeypot model for scalable network monitoring
Mathew et al. Real-time multistage attack awareness through enhanced intrusion alert clustering
EP3379772A1 (en) Analysis method, analysis device, and analysis program
Buchanan et al. On generating and labeling network traffic with realistic, self-propagating malware
WO2016118153A1 (en) Marking nodes for analysis based on domain name system resolution
KR100977827B1 (ko) 악성 웹 서버 시스템의 접속탐지 장치 및 방법
CN112398803A (zh) 一种物联网系统安全威胁监测与防御系统及方法
Bitjoka et al. Network Malware Laboratory BasedOn Honeypots Technologies

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130329

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140313

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee