Detection System Model of Zombie PC using Live Forensics Techniques

Jun Suk Hong, Neo Park, Won Hyung Park

Abstract


There was a large scale of DDoS(Distributed Denial of Service) attacks mostly targeted at Korean government web sites and cooperations’s on March 4, 2010(3.4 DDoS attack) after 7.7 DDoS on July 7, 2009. In these days, anyone can create zombie PCs to attack someone’s website with malware development toolkits and farther more improve their knowledge of hacking skills as well as toolkits because it has become easier to obtain these toolkits on line, For that trend, it has been difficult for computer security specialists to counteract DDoS attacks. In this paper, we will introduce an essential control list to prevent malware infection with live forensics techniques after analysis of monitoring network systems and PCs. Hopefully our suggestion of how to coordinate a security monitoring system in this paper will give a good guideline for cooperations who try to build their new systems or to secure their existing systems.


Full Text:

PDF

References


장영준, 차민석, 정진성, 조시행, “악성코드 동향과 그 미래 전망”, 한국정보보호학회, 제18권, 제3호, pp. 1-16, 2008.

안철수 연구소, “DDoS 공격 동향과 전망”, 월간 安, pp. 4-15, 2011.

정석화, “DDoS 범죄 수법 및 대응방안”, 경찰청 사이버 테러대응센터, 2011.

이창훈, “공격 형태와 기술적 특징 분석 및 효율적 대응방안”, 한국CSO협회포럼, 2011.

양대일, “정보보안개론”, 한빛미디어, 2009.

서상욱, “Detection and Protection of DoS/DDoS Attacks in WiBro System”, 한국정보통신대학교, 2009.

선재훈, “효과적인 DRDoS 공격 차단을 위한 LA-BGP 기법 연구”, 경기대학교 박사학위논문, 2010.

하재철, 김환구, 오수현, “네트워크 보안”, 미래컴, 2008.

서동현, “DDoS 공격의 방어를 위한 효율적인 동적패킷 필터링”, 아주대학교 석사학위논문, 2009.

정순홍, “사이버위협 위험도 판정을 통한 정보보호활동 우선순위 결정에 관한 연구”, 고려대학교 석사학위논문, 2010.

오자영, “보안관제서비스란 무엇인가?”, 보안뉴스, 2006. 12. 25.

이창훈, “사용자행위분석 통한 능동적 방어체계가 해답”, 보안뉴스, 2011. 3. 23.

A3Security, “7.7 DDoS 분석”, 2009.

이스트소프트 알약보안대응, DB 분석팀, “3.3 DDoS 악성코드에 대한 분석 보고서”, 2011.

안철수 연구소, “3.4 DDoS 분석보고서”, 2011.

박광철, 박원형, 임종인, “GEOIP를 이용한 익명 네트워크에서 통신 속도 향상을 위한 성능 개선에 관한 연구”, 한국전자거래학회, 제16권, 제4호, 2011.


Refbacks

  • There are currently no refbacks.