원문정보
초록
영어
Cyber attacks have become more difficult to detect and track as sophisticated and advanced APT attacks increase. System providence graphs provide analysts of cyber security with techniques to determine the origin of attacks. Various system provenance graph techniques have been studied to reveal the origin of penetration against cyber attacks. In this study, we investigated various system provenance graph techniques and described about data collection and analysis techniques. In addition, based on the results of our survey, we presented some future research directions.
한국어
사이버 공격이 정교해지고 고도화된 APT 공격이 증가함에 따라 공격을 탐지하고 추적하기가 더 어려워졌다. 시스 템 프로비넌스 그래프는 분석가들에게 공격의 기원을 밝히기 위한 기법을 제공한다. 사이버 공격에 대한 침투 기원을 밝히기 위해서 다양한 시스템 프로비넌스 그래프 기법이 연구되었다. 본 연구에서는 다양한 시스템 프로비넌스 그래프 기법을 조사하고 데이터 수집과 분석 방법에 관련해서 기술하였다. 또한 조사 결과를 바탕으로 향후 연구 방향을 제시해 본다.
목차
ABSTRACT
1. 서론
2. 프로비넌스 그래프
2.1 프로비넌스 그래프
2.2 시스템 프로비넌스 그래프
3. 데이터 수집 기술
3.1 시스템 레벨 수집
3.2 실행 분할(Execution Partition) 수집
3.3 오염분석(Taint Analysis) 수집
3.4 인과관계 추론(causality inference) 수집
4. 데이터 저장 기술
4.1 데이터 저장 모델
4.2 데이터 저장 용량 감소 기술
5. 데이터 분석 기술
5.1 태그 기반 분석
5.2 패턴 매칭 기반의 분석
5.3 추상화 그래프 기반의 분석
5.4 실행 분기 기반의 분석
6. 결론
참고문헌
