
(´º½ºÅë½Å= ±è»ó¼· ±âÀÚ)ÀÎÇÏ´ëÇб³ ¾ç´ëÇå ÄÄÇ»ÅͰøÇаú ±³¼ö ¿¬±¸ÆÀÀÌ º¸´Ù È¿°úÀûÀÎ ÇØÄ¿±×·ì ±¸º°À» °¡´ÉÇÏ°Ô ÇÏ´Â ÇÁ·Î±×·¡¸Ó ½Äº°±â¼úÀ» °³¹ßÇß´Ù.
11ÀÏ ÀÎÇÏ´ë¿¡ µû¸£¸é ¾ç ±³¼ö ¿¬±¸ÆÀÀÌ ¿¬±¸ÇÑ ³»¿ëÀº ÇÁ·Î±×·¡¹Ö ¾ð¾î¿¡ ºñÁ¾¼ÓÀûÀÌ¸ç ¼Ò½ºÄڵ带 ÀÐ±â ¾î·Æ°Ô ¸¸µå´Â ³µ¶È¸¦ °ÅÃĵµ ÇÁ·Î±×·¡¸Ó¸¦ ±¸º°Çس¾ ¼ö ÀÖ´Â ±â¼úÀÌ´Ù.
À̱â¼úÀº ¼ö³â¿¡ °ÉÃÄ º¯ÈÇÑ ÇÁ·Î±×·¡¸ÓÀÇ ÇÁ·Î±×·¡¹Ö½ºÅ¸ÀÏ¿¡ ´ëÀÀÇÏ´Â ´É·Âµµ ¶Ù¾î³ª´Ù.
¿¬±¸ÆÀÀº 8900¸í¿¡ À̸£´Â ÇÁ·Î±×·¡¸Ó¸¦ 90%ÀÌ»ó Á¤È®µµ·Î ±¸º°Çس»´Âµ¥ ¼º°øÇß´Ù.
À̹ø ¿¬±¸°á°ú´Â DDos ÄÚµå, ¾Ç¼ºÄÚµå, ³×Æ®¿öÅ© °ø°ÝÄÚµå µîÀ» ¸¸µé¾î³»´Â ÇØÄ¿±×·ìÀ» ½Äº°Çس»´Â ºÐ¾ß¿¡¼ Ȱ¿ëÀÌ °¡´ÉÇÒ °ÍÀ¸·Î º¸°í ÀÖ´Ù.
ÀÌ¿Í ÇÔ²² ¼ÒÇÁÆ®¿þ¾î º¹Á¦ °Ë»ç, Ç¥Àý °Ë»ç ºÐ¾ß¿¡¼µµ Áß¿äÇÑ ±â¼úÀÌ´Ù.
Áö±Ý±îÁö ÀÌ¿Í °ü·ÃÇÑ ¿¬±¸´Â ÇÁ·Î±×·¡¸Ó ¼ö°¡ ´Ã¾î³ª¸é Á¤È®µµ°¡ ¶³¾îÁö°í ÇÁ·Î±×·¡¹Ö ¾ð¾î¿¡ Á¾¼ÓµÈ ¼³°è¶ó´Â ÇѰ踦 °¡Áö°í ÀÖ¾ú´Ù.
¶Ç. ÄÚµå ³µ¶È¸¦ °ÅÄ¡¸é ½Äº°ÀÌ ¾î·Æ°Å³ª ÇÁ·Î±×·¡¹Ö ½ºÅ¸ÀÏ º¯È¿¡µµ Ãë¾àÇÏ´Ù.
ÀÌÀü ¿¬±¸ Áß °¡Àå ¸¹Àº ÇÁ·Î±×·¡¸Ó¸¦ ½Äº°ÇÑ 2015³â USENIX Security¿¡ ¹ßÇ¥µÈ ¿¬±¸¿ª½Ã ÇÁ·Î±×·¡¸Ó 1600¿©¸íÀ» 90%ÀÌ»ó Á¤È®µµ·Î ±¸º°Çß´Ù.
±×·¯³ª ¿©·¯ ¾ð¾î¸¦ »ç¿ëÇÏ´Â ÇÁ·Î±×·¡¸Ó¸¦ ½Äº°ÇÏÁö ¸øÇßÀ» »Ó¸¸ ¾Æ´Ï¶ó ÄÚµå ³µ¶È¿¡µµ ´ëÀÀÇÏÁö ¸øÇÏ´Â µî ÇѰ踦 º¸¿´´Ù.
¾ç ±³¼ö´Â ¿¬±¸°á°ú¸¦ ´ãÀº ³í¹®Àº ¡®´ë±Ô¸ð‧¾ð¾î ºñÁ¾¼ÓÀû 󸮰¡ °¡´ÉÇÑ ÄÚµå ÀúÀÚ ½Äº° ¹æ¹ý(Large-Scale and Language-Oblivious Code Authorship Identification)¡¯ÀÌ´Ù.
ÀÌ ³í¹®Àº ´ÙÀ½´Þ 14~19ÀÏ Ä³³ª´Ù Åä·ÐÅä¿¡¼ ¿¸®´Â ¡®25ȸ °è»ê±âÇÐȸ ÄÄÇ»ÅÍ‧Åë½Å ½ÃÅ¥¸®Æ¼ ÄÁÆÛ·±½º(ACM Conference on Computer and Communications Security)2018¡¯¿¡¼ ¹ßÇ¥µÈ´Ù.
¾ç´ëÇå ±³¼ö ¿¬±¸ÆÀÀÌ ½ÃÇàÇÑ À̹ø ¿¬±¸´Â Çѱ¹¿¬±¸Àç´Ü ±Û·Î¹ú ¿¬±¸½Ç »ç¾÷ÀÇ Áö¿øÀ» ¹Þ¾Æ ÁøÇàµÆ´Ù.