• 제목/요약/키워드: 감시 코드

검색결과 99건 처리시간 0.023초

안드로이드 환경에서의 효과적인 악성코드 탐지 메커니즘 (An Effective Malware Detection Mechanism in Android Environment)

  • 김의탁;류근호
    • 한국콘텐츠학회논문지
    • /
    • 제18권4호
    • /
    • pp.305-313
    • /
    • 2018
  • 스마트폰의 폭발적인 증가와 효율성으로 개방형 모바일 운영체제인 안드로이드의 활용도가 점차 증가하고 있고, 모바일 기기, 가전제품의 운영체제, IoT 관련 제품들과 더불어 메카트로닉스의 분야에도 활용될 수 있는 가용성과 안정성이 증명되고 있다. 하지만, 사용성이 증가하면 증가할수록 안드로이드 기반의 악성코드 역시 기하급수적으로 증가하고 있는 추세이다. 일반 PC와 다르게 모바일 제품에 악성코드가 유일될 경우, 모바일 기기가 Lock됨으로 사용할 수 없고, 불필요한 과금과 더불어 수많은 개인의 연락처가 외부로 유출될 수 있으며, 모바일 기기를 활용한 금융서비스를 통해 막대한 손실을 볼 수 있는 문제점이 있다. 따라서, 우리는 이 문제를 해결하기 위하여 유해한 악성 파일을 실시간으로 탐지 및 삭제할 수 있는 방법을 제시하였다. 또한 이 논문에서는 안드로이드 기반의 어플리케이션 설치 과정 및 시그니처 기반 악성코드 탐지방법을 통해 보다 효과적인 방법으로 악성코드를 실시간 감시하고 삭제할 수 있는 기법을 설계하였다. 우리가 제안하고 설계한 방법은 모바일 환경과 같이 제한적인 리소스 환경에서 악성코드를 효과적으로 탐지할 수 있다.

연속적인 배경 모델 학습을 이용한 코드북 기반의 전경 추출 알고리즘 (Codebook-Based Foreground Extraction Algorithm with Continuous Learning of Background)

  • 정재영
    • 디지털콘텐츠학회 논문지
    • /
    • 제15권4호
    • /
    • pp.449-455
    • /
    • 2014
  • 이동 물체의 검출은 비디오 감시, 보행자의 행동 분석과 같은 컴퓨터 시각 분야에서 매우 중요한 전처리 작업이다. 이는 실제 외부 환경을 대상으로 할 때, 영상 시퀀스에 존재하는 배경의 불규칙한 움직임, 조명 변화, 그림자, 배경 물체의 위상 변화 및 잡음 등으로 인하여 매우 어려운 작업이다. 본 논문에서는 코드북 기반의 전경 검출 알고리즘을 제안한다. 코드북은 입력 영상으로부터 얻어지는 배경화소에 대한 정보 데이터베이스이다. 먼저, 첫 번째 프레임을 배경 영상으로 가정하고 이를 입력 영상과 비교하여 차 영상을 구한다. 구해진 차 영상에는 순수한 이동 물체뿐만 아니라, 잡음까지 포함된다. 둘째로, 전경으로 검출된 화소의 색상과 밝기 값을 가지고 코드북을 조사하여 존재하는 경우 잘못 추출된 전경 화소로 판단하고 전경에서 제거한다. 마지막으로, 다음번 입력되는 프레임을 반복 처리하기 위하여 배경 영상을 새롭게 갱신하는데, 배경 화소로 검출된 화소의 경우에는 현재의 입력 영상으로부터 추정되며, 전경 화소로 검출된 경우에는 이전 배경 영상의 화소 값을 복사하여 사용한다. 제안한 알고리즘을 PETS2009 데이터에 적용한 결과를 GMM 알고리즘과 표준 코드북 알고리즘의 결과와 비교하여 보인다.

동적 DLL 삽입 기술을 이용한 화이트리스트 기반 접근통제 우회공격 대응 방안 연구 (A Countermeasure against a Whitelist-based Access Control Bypass Attack Using Dynamic DLL Injection Scheme)

  • 김대엽
    • 전기전자학회논문지
    • /
    • 제26권3호
    • /
    • pp.380-388
    • /
    • 2022
  • 전통적인 악성코드 탐지 기술은 알려진 악성코드를 수집하고 특성을 분석한 후, 분석된 정보를 블랙리스트로 생성하고, 이를 기반으로 시스템 내의 프로그램들을 검사하여 악성코드 여부를 판별한다. 그러나 이러한 접근 방법은 알려진 악성코드의 탐지에는 효과적일 수 있으나 알려지지 않았거나 기존 악성코드의 변종에 대해서는 효과적으로 대응하기 어렵다. 또한, 시스템 내의 모든 프로그램을 감시하기 때문에 시스템의 성능을 저하시킬 수 있다. 이러한 문제점들을 해결하기 위하여 악성코드의 주요 행위를 분석하고 대응하기 위한 다양한 방안들이 제안되고 있다. 랜섬웨어는 사용자의 파일에 접근하여 암호화한다. 이러한 동작특성을 이용하여 시스템의 사용자 파일에 접근하는 정상적인 프로그램들을 화이트리스트로 관리하고 파일 접근을 제어하는 방안이 제안되었다. 그러나 화이트리스트에 등록된 정상 프로그램에 DLL(Dynamic-Link Library) 삽입 공격을 수행하여 악성 행위를 수행하게 할 수 있다는 문제점이 지적되었다. 본 논문에서는 화이트리스트 기반 접근통제 기술이 이러한 DLL 삽입 공격에 효과적으로 대응할 수 있는 방안을 제안한다.

지능형 영상 감시 시스템에서의 은닉 마르코프 모델을 이용한 특이 행동 인식 알고리즘 (Specific human behaviors recognition algorithm using Hidden Markov Models in an intelligent surveillance system)

  • 정창욱;강동중
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (C)
    • /
    • pp.475-479
    • /
    • 2007
  • 본 논문은 Hidden Markov Model을 사용하여 사람의 특정한 행동을 인식하여 사용자에게 알려주는 지능형 영상 감시 시스템을 제안한다. 본 방법에는 카메라를 통해 입력된 영상에서 사람 영역을 찾은 후 발 영역만을 추출하여 특징이 되는 관측열을 생성한다. 특징 영역은 입력 영상의 각 프레임을 16개의 영역으로 나누어 발바닥이 위치한 곳의 코드를 읽어 사용하고, 인식하고자하는 패턴 행동들에 대해서는 각각의 관측열을 구하고 HMM의 Baum-Welch 알고리즘을 사용하여 학습한다. 인식에는 전향 알고리즘을 사용하여 입력된 행동과 학습된 행동을 확률적으로 비교하므로써 영상 내의 행동이 어떤 패턴 행동인지를 결정하여 출력하도록 한다. 제시된 방법은 복도에서 사람의 특정 행동을 인식하는데 성공적으로 적용될 수 있음을 실험을 통해 확인 하였다.

  • PDF

BBL단위 기계어 패턴을 이용한 버퍼 오버플로우 탐지법 (Buffer Overflow Detection Using Machine Pattern of BBL)

  • 한광희;정영길;진영택
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.178-180
    • /
    • 2018
  • 버퍼 오버플로우 취약점은 자체적으로 외부코드를 실행시키거나 다른 취약점과 연계해 공격될 수 있는 취약점으로 이를 탐지하기 위해 많은 연구들이 진행되었다. 기존의 버퍼 오버플로우 취약점 탐지기법에 대한 연구는 취약함수를 검색하거나 동적오염분석으로 얻은 비 신뢰 데이터의 흐름을 감시하여 취약함수로 전파되는 걸 탐지하는 방식 이었다. 하지만 이러한 기법은 다양한 한계를 가진다. 본 논문은 이러한 문제들을 해결하기 위해 버퍼 오버플로우가 발생하는 기계어 패턴을 BBL단위로 감시하고, 비 신뢰 데이터의 흐름을 추적하여 기존의 탐지 사각지대를 없애는 방법을 제안한다.

정보보안 및 정보시스템자산 관리를 위한 내부 감시.통제시스템 (An Internal Surveillance and Control System for Information Security and Information System Asset Management)

  • 윤한성
    • 경영정보학연구
    • /
    • 제9권1호
    • /
    • pp.121-137
    • /
    • 2007
  • 그동안 기술적으로 관심을 가져온 외부 정보위협의 방지를 위한 방화벽, 침입탐지시스템, 악성코드백신 등의 보안수단은 피해금액이나 사고건수 면에서 다수를 차지하는 내부 정보보안 위협에 대해서는 거의 효과적이지 않다. 본고에서는 컴퓨터를 통한 내부 정보보안 위협을 방지하기 위해 정보시스템사용에 대한 감시와 통제가 가능한 시스템에 대하여 구조와 특징, 세부기능과 개발방식 등을 정리하였다. 그리고 정리한 내용을 바탕으로 실제 개발사례가 되는 시스템을 통해 구현될 수 있는 기능을 설명하였다. 본고에서 제시한 시스템은 개방된 인터넷 환경 또는 모바일(mobile) 컴퓨팅과 같은 정보환경을 위해서는 보다 개선된 형태의 개발이 필요하다.

무선센서 네트워크에서의 육분원 방식 모니터링 기반 안전한 데이터 병합 및 위조 데이터 필터링 (A Sextant Cluster Based Monitoring on Secure Data Aggregation and Filtering False Data in Wireless Sensor Networks)

  • ;박승규;신승훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권2호
    • /
    • pp.119-126
    • /
    • 2012
  • 무선 센서 네트워크에서 지역 감시는 데이터를 보호하는 효과적인 방법이지만 기존의 방법은 위조 데이터를 탐지하는데 많은 통신 부하를 요구하며, 이는 네트워크 수명을 단축시키는 결과를 야기한다. 따라서 본 논문에서는 시큐어 데이터 병합에 소요되는 에너지 소모 저감을 목적으로 하는 새로운 감시 기반 시큐어 데이터 병합 및 허위 데이터 필터링 방법을 제안한다. 제안된 방법에서 애그리게이터와 이의 감시 노드는 60o의 내각을 갖도록 분할된 육분원형 클러스터를 기반으로 데이터 병합을 수행한다. 그리고 데이터 병합 과정에서 메시지 인증 코드(MAC)의 비교를 통해 애그리게이터에 의해 병합된 데이터와 감시 노드에 의해 감지된 데이터가 불일치하는 것으로 판단되면 병합 데이터는 전달 애그리게이터에 의해 소거된다. 시뮬레이션에 의하면 제안된 방법은 평균 소모 에너지 측면에서 DAA 프로토콜에비해에너지 소모가 64% 감소되었음을확인하였다. 또한 이를통해제안된 프로토콜은DAA 프로토콜에 비해 네트워크 수명을 283% 연장 가능하며, 이 때 데이터 정확도 측면에서의 성능 저하는 없었다.

침식부식으로 인한 원전 2차측 배관의 잔여수명 예측 시스템 개발 및 적용

  • 황경모;노희영;진태은
    • 한국원자력학회:학술대회논문집
    • /
    • 한국원자력학회 1996년도 추계학술발표회논문집(2)
    • /
    • pp.717-722
    • /
    • 1996
  • 원자력 발전소 2차측 배관에서 가장 심각한 문제로 대두되고 있는 침식부식 현상을 예측/감시하는 시스템을 개발하여 특정 원전 2차 계통의 전 부분을 망라하여 실제 평가를 수행하였으며, 이를 현장에서 초음파검사로 측정한 결과와 비교하였다. 본 시스템으로 평가한 침식부식률을 실제 측정으로 산출한 침식부식률과 비교해 본 결과, 오차 100% 이내에 포함되는 부위가 92%에 달하는 것으로 확인되었다. 본 시스템은 침식부식 이론 및 관련 변수들로부터 단상 및 2상유체 배관의 침식부식률과 ASME 코드 및 BS 코드의 허용기준에 따른 잔여수명을 예측할 수 있으며, 침식부식으로 인한 배관의 두께가 최소허용치 이하로 떨어질 경우에는 국부 배관감육평가를 수행 할 수 있는 시스템의 형태로 개발하였다.

  • PDF

문자열 분석 기반 유해 안드로이드 앱 검출 (Detection of Malicious Android Apps Using String Analysis)

  • 최광훈;박경득;고광만;박희완;윤종희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.1180-1182
    • /
    • 2012
  • 안드로이드 앱에서 접근할 수 있는 유해 사이트를 프로그램 분석 방법으로 검출하는 방법을 제안한다. 주어진 앱의 바이너리 코드를 자바바이트 코드로 역 컴파일하고 문자열 분석 방법을 적용하여 실행 중 사용 가능한 문자열 집합을 계산한 다음 유해 사이트 URL 문자열이 포함되어 있는지 확인하는 방법이다. 기존에는 앱을 직접 실행해서 특정 URL에 접속하는지 감시하는 동적 모니터링 방법인 반면, 제안한 방법은 앱을 실행할 필요가 없다. 앱스토어 관리에서 주기적으로 유해 앱 여부를 검사하는데 제안한 방법을 활용할 수 있다.

STCW 협약요구 교육 이수증명서 국제양식 통일제안에 관한 연구

  • 조민철;김주환;이영찬;장운재;김종관
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2013년도 춘계학술대회
    • /
    • pp.459-461
    • /
    • 2013
  • 선박에 승선하는 모든 선원들은 STCW 협약에서 요구하는 바와 같이 STCW 코드 A-I/6조에 따라 해당 훈련 및 평가에 대해 관리, 감독 및 감시되어야 하며, 선원들은 STCW 협약 요구 교육을 이수한 후 이에 대한 증서를 발급받아 해당 선박에 승선하고 있다. 그러나 이러한 법정교육에 대한 교육 이수증서양식이 국제적으로 통일되어 있지 않아 항만국통제(PSC) 검사시 검사관들이 해당 교육 이수 및 교육내용에 대한 식별이 어려우며, 또한 이수 증서 양식이 국가별로 제 각각이라 신뢰성이 검증되지 않은 증서도 발생하고 있는 실정이다. 이에 따라, STCW 협약 요구 법정교육을 분류 및 코드화하고, 이수증서에 대한 국제양식이 통일된다면, (1) 증성 양식의 통일화로 증서의 신뢰성을 높일 수 있을 것이며, (2) PSC 검사시 검사관의 혼돈을 방지하고, (3) 이수증서에 대해 거증서류로서의 활용도도 증대될 것이다. 따라서 이러한 문제를 해결하고, 선원 교육증서 양식 통일화에 대해 우리나라가 국제적으로 선도적인 역할을 할 수 있도록 이에 대한 연구를 수행하게 되었다.

  • PDF