• Title/Summary/Keyword: 개인정보 탐지

Search Result 271, Processing Time 0.028 seconds

Study to detect and block leakage of personal information : Android-platform environment (개인정보 유출 탐지 및 차단에 관한 연구 : 안드로이드 플랫폼 환경)

  • Choi, Youngseok;Kim, Sunghoon;Lee, Dong Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.4
    • /
    • pp.757-766
    • /
    • 2013
  • The Malicious code that targets Android is growing dramatically as the number of Android users are increasing. Most of the malicious code have an intention of leaking personal information. Recently in Korea, a malicious code 'chest' has appeared and generated monetary damages by using malicious code to leak personal information and try to make small purchases. A variety of techniques to detect personal information leaks have been proposed on Android platform. However, the existing techniques are hard to apply to the user's smart-phone due to the characteristics of Android security model. This paper proposed a technique that detects and blocks file approaches and internet connections that are not allowed access to personal information by using the system call hooking in the kernel and white-list based approach policy. In addition, this paper proved the possibility of a real application on smart-phone through the implementation.

Detecting ShellCode Using Entropy (엔트로피를 이용한 ShellCode 탐지 방법)

  • Kim, Woosuk;Kang, Sunghoon;Kim, Kyungshin;Kim, Seungjoo
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.3 no.3
    • /
    • pp.87-96
    • /
    • 2014
  • Hackers try to achieve their purpose in a variety of ways, such as operating own website and hacking a website. Hackers seize a large amount of private information after they have made a zombie PC by using malicious code to upload the website and it would be used another hacking. Almost detection technique is the use Snort rule. When unknown code and the patterns in IDS/IPS devices are matching on network, it detects unknown code as malicious code. However, if unknown code is not matching, unknown code would be normal and it would attack system. Hackers try to find patterns and make shellcode to avoid patterns. So, new method is needed to detect that kinds of shellcode. In this paper, we proposed a noble method to detect the shellcode by using Shannon's information entropy.

Design of Intrusion Detection System Using the Circuit Patrol to protect against information leakage through Mobile access (모바일 접근에 의한 정보 누출을 막기 위한 Circuit Patrol 침입탐지 시스템 설계)

  • 장덕성
    • Journal of the Korea Society of Computer and Information
    • /
    • v.7 no.2
    • /
    • pp.46-52
    • /
    • 2002
  • Trend of wire internet has been transferred to wireless internet gradually due to the spread of mobile phone which made Possible Mobility and portability which wire internet could not afford. Not only front line of business part can access business information but also people can use government information for their daily life without limit of place. The frequent report of larceny and misuse of information has been issued to social sector that the need for IDS considering wire wireless internet. In this paper to design IDS to protect information first, searched wire internet intrusion type, intrusion detection method, and wireless intrusion type. In this paper, first, separate abnormal access at the point of system landing and detect intrusion attack with disguise through mobile wireless internet. Due to the intruder can access system normally with disguise, Circuit Patrol model has been suggested to monitor from intrusion attack.

  • PDF

Ensemble-based Counterfeit Detection Algorithm (앙상블 기반의 위조 탐지 알고리즘)

  • Ilkin Taghiyev;Youngbok-Cho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.01a
    • /
    • pp.101-102
    • /
    • 2023
  • 본 연구에서는 인터넷 상에서 발생되는 부정행위를 탐지할수 있는 신뢰 모델을 생성하고 개인의 프라이버시를 보장할수 있는 모델을 제시하였다. 인터넷 상에 게시판에 올려진 부정해위를 탐지하기 위해 앙상블 접근 방식 기반의 분류 모델을 제시하고 자동화된 도구를 제안하였다. 본 연구는 데이터에 대한 탐색적 데이터 분석을 수행하고 얻은 통찰력을 사용해 자연어처리 가반 텍스트를 기반으로 앙상블 기반의 위조 탐지 알고리즘을 제안하였다. 제안 알고리즘의 정확도는 99%로 자연어 처리에 높은 탐지율을 보였다.

  • PDF

A Study on the Usage Pattern Based Detection of Abnormal Behavior in BYOD Environment using Regression (BYOD 환경에서 회귀분석을 활용한 비정상 행위 탐지 방법에 관한 연구)

  • Jurn, Jee-Soo;Kim, Tae-Eun;Jo, Chang-Min;Kim, Hwan-Kuk;Son, Kyung-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.646-647
    • /
    • 2015
  • 정보통신의 발달로 개인의 모바일 기기를 업무에 활용하는 BYOD(Bring Your Own Device) 시대가 도래 하면서 기업들은 기밀정보 유출 방지, 접근 제어 및 효율적인 자원 관리를 위해 다양한 시스템을 도입하였다. 하지만 접근제어 정책은 획일화 되어 사용자에게 적용되고 있고, 기기의 잦은 분실과 도난, 낮은 보안성 등으로 인한 보안 위협이 존재하기 때문에 BYOD는 적극적으로 도입되지 못하고 있다. 따라서 개인화된 상황정보 수집을 통하여 유연한 정책 설정 및 비정상 사용자를 탐지 및 통제하는 방법이 필요하다. 본 논문에서는 BYOD 환경에서 발생할 수 있는 비정상 행위를 탐지하기 위해 사용자의 서비스 이용속도 분석하여 비정상 행위를 탐지하는 방안에 대해 논의한다.

Development of intrusion detection System using Snort (Snort를 활용한 침입탐지 시스템 개발)

  • Choi, Hyo Hyun;Kim, Su Ji
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.01a
    • /
    • pp.207-208
    • /
    • 2021
  • 코로나 19에 따라 온라인 교육이나 재택근무 등 비대면 서비스에 대한 관심과 이용이 높아지면서, 비대면 서비스의 보안취약점으로 개인정보 유출과 해킹 등의 피해 우려도 제기되고 있는 상황이다. 본 논문에서는 오픈소스 IDS인 SNORT를 이용하여 침입탐지가 발생했을 경우 미리 설정해 놓은 priority에 따라 이메일 또는 문자메시지로 관리자에게 실시간 알림을 보내기 위한 방법을 제안한다. 제안한 시스템은 여러 개의 구성 요소로 이루어져 있다. Snort는 이벤트를 모니터하고 경계시키며(alert), 시스템 규칙을 사용하여 수신된 보안 이벤트로부터 경고를 생성한다. 경고를 파일에 LOG 형식으로 쌓게 되고 쉘 스크립트를 이용해 침입탐지를 분석하여 관리자에게 메일이나 SMS형태로 전송하게 된다.

  • PDF

Analyses of Detection Techniques of Phishing in the Web Site (유사 사이트명을 가진 피싱 사이트의 접근 제어 구현 기술 분석)

  • Kim, Dae-Yu;Kim, Jung-Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.06a
    • /
    • pp.431-434
    • /
    • 2007
  • 피싱(Phishing)은 불특정 다수의 이메일 사용자에게 신용카드나 은행계좌정보에 문제가 발생해 수정이 필요하다는 거짓 이메일을 발송하여 관련 금융 기관의 신용카드 정보나 계좌정보를 등을 빼내는 해킹 기법으로써, 개인정보(Private data)와 낚시(Fishing)의 합성어로 낚시하듯이 개인정보를 몰래 빼내는 것을 말한다. 이 논문에서는 개인정보를 훔쳐가는 피싱의 유형과 방법을 분석하고 피싱(Phishing) 웹사이트를 탐지하는 방법을 제시 할 것이다.

  • PDF

A Personal Information Security System using Form Recognition and Optical Character Recognition in Electronic Documents (전자문서에서 서식인식과 광학문자인식을 이용한 개인정보 탐지 및 보호 시스템)

  • Baek, Jong-Kyung;Jee, Yoon-Seok;Park, Jae-Pyo
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.21 no.5
    • /
    • pp.451-457
    • /
    • 2020
  • Format recognition and OCR techniques are widely used as methods for detecting and protecting personal information from electronic documents. However, due to the poor recognition rate of the OCR engine, personal information cannot be detected or false positives commonly occur. It also takes a long time to analyze a large amount of electronic documents. In this paper, we propose a method to improve the speed of image analysis of electronic documents, character recognition rate of the OCR engine, and detection rate of personal information by improving the existing method. The analysis speed was increased using the format recognition method while the analysis speed and character recognition rate of the OCR engine was improved by image correction. An algorithm for analyzing personal information from images was proposed to increase the reconnaissance rate of personal information. Through the experiments, 1755 image format recognition samples were analyzed in an average time of 0.24 seconds, which was 0.5 seconds higher than the conventional PAID system format recognition method, and the image recognition rate was 99%. The proposed method in this paper can be used in various fields such as public, telecommunications, finance, tourism, and security as a system to protect personal information in electronic documents.

Security Mechanism for Browsers against Spoofing and Phishing Attacks (스푸핑과 피싱 공격에 강한 브라우저의 보안 메카니즘)

  • Kim, Jung-Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.10a
    • /
    • pp.873-877
    • /
    • 2009
  • 본 논문에서는 상황기반 개인정보보호 통합 에이전트를 패키지 형태로 공공기관에 공급 공공기관 내부의 개인정보 관리 시스템에 적용되는 피싱 차단 시스템에 대해서 설계하였다. 이러한 시스템은 공공기관 내부 직원의 개인정보 관리 에이전트로 적용과 상황기반 개인정보보호 통합 에이전트로서 금융기관 등의 솔루션에 적용 가능하다. 주요 내용으로는 피싱 유형과 방법을 분석하고 피싱(Phishing) 웹사이트를 탐지, 차단하는 알고리즘을 원천적으로 개발하여 구현하였다.

  • PDF

A study on the development of SRI(Security Risk Indicator)-based monitoring system to prevent the leakage of personally identifiable information (개인정보 유출 방지를 위한 SRI(Security Risk Indicator) 기반 모니터링 시스템 개발)

  • Park, Sung-Ju;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.3
    • /
    • pp.637-644
    • /
    • 2012
  • In our current information focused society, information is regarded as a core asset and the leakage of customers' information has emerged as a critical issue, especially in financial companies. It is very likely that the technology that safeguards which is currently in commercial use is not focused at an enterprise level but is fragmented by function or by only guards portions of a customer's personal information. Therefore, It is necessary to study the systems which monitor the indicators of access at an enterprise level in order to preemptively prevent the compromise of such data. This study takes an enterprise perspective on such systems for a financial company. I will focus on examination of the methods of implementation of the monitoring system, the application of pattern analysis and examination of Security Risk Indicators (SRI). A trial of the monitoring system provided security managers and related departments with proper screening capabilities of information. Therefore, it is possible to establish a systemic counter-plans based on detectable patterns.