최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.3, 2017년, pp.521 - 530
In this paper, we propose a protection solution against intelligent Ransomware attacks by encrypting not only source files but also backup files of external storage. The system is designed to automatically back up to the cloud server at the time of file creation to perform monitoring and blocking in...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
랜섬웨어란 무엇인가? | 랜섬웨어는 몸값을 의미하는 Ransom 이라는 단어와 제품을 의미하는 Ware 라는 단어의 합성어로써 사용자 동의 없이 전자 기기 매체에 담겨져 있는 사용자 특정 파일들을 암호화 하거나 시스템 제어권 등을 획득한 후, 원래의 상태로 되돌리는 과정에서 금전적 이익을 요구하는 악성코드의 한 종류이다.랜섬웨어가 발견되는 플랫폼은 PC, 모바일 및 IoT 제품이며 Microsoft사의 Windows 운영체제를 대상으로 한 랜섬웨어가 가장 많은 피해를 유발하고 있다. | |
다양한 랜섬 웨어 방지 앱들의 출현 배경은 무엇인가? | 국내에서 랜섬웨어의 감염으로 인한 금전적인 피해가 증가함에 따라 많은 보안업체에서 다양한 랜섬 웨어 방지 앱들이 출시되고 있다. 하지만 인터넷 브라우저의 취약점인 Drive By Download, 악성코 드가 삽입된 문서 파일을 이메일에 전파 하는 등 여러 가지 감염 경로가 존재하기 때문에 사용자의 데이 터를 백업하는 방법 외에는 완벽하게 랜섬웨어를 차단하기는 어렵다. | |
스팸 메일로 인한 랜섬웨어를 예방하기 위해서는 어떻게 해야하는가? | 스팸 메일로 인한 랜섬웨어 배포 방식은 이메일에 문서안의 매크로나 JavaScript 파일 또는 실행파일 들을 첨부하여 사용자의 실행을 유도해서 악성코드를 실행하거나 취약점이 포함된 사이트 링크를 이메일 내용에 포함하여 악성코드 감염을 유도하는 방법이 다. 특정 타겟을 대상으로 전파되는 방식이며, 출처가 불분명한 이메일을 수신하였을 때 첨부파일을 바로 실행하지 말고, 해당 이메일을 삭제하는 것을 권고한다. |
"Threat analysis report for the first half of 2016" TrendMicro, 2016.
Ward, Mark. "Cryptolocker victims to get files back for free." BBC News, 2014.
Pathak, P. B., and Yeshwant Mahavidyalaya Nanded, "A dangerous trend of cybercrime: Ransomware growing challenge," International Journal of Advanced Research in Computer Engineering & Technology (IJARCET) 2016
Jaeyeon Moon and Younghyun Chang, "Ransomware Analysis and Method for Minimize the Damage," The Journal of the Convergence on Culture Technology, 2016, p79-85
Oh, Joo-Hyung, Im, Chae-Tae and Jeong, Hyun-Cheol. "Technical Trends and Response Methods of Drive-by Download," Communications of the Korean Institute of Information Scientists and Engineers, 28.
Richet and Jean-Loup, "Extortion on the Internet: the Rise of Crypto-Ransomware." Harvard University. Retrieved October, 2015
Nolen Scaife, Henry Carter, Patrick Traynor and Kevin R.B. Butler, "CryptoLock (and Drop It): Stopping Ransomware Attacks on User Data," International Conference on Distributed Computing Systems, 2016.
Richardson Ronny and Max North, "Ransomware: Evolution, Mitigation and Prevention." International Management Review 13.1, 2017
Miss. Harshada U. Salvi, and Mr. Ravidra V. Kerkar, "Ransomware: A Cyber Extortion," Asian Journal of Cenvergence in Technology, 2015.
Moore, Chris. "Detecting Ransomware with Honeypot Techniques." Cybersecurity and Cyberforensics Conference (CCC), IEEE, 2016, p77-81
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.