• 제목/요약/키워드: 기술코드

검색결과 2,202건 처리시간 0.032초

악성 행위에 대한 시스템 로그 분석에 관한 연구 (The Study on System Log Analysis of Malicious Behavior)

  • 김은영;이철호;오형근;이진석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1193-1196
    • /
    • 2004
  • 1980년 후반. MIT에 버너스 리 교수가 인터넷 상에 웹(WWW)을 창시하면서부터 우리의 일상생활은 엄청난 변화를 가져왔다. 시 공간을 초월할 수 있는 인터넷이라는 가상 세계에서는 개인뿐만 아니라 정치 경제 사회등 모든 분야에 걸쳐 인터넷을 통한 쉽고 간편하며 빠른 교류가 이루어짐으로써 이제 더 이상 네트워크를 이용하지 않는 분야는 찾아 볼 수 없을 것이다. 그러나 이러한 현실 속에서 인터넷은 항상 순기능만을 수행하지는 않는다. 특히 악성코드를 이용한 사이버 침해 행위 기술이 인터넷의 발전과 함께 동시에 발전함으로써 이제는 악성코드를 이용한 사이버 침해 행위를 방지하고자하는 노력을 해야할 것이다. 따라서 본 논문에서는 악성코드를 탐지하기 위해 실시간 시스템 모니터링 도구를 이용하여 악성코드가 시스템에 어떠한 침해행위를 행하고, 해당 침해 행위 모니터링 로그 분석을 통해 기존의 알려진 악성코드뿐만 아니라 알려지지 않은 악성코드를 탐지할 수 있는 악성 패턴 분석 및 추출에 초점을 두어 기술하였다.

  • PDF

기계 학습을 활용한 변종 악성코드 식별 연구 동향 분석 (Analysis of Research Trend on Machine Learning Based Malware Mutant Identification)

  • 유정빈;신민식;권태경
    • 정보보호학회지
    • /
    • 제27권3호
    • /
    • pp.12-19
    • /
    • 2017
  • 기하급수적으로 증가하고 있는 변종 악성코드에 대응하기 위한 식별 연구가 다양화 되고 있다. 최근 연구에서는 기존 악성코드 분석 기술 (정적/동적)의 개별 사용 한계를 파악하고, 각 방식을 혼합한 하이브리드 분석으로 전환하는 추세이다. 나아가 변종 식별이 어려운 악성코드를 더욱 정확하게 식별하기 위해 기계 학습을 적용하기에 이르렀다. 이에 따라, 본 논문에서는 변종 악성코드 식별을 위해 각 연구에서 활용한 기계 학습 기술과 사용한 악성코드 특징을 중심으로 변종 악성코드 식별 연구를 분류 및 분석한다.

파운틴 코드의 개요 (Overview of Fountain codes)

  • 박도형;김민규;정세영
    • 정보와 통신
    • /
    • 제24권4호
    • /
    • pp.95-105
    • /
    • 2007
  • 최근 들어 다중 사용자 환경에서 효율적인 정보 전송에 관한 연구가 진행되면서 새로운 방식의 채널 부호화 기술들이 탄생하였다. 파운틴 코드는 Erasure 채널로 표현되는 네트워크 상에서 다수에게 전송하는 브로드캐스팅 및 멀티캐스팅에 적합하도록 개발된 채널 부호화 기술로서, 정보를 무한히 많은 양으로 부호화하여 전송하는 것을 특징으로 한다. 이와 같은 방식의 채널 부호화 기술은 최근 몇 년간 이론적인 측면뿐만 아니라 실제 표준화 측면에서도 활발하게 연구되고 있다. 본 논문에서는 파운틴 코드에 대하여 소개하고 실제 개발된 몇 가지 파운틴 코드를 소개한다. 그리고 파운틴 코드의 향후 응용 가능성에 대해서도 논의한다.

가상환경을 이용한 악성코드 탐지기술

  • 서정택
    • 정보보호학회지
    • /
    • 제17권4호
    • /
    • pp.74-82
    • /
    • 2007
  • 악성코드 탐지기술에 대한 연구는 최근에도 지속적으로 진행되고 있다. 특히, 에뮬레이터나 가상머신을 이용한 악성행위 탐지기술은 사용자 시스템에 악영향을 미치지 않는 독립적인 공간에서 코드의 실행이 가능하며, 빠른 초기화가 가능하다는 장점으로 인해 최근에 이슈가 되고 있다. 본 논문에서는 최근의 에뮬레이터나 가상머신을 이용한 악성행위 탐지기술의 연구동향을 분석하고, 관련 기술의 발전방향을 제시하고자 한다.

Intel VT 기술을 이용한 Xen 기반 동적 악성코드 분석 시스템 구현 및 평가 (Development and Analyses of Xen based Dynamic Binary Instrumentation using Intel VT)

  • 김태형;김인혁;엄영익;김원호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제37권5호
    • /
    • pp.304-313
    • /
    • 2010
  • 악성코드를 분석하기 위한 기법에는 다양한 방법들이 존재한다. 하지만 기존의 악성코드 분석 기법으로는 악성코드들의 동작들을 정확하게 분석하는 것이 점점 어려워지고 있다. 특히, 분석 시스템들이 악성코드의 안티-디버깅 기술에 의해 감지되기 쉽고, 실행속도 등 여러 가지 한계점을 보임에 따라 이를 해결할 수 있는 분석 기법이 요구되고 있다. 본 논문에서는 동적 코드 분석을 위한 기본 요구사항인 명령어 단위 분석 및 메모리 접근 추적 기능을 제공하는 동적 코드 분석 시스템을 설계 및 구현한다. 그리고 DLL 로딩 추적을 통한 API 호출 정보를 추출하여, 다양한 실행 코드들을 분석 할 수 있는 기반 환경을 구축한다. 제안 시스템은 Intel의 VT 기술을 이용하여 Xen 기반으로 전가상화 환경을 구축하였으며, 게스트에서는 윈도우즈 XP가 동작할 수 있도록 하였다. 제안 시스템을 이용하여 대표적인 악성코드들을 분석해 봄으로써 제안 시스템 각각의 기능들의 활용을 살펴보고, 제안 시스템이 악성코드들을 정확하게 분석 및 탐지함을 보여준다.

명령어 주소 엔트로피 값을 이용한 실행 압축 해제 방법 연구 (A Study on Generic Unpacking using Entropy of Opcode Address)

  • 이원래;김형중
    • 디지털콘텐츠학회 논문지
    • /
    • 제15권3호
    • /
    • pp.373-380
    • /
    • 2014
  • 악성코드는 분석가가 탐지 및 분석을 어렵게 하기 위하여 실행 압축 기술을 이용하고 있다. 최근에는 실행 압축 기술이 적용된 코드에 대응하기 위하여 실행 압축 기술에 대한 연구가 진행되고 있다. 실행 압축 기술은 압축된 실행코드를 해제해야 동작이 가능하여 실행 코드를 압축하는 과정에서 반복되는 코드를 이용한다. 따라서 일반 코드와 비교하여 반복되는 코드가 많아서 동일한 코드가 유사한 주소 값을 가지고 수행되는 특성이 있다. 코드영역을 일정한 영역으로 구분하면 실행 압축이 해제되는 코드는 원래의 코드와 비교하여 낮은 엔트로피값을 갖는다. 이를 이용하면 실행 압축 알고리즘을 알지 못한 상태에서 실행 압축 여부를 판단할 수 있으며 실행 압축코드를 해제할 수 있다. 본 논문에서는 압축이 해제되는 코드에서 명령어의 주소 값이 작은 엔트로피값을 갖는다는 것을 이용하여 실행압축을 해제하는 방법을 제안한다.

휴대전화의 2D 이미지코드 인식 기술동향 (Technological Tendency for 2D Image Code and Its Recognition on Mobile Phone)

  • 박종만;박종규
    • 한국통신학회논문지
    • /
    • 제36권6B호
    • /
    • pp.663-673
    • /
    • 2011
  • 휴대전화를 통한 2D(Two Dimensional) 이미지 인식기반의 QR(Quick Response)코드 및 칼라코드 활용이 급속히 확산되면서 디코딩 기술과 플랫폼의 개선이 요구되고 있으며, 범용 디지털카메라에 의한 소형 비주얼코드의 비 초점 이미지정보 인식기술인 새로운 보코드(Bokode)라는 기술이 발표되었다. 이에 스마트환경 기반의 2D 이미지코드와 인식기술에 대한 연구개발 및 산업 활성화를 위한 대응전략이 절실히 필요한 시점이다. 논문은 이 같은 전략수립을 지원하기 위해 기술 및 산업동향 조사 분석을 통한 정보지원 및 실천과제 제시에 중점을 두며 기술개요 기술동향, 기술 활성화 과제, 전망 및 제안 등으로 구성하였다.

집적 영상을 활용한 3차원 QR code (Three-dimensional QR Code Using Integral Imaging)

  • 김영준;조기옥;한재승;조명진
    • 한국정보통신학회논문지
    • /
    • 제20권12호
    • /
    • pp.2363-2369
    • /
    • 2016
  • 본 논문에서는 집적 영상과 컴퓨터 재생 기술을 활용한 3차원 QR 코드 생성 기술을 제안한다. 제안하는 기술에서는 2차원 QR 코드를 네 개의 면으로 나누어 각각의 면을 서로 다른 깊이에 배치한 뒤 깊이가 추가된 3차원 QR 코드를 합성조리개 집적 영상과 컴퓨터 재생 기술을 사용하여 생성한다. 이 과정에서 3차원 영상 기술 중 하나인 집적 영상 기술을 사용한다. 마지막으로, 3차원 QR 코드를 집적영상을 이용하여 컴퓨터 재생을 한 뒤 각 면을 배치했던 깊이 부분에서 영상을 재생하고 조합하면 3차원 QR 코드를 읽을 수 있다. 따라서 QR 코드를 읽을 때 보안을 강화할 수 있다. 본 논문에서는 제안된 기술이 QR 코드를 읽을 때 보안을 강화할 수 있음을 보이기 위하여 광학적 실험과 컴퓨터 재생을 수행하였다. 또한, 재생 깊이를 알고 있을 때, 3차원 QR 코드를 읽을 수 있음을 보였다.

정보검색 기법을 이용한 산업/직업 코드 분류 도구 (An automatic Industrial/Occupational Code Classification Tool Using Information Retrieval Technique)

  • 임희석;박두순
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2001년도 춘계학술발표논문집
    • /
    • pp.75-78
    • /
    • 2001
  • 본 논문은 통계청에서 실시하는 인구주택 총조사로부터 획득된 각 개인의 직업 및 직종을 기술하고 있는 자연어를 입력받아 입력된 자연어가 의미하는 한국 표준 산업/구업 분류 코드의 후보들을 생성하는 산업/직업 코드 분류 도구를 제안한다. 코드 분류는 분류할 코드를 문서 범주로 간주하면 문서 분류와 동일한 문제로 생각할 수 있다. 하지만 본 산업/직업 코드 분류 문제는 입력되는 자연어의 길이가 한 두 문장 정도로 매우 짧아 문서 분류에 사용될 자질들이 개수가 주어 기존의 문서 분류 기법을 적용하기 어렵다. 이에 본 논문은 표준 코드를 기술하고 있는 내용을 미리 색인하고 입력된 자연어로부터 질의어를 생성하여 벡터공간모델로 질의어를 검색후 질의어와 일치율이 가장 높은 코드들을 분류될 후보 코드로 계시하는 정보검색 기법을 이용한 산업/직업 코드 분류 도구를 개발하였다.

  • PDF

은닉형 악성코드를 활용한 공격 사례 분석과 대응방안에 대한 고찰

  • 지선학;박지윤;이재우
    • 정보보호학회지
    • /
    • 제26권1호
    • /
    • pp.92-98
    • /
    • 2016
  • IT기술이 발달함에 따라서 데이터는 대량화, 다양화 되었다. 그에 따라서 이를 침해하려는 다양한 공격기술들이 등장하고 있다. 특히, 지능형 타깃 지속 공격이라는 APT(Advanced Persistent Threat) 공격은 날로 발전하고 있다. APT공격 중에서도 특히 은닉형 악성코드를 이용한 공격들이 많이 등장하고 있다. 은닉형 악성코드는 사용자가 인식하지 못하도록 보안시스템을 우회하고, 중요 데이터의 수집 및 유출을 위하여 교묘하게 시스템에 숨어들어 악의적인 행위를 하는 형태의 악성코드를 말한다. 이러한 고도화된 악의적인 행위를 하는 악성코드를 탐지하고, 대응하기 위한 기술들은 아직까지 부족한 것이 현실이다. 본 논문에서 대표적인 은닉형 악성코드와 공격사례를 분석하여 이를 대응할 수 있는 방안을 고찰해본다. 또한 이를 통하여 고도화된 공격기술들에 대해 예방하고 대응하는 자료로 활용 가능하다.