"틀:Introduction"의 두 판 사이의 차이
Cslab
Cslab admin (토론 | 기여) (→Computer Security Laboratory (컴퓨터 보안 연구실)) |
Cslab admin (토론 | 기여) (→Computer Security Laboratory (컴퓨터 보안 연구실)) |
||
12번째 줄: | 12번째 줄: | ||
|[[Image:Exploit.jpg|70px|exploit]] | |[[Image:Exploit.jpg|70px|exploit]] | ||
− | |'''취약점 (자동) 분석 (Exploit analysis) ''' : 프로그램의 크기가 커지고 복잡해짐에 따라, 예상치 못한 버그의 발생 가능성 또한 나날이 커지고 있습니다. 다양한 버그 중에서 가장 시급히 찾아야할 버그는 보안 취약성 버그인데, 공격자가 이 버그를 찾게 되면 프로그램을 사용하는 컴퓨터 시스템을 (원격으로) 공격하여 마음대로 제어할 수 있기 때문입니다. 본 연구실에서는 소스 코드가 있는 프로그램 혹은 바이너리 코드만 존재하는 프로그램에 대하여 정적 분석 및 퍼즈 테스팅, 심볼릭 수행 기술 등 다양한 분석 및 테스팅 기술을 적용하여 버퍼 오버플로우, 힙 오버플로우 등의 보안 취약점을 보다 간편하게 찾을 수 있는 취약점 (자동) 분석 기술을 연구하고 있습니다. | + | |'''취약점 (자동) 분석 (Exploit analysis) ''' : 프로그램의 크기가 커지고 복잡해짐에 따라, 예상치 못한 버그의 발생 가능성 또한 나날이 커지고 있습니다. 다양한 버그 중에서 가장 시급히 찾아야할 버그는 보안 취약성 버그인데, 공격자가 이 버그를 찾게 되면 프로그램을 사용하는 컴퓨터 시스템을 (원격으로) 공격하여 마음대로 제어할 수 있기 때문입니다. 본 연구실에서는 소스 코드가 있는 프로그램 혹은 바이너리 코드만 존재하는 프로그램에 대하여 정적 분석 및 퍼즈 테스팅, 심볼릭 수행 기술 등 다양한 분석 및 테스팅 기술을 적용하여 버퍼 오버플로우, 힙 오버플로우 등의 보안 취약점을 보다 간편하게 찾을 수 있는 취약점 (자동) 분석 기술을 연구하고 있습니다. <br /><br /> |
|- | |- | ||
|[[Image:Malware.jpg|70px|malware]] | |[[Image:Malware.jpg|70px|malware]] | ||
− | |''' 악성 코드 분석 (Malware Analysis) ''' : 최근 악성 코드에 의한 피해 사례가 나날이 늘어가고 있습니다. 악성 코드는 사용자의 패스워드 등 개인 정보를 빼갈 뿐만 아니라, 봇넷을 형성하여 특정 네트워크/사이트에 대하여 분산 서비스 거부(DDoS) 공격 등을 하는 등 개인적 뿐만아니라 국가적인 손실을 초례하고 있습니다. (변종) 악성 코드를 생성하는 방법은 대단히 쉬운 반면, 악성코드를 분석하기 위해서는 바이너리 분석 기술, 언패킹, 안티 리버싱 회피 기술, 루트킷 탐지, 유사 악성 코드 클러스터링 등 다양한 지식을 필요로 하면서도 많은 시간과 노력이 필요합니다. 이에, 본 연구실에서는 악성코드에 대한 자동 분석 기술을 연구하고 있습니다. | + | |''' 악성 코드 분석 (Malware Analysis) ''' : 최근 악성 코드에 의한 피해 사례가 나날이 늘어가고 있습니다. 악성 코드는 사용자의 패스워드 등 개인 정보를 빼갈 뿐만 아니라, 봇넷을 형성하여 특정 네트워크/사이트에 대하여 분산 서비스 거부(DDoS) 공격 등을 하는 등 개인적 뿐만아니라 국가적인 손실을 초례하고 있습니다. (변종) 악성 코드를 생성하는 방법은 대단히 쉬운 반면, 악성코드를 분석하기 위해서는 바이너리 분석 기술, 언패킹, 안티 리버싱 회피 기술, 루트킷 탐지, 유사 악성 코드 클러스터링 등 다양한 지식을 필요로 하면서도 많은 시간과 노력이 필요합니다. 이에, 본 연구실에서는 악성코드에 대한 자동 분석 기술을 연구하고 있습니다. <br /><br /> |
|- | |- | ||
|[[Image:Web.png|70px|web]] | |[[Image:Web.png|70px|web]] | ||
− | |''' 웹 취약점 테스팅 및 침투 분석 (Penetration Testing and Vulnerability Analysis - Web Hacking) ''' : 인터넷에서 웹 시스템은 매우 중요한 부분을 차지합니다. 해커들은 SQL injection, Cross-site scripting, CRSF 등의 다양한 방법을 통하여 웹 시스템을 공격하여 시스템 권한을 탈취하고 개인 정보를 탈취하고 있습니다. 통상 웹 시스템에 관한 공격 및 방어 기술은 바이너리 코드에 관한 기술과는 취약성 및 공격 방법이 다릅니다. 본 연구실에서는 웹 취약점 테스팅 및 침투 분석에 관한 연구를 수행하고 있습니다. | + | |''' 웹 취약점 테스팅 및 침투 분석 (Penetration Testing and Vulnerability Analysis - Web Hacking) ''' : 인터넷에서 웹 시스템은 매우 중요한 부분을 차지합니다. 해커들은 SQL injection, Cross-site scripting, CRSF 등의 다양한 방법을 통하여 웹 시스템을 공격하여 시스템 권한을 탈취하고 개인 정보를 탈취하고 있습니다. 통상 웹 시스템에 관한 공격 및 방어 기술은 바이너리 코드에 관한 기술과는 취약성 및 공격 방법이 다릅니다. 본 연구실에서는 웹 취약점 테스팅 및 침투 분석에 관한 연구를 수행하고 있습니다.<br /><br /> |
|- | |- | ||
|} | |} |