Learning
토픽 228 / 234·비교표

사이버 공격 및 위협

DoS vs DDoS vs DRDoS

항목DoSDDoSDRDoS
정의단일 출처 서비스 거부분산 다중 출처 서비스 거부반사/증폭 분산 서비스 거부
공격 규모소규모대규모(봇넷)초대규모(증폭)
출처단일다수(봇넷)다수(반사 서버)
IP 추적가능어려움매우 어려움(스푸핑)
대응IP 차단CDN, 스크러빙증폭 프로토콜 제한

APT vs 랜섬웨어

항목APT랜섬웨어
정의지능형 지속 위협 공격파일 암호화 후 금전 요구
목적정보 탈취, 파괴금전적 이익
기간장기(수개월~수년)단기(즉각 영향)
대상특정 조직/국가무차별/타겟 모두
대응위협 인텔리전스, EDR백업, 복호화 도구, MFA

피싱 vs 스피어피싱 vs 웨일링

항목피싱스피어피싱웨일링
정의불특정 다수 대상 사기특정 개인/조직 맞춤 공격고위 경영진 타겟 공격
대상불특정 다수특정 개인/그룹CEO, CFO, 임원
맞춤도낮음(범용)높음(개인 정보 활용)매우 높음(비즈니스 맥락)
성공률낮음높음매우 높음
예시은행 사칭 메일동료 사칭 메일CEO 사칭 송금 요청

Cyber Kill Chain vs MITRE ATT&CK vs Diamond Model

항목Cyber Kill ChainMITRE ATT&CKDiamond Model
정의7단계 공격 과정 모델공격 전술·기법 지식 체계4요소 침입 분석 모델
구조선형 7단계매트릭스(14전술×수백기법)다이아몬드(적·인프라·피해자·기법)
용도공격 차단 전략탐지·방어 매핑인텔리전스 분석
한계내부자 위협 미흡복잡/방대실시간 방어 부적합
적용보안 교육, 방어 전략SOC 탐지 규칙, 레드팀위협 인텔리전스 분석

L3/L4 대응 vs L7 대응 (DDoS)

구분L3/L4 대응L7 대응
차단 방식IP/포트 기반 필터링요청 패턴/행위 분석
주요 기술Blackhole Routing, ACLRate Limiting, CAPTCHA
인프라Scrubbing Center, AnycastCDN/WAF, 오토스케일링
탐지 난이도쉬움(비정상 트래픽량)어려움(정상 요청과 유사)
방어 서비스ISP 협조, Anti-DDoS클라우드 WAF, Bot 관리

악성코드 유형 비교

항목바이러스트로이목마루트킷파일리스
자가 복제O(숙주 감염)O(독자 전파)XXX
숙주 필요OXX(위장)XX(정상도구)
전파 방식파일 감염네트워크 취약점사용자 실행권한 상승스크립트 실행
주요 목적파괴·감염확산·자원소진원격제어·탈취은폐·지속탐지 회피
탐지 난이도낮음낮음중간매우 높음높음

정적 분석 vs 동적 분석 vs 행위 분석 (악성코드)

항목정적 분석동적 분석행위 분석
정의실행 없이 코드 분석샌드박스 실행 후 행위 관찰실행 시 시스템 변경 추적
도구IDA Pro, GhidraCuckoo Sandbox, Any.RunAPI 모니터링
장점전체 코드 분석 가능실제 행위 확인C2 패턴 분석
단점난독화·패킹 시 한계분석 회피(VM 감지)환경 의존적
적용해시 확인, PE 분석악성코드 행위 파악위협 인텔리전스

Data Poisoning vs Adversarial Example vs Model Extraction

구분Data PoisoningAdversarial ExampleModel Extraction
공격 단계학습(Training)추론(Inference)추론(Inference)
대상학습 데이터입력 데이터모델 파라미터
목표모델 자체 오염단일 입력 오분류모델 복제/탈취
지속성영구적(재학습 전까지)일회성복제 모델 생성

Backdoor Attack vs Trojan Attack vs Data Poisoning

구분Backdoor AttackTrojan AttackData Poisoning
범위특정 트리거만 반응모델에 악성 기능 삽입전체 모델 성능 저하
활성화트리거 패턴 필요특정 조건 충족 시항상(학습 후 즉시)
탐지트리거 미사용 시 불가코드/모델 분석 필요성능 저하로 의심 가능