• 제목/요약/키워드: 변경 탐지

검색결과 189건 처리시간 0.03초

컴퓨터 면역시스템의 부정 및 긍정선택과 가중치를 이용한 알려지지 않은 공격탐지 연구 (A Study of Unknown Attack Detection using Weight and Negative/Positive Selection of Computer Immune System)

  • 정일안;김민수;노봉남
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.359-361
    • /
    • 2003
  • 기존의 오용 기반 침입탐지 시스템에서는 변형되거나 새로운 해킹 방법에 대한 지속적인 탐지패턴을 지원해 주어야 하는 단점이 있다. 이러한 변형되거나 알려지지 않은 공격에 대한 탐지는 비정상행위 탐지 방법으로 본 논문에서는 컴퓨터 면역시스템의 부정 및 긍정선택 방법과 가중치의 특성을 이용하였다. 즉, 알리진 공격으로부터 특성을 추출하여 알려지지 않은 공격에 대응할 수 있도록 특성을 변경하는 방법을 사용하였다. 이러한 방법으로 공격 특성을 추출하고 특성 추출에 사용하지 않은 다른 공격에 대한 탐지를 실험한 결과 u2r 공격인 buffer overflow 공격과 race condition 공격에 대하여 정확한 탐지가 이루어짐을 보였다.

  • PDF

파일 평판을 이용한 알려지지 않은 악성 코드 탐지 (Unknown Malware Detection Using File Reputation)

  • 조윤진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.376-379
    • /
    • 2015
  • 최근 발생한 다양한 해킹 사건에서와 같이, 신규 또는 알려지지 않은 악성코드를 이용한 지능형 지속 공격이 점차 증가하고 있다. 기존의 악성 코드가 해커의 단순한 호기심이나 해커 자신의 능력을 과시하기 위해 제작되어 불특정 다수를 공격했다면, 최근의 해킹 사건에서 사용된 악성코드는 오직 특정 대상만을 목표로 하여 제작, 사용되고 있는 것이 특징이다. 현재 대다수의 악성코드 탐지 방식인 블랙리스트 기반의 시그니처에 의한 탐지방식에서는 악성코드의 일부분이라도 변경이 되면 해당 악성코드를 탐지할 수가 없기 때문에 신규 악성 코드를 탐지하고 대응하는 것이 어렵다. 그러므로 지능형 지속 공격에 대응하기 위해서는 새로운 형태의 파일 탐지 기술이 필요하다. 이에 본 논문에서는 파일의 다양한 속성 및 사용자 분포에 따른 평판점수를 통해 신규 악성코드를 탐지하는 기법을 제안한다.

Access Point 기반 무선 네트워크 환경에서의 MAC Address Spoofing 공격 탐지 및 차단 기법 (MAC Address Spoofing Attack Detection and Prevention Mechanism with Access Point based IEEE 802.11 Wireless Network)

  • 조제경;이형우
    • 인터넷정보학회논문지
    • /
    • 제9권4호
    • /
    • pp.85-96
    • /
    • 2008
  • 유무선 네트워크 환경에서는 사용자 I P 주소와 클라이언트 단말의 MAC 주소 정보를 등록/관리하여 인증 등을 수행하고 있다. 하지만 기존의 MAC 주소 등록/관리 방식은 공격자 자신의 MAC 주소 값을 클라이언트의 MAC 주소 값으로 변경하는 MAC Spoofing 공격에 취약하기 때문에 이에 대한 대처 방안이 제시되어야 한다. 무선 네트워크 환경에서 MAC Spoofing 공격을 탐지하기 위해 기존에 제시된 기법은 패킷의 시퀀스 번호 등에 기초하여 MAC 주소 값의 변경 등을 순차적으로 판별하는 기법이었으나 무선 공격에 대한 탐지/차단 기능을 제공하지 못하고 있다. 이에 본 연구에서는 무선 네트워크에서 AirSensor와 AP를 기반으로 무선 트래픽에 대한 정보를 수집하고 W-TMS에 구축된 MAC Address Lookup 테이블을 통해 실시간으로 MAC Spoofing 공격을 탐지하며, 다시 AP를 통해 해당 공격 트래픽을 차단할 수 있는 알고리즘을 제시하였다. 본 연구에서 제시한 탐지 및 차단 알고리즘은 성능평가 결과 MAC Spoofing 공격 시도에 대해서 고성능의 탐지/차단 기능을 수행하였으며 최소한의 무선 트래픽 전송 지연만으로도 무선 MAC Spoofing 공격에 대해 실시간으로 대응한다는 것을 확인할 수 있었다.

  • PDF

객체탐지 모델을 활용한 지하차도 침수 예측 연구 (Study of a underpass inundation forecast using object detection model)

  • 오병화;황석환
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2021년도 학술발표회
    • /
    • pp.302-302
    • /
    • 2021
  • 지하차도의 경우 국지 및 돌발홍수가 발생할 경우 대부분 침수됨에도 불구하고 2020년 7월 23일 부산 지역에 밤사이 시간당 80mm가 넘는 폭우가 발생하면서 순식간에 지하차도 천장까지 물이 차면서 선제적인 차량 통제가 우선적으로 수행되지 못하여 미처 대피하지 못한 3명의 운전자 인명사고가 발생하였다. 수재해를 비롯한 재난 관리를 빠르게 수행하기 위해서는 기존의 정부 및 관주도 중심의 단방향의 재난 대응에서 벗어나 정형 데이터와 비정형 데이터를 총칭하는 빅데이터의 통합적 수집 및 분석을 수행이 필요하다. 본 연구에서는 부산지역의 지하차도와 인접한 지하터널 CCTV 자료(센서)를 통한 재난 발생 시 인명피해를 최소화 정보 제공을 위한 Object Detection(객체 탐지)연구를 수행하였다. 지하터널 침수가 발생한 부산지역의 CCTV 영상을 사용하였으며, 영상편집에 사용되는 CCTV 자료의 음성자료를 제거하는 인코딩을 통하여 불러오는 영상파일 용량파일 감소 효과를 볼 수 있었다. 지하차도에 진입하는 물체를 탐지하는 방법으로 YOLO(You Only Look Once)를 사용하였으며, YOLO는 가장 빠른 객체 탐지 알고리즘 중 하나이며 최신 GPU에서 초당 170프레임의 속도로 실행될 수 있는 YOLOv3 방법을 적용하였으며, 분류작업에서 보다 높은 Classification을 가지는 Darknet-53을 적용하였다. YOLOv3 방법은 기존 객체탐지 모델 보다 좀 더 빠르고 정확한 물체 탐지가 가능하며 또한 모델의 크기를 변경하기만 하면 다시 학습시키지 않아도 속도와 정확도를 쉽게 변경가능한 장점이 있다. CCTV에서 오전(일반), 오후(침수발생) 시점을 나눈 후 Car, Bus, Truck, 사람을 분류하는 YOLO 알고리즘을 적용하여 지하터널 인근 Object Detection을 실제 수행 하였으며, CCTV자료를 이용하여 실제 물체 탐지의 정확도가 높은 것을 확인하였다.

  • PDF

DNP3 over TCP/IP 환경 전력 제어시스템에서의 상태추정 기반 침입 탐지 연구 (A Study on State Estimation Based Intrusion Detection in Power Control Systems Using DNP3 over TCP/IP)

  • 최현호;이중희
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.615-627
    • /
    • 2024
  • 전력계통의 변화 및 IT 기술 발전 등에 따라 통신 방식 변경에 대한 요구가 커지고 있어 시리얼 기반 통신에서 TCP/IP 기반 통신으로의 변경은 불가피하다. 하지만 TCP/IP 기반 통신의 경우 보다 다양한 보안 위협이 존재하기 때문에 정보보안 측면에서 많은 고려가 필요하다. 인증 및 암호화 등의 보안대책은 원격소 장치(RTU : Remote Terminal Unit)의 교체, 암호 알고리즘의 성능 요건 충족 등의 문제로 단기간에 적용은 불가능하다. 본 논문에서는 이러한 상황 속에서 전력 제어시스템으로의 위협을 식별하고 효과적으로 탐지하기 위해 상태추정 기반의 침입 탐지 모델을 제안하였다. 제안된 모델은 시그니처 탐지 방식에 더해 취득 데이터의 유효성을 검증함으로써 데이터 위변조 등 기존의 방법으로 탐지하기 어려운 공격들을 탐지할 수 있었다.

메타 검색엔진을 위한 HTML 문서 변경 탐지기의 설계 및 구현 (Design and Implementation of an HTML Pages Modification Detector for Meta-search Engines)

  • 박상위;오정석;이상호
    • 정보처리학회논문지D
    • /
    • 제9D권3호
    • /
    • pp.345-354
    • /
    • 2002
  • 검색엔진의 HTML문서는 수시로 변경되고 있으며, 이는 각 검색엔진의 결과 문서를 통합하여 사용자에게 제공하는 메타 검색엔진의 기능을 저하시키는 요인이 된다. 이에 대한 해결방법으로 본 논문에서는 HTML 문서의 변경을 탐지하는 HTML문서 변경 탐지기를 설계하고 구현한다. 문서 변경 탐지기는 문서 구조를 추출하기 위해 위치 정보 알고리즘과 수정된 Jaak Vilo 알고리즘을 사용하고, 그 결과로 패턴을 추출한다. 문서 변경 탐지기는 HTML문서에서 반복적으로 출현하는 구조를 표현하는 패턴을 사용한다. 또한, 문서 변경 탐지기의 정확성을 측정하기 위하여 문서 변경에 대한 전략을 세우고 이를 기반으로 실험을 수행한다.

물체 탐지 알고리즘을 활용한 블랙박스 영상 내 사고 위험 감지 시스템 (The Accident Risk Detection System in Dashcam Video using Object Detection Algorithm)

  • 홍진석;한명우;김정선;김경섭
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 추계학술대회
    • /
    • pp.364-368
    • /
    • 2018
  • 본 논문에서는 물체 탐지 알고리즘 중 하나인 Faster R-CNN과 컴퓨터 비전을 목적으로 한 프로그래밍 라이브러리인 OpenCV를 사용하여 차선 변경이 가능한 고속도로나 국도, 일반 도로 등의 블랙박스 영상에서 다른 차량이 자신의 차선으로 차선 변경을 시도할 때 위험을 감지 할 수 있는 시스템을 구현하였다. 또한, 구현한 시스템의 성능을 평가하여 성능이 나쁘지 않음을 증명하였다.

  • PDF

XML 문서 변경 탐지 기능을 갖는 통합 리파지토리 시스템 (An Integrated Repository System with the Change Detection Functionality for XML Documents)

  • 박성진
    • 한국산학기술학회논문지
    • /
    • 제10권10호
    • /
    • pp.2696-2707
    • /
    • 2009
  • 비록 많은 DBMS 업체들이 XML을 지원하기 위해 기존 제품들을 확장하고 있지만 이와는 별도로 DBMS 종류와 플랫폼에 독립적인 경량의 XML 리파지토리 시스템 개발이 요구되고 있다. 본 논문에서 다음과 같은 기능들을 지원하는 XML 통합 리파지토리 시스템의 설계 및 구현에 관해 기술하였다. 구현된 XML 리파지토리 시스템은 XML DTD로부터 XML 문서 저장에 필요한 스키마 구조를 생성하고 데이터베이스 테이블에 저장한 뒤 XMLQL(XML Query Language)를 통해 자유롭게 XML 문서를 생성할 수 있으며 중복된 XML 문서들을 동기화시킨다. XML 리파지토리에는 동일한 데이터가 다양한 XML 문서에 중복될 수 있기 때문에 중복된 XML 문서들의 일관성 유지를 위한 효율적인 변경 탐지 기법이 요구된다. 논문에서는 메시지 다이제스트 기반의 변경 탐지 기법을 제안함으로써 클라이언트 XML 문서와 리파지토리 안의 XML 데이터간의 일관성을 유지하도록 하였다.

MacOS에서 파일확장자 관리를 통한 랜섬웨어 탐지 및 차단 방법 (How to Detect and Block Ransomware with File Extension Management in MacOS)

  • 윤정무;류재철
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.251-258
    • /
    • 2017
  • 랜섬웨어를 비롯한 대부분의 악성코드들은 Windows 운영체제를 대상으로 제작된다. 점유율이 높은 운영체제를 목표로 삼아야 그만큼 피해가 더 커지기 때문이다. 하지만 최근 몇 년 전부터 MacOS의 운영체제의 점유율이 꾸준히 증가하고 있다. 사람들에게 점점 많이 사용되기 시작하면서 MacOS운영체제에서 동작하는 악성코드의 수도 점점 늘어나고 있는 상황이다. 랜섬웨어는 2015년부터 우리나라에 많이 알려지기 시작했으며 점차 피해사례도 증가하고 있다. 2016년 3월에 MacOS용 랜섬웨어가 발견되는 등 더 이상 MacOS도 랜섬웨어로부터 자유롭지 않은 상황이다. 앞으로 계속 발생 할 랜섬웨어에 대처하기 위해서 본 논문은 랜섬웨어를 탐지하기 위한 방법으로 랜섬웨어가 암호화 한 파일의 확장자를 변경하는 것을 이용하였다. 사용자에 의해 확장자가 변경되는 것과 랜섬웨어 프로세스에 의해 확장자가 변경되는 것을 구분함으로써 랜섬웨어 프로세스를 탐지하고 차단하는 방법을 연구했다.

인공면역계의 자기-인식 알고리즘 (Self-Recognition Algorithm of Artificial Immune System)

  • 심귀보;선상준
    • 한국지능시스템학회논문지
    • /
    • 제11권9호
    • /
    • pp.801-806
    • /
    • 2001
  • 최근 컴퓨터의 사용이 보편화되면서 악의적 사용자에 의해 발생하는 컴퓨터 바이러스와 해킹에 의한 피해가 급속히 증가하고 있다. 남의 컴퓨터에 침입하는 해킹이나 데이터를 파괴하는 컴퓨터 바이러스에 의한 피해를 막기 위해 최근에 생명체의 면역시스템의 특징을 이용해 인공면역계를 구성해 시스템 침입탐지와 바이러스 탐지 및 치료에 대한 연구가 활발히 진행 중에 있다. 생체 면역계는 외부에서 침입해 세포나 장기에 피해를 주는 물질인 항원을 스스로 자기세포와 구분해 인식, 제거하는 기능이 있다. 이러한 면역계의 특징인 항원을 인식하는 기능은 자기세포의 확실한 인식을 가지고 있는 상태에서 다른 물질을 구분하는 자기/비자기(self/non-self) 인식방법으로 볼 수 있다. 본 논문에서는 생체 면역계에서 세포독성 T세포의 생성과정의 하나인 Positive Selection을 모델링하여 침입에 의한 데이터 변경과 바이러스에 의한 데이터 감염 등을 탐지할 때 가장 중요한 요소인 자기-인식 알고리즘을 구현하였다. 제안한 알고리즘은 큰 파일에서의 Detection을 구성하기 용이한 점을 가지며 극소변경과 블록변경에 대한 자기인식률을 통해 알고리즘을 유효성을 검증한다.

  • PDF