• 제목/요약/키워드: 시그너쳐

검색결과 35건 처리시간 0.018초

동기식 디지틀 계위의 동일채널 무선 전송장치구현 및 성능분석 (Implementation of Co-Channel Radio Relay System and Its Performance Evaluation with Synchronous Digital Hierarchy)

  • 서경환
    • 전자공학회논문지D
    • /
    • 제35D권11호
    • /
    • pp.10-22
    • /
    • 1998
  • 본 논문에서는 주파수 효율향상 및 성능개선의 일환으로 최근에 개발된 동기식 무선 전송장치의 채널 모델링 및 성능분석에 대해 기술한다. 구현된 장치는 기존의 interleave 채널 배정에 비해 전송용량을 배가 시킬 수 있는 동일채널 방식을 적용하였으며, 성능 및 기능 측면에서 세계최초로 개발(1994년 5월)한 다용도 단일 ASIC 칩과 64-QAM 변.복조와 연동한 장치의 시험 결과를 제시하였다. 13-tap 복소 적응등화기 및 직교편파 간섭제거기의 적용은 기존의 9- 및 11-tap 에 비해 시그너쳐상에서 1.5 ∼ 2.0 dB 이상을 개선하였으며, 직교편파 간섭제거기의 이득은 24.5 dB 의 C/N 에서 약 22.5 dB 이상을 확보하였다. 또한 roll-off 인자를 외부에서 조절 가능한 디지틀 여파기의 적용으로 효율적인 점유 대역폭의 선택 및 관리가 가능토록 하였다. 이러한 고품질의 다용도 ASIC 칩 적용은 동일채널 무선 전송장치의 가용도 개선, 신뢰성 및 고부가가치 창출 등에 중요한 역할을 할 것으로 기대된다.

  • PDF

패스트 데이터 기반 실시간 비정상 행위 탐지 시스템 (Real-time Abnormal Behavior Detection System based on Fast Data)

  • 이명철;문대성;김익균
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1027-1041
    • /
    • 2015
  • 최근, Verizon(2010), 농협(2011), SK컴즈(2011), 그리고 3.20 사이버 테러(2013)와 같이 소중한 정보가 누출되고 자산에 피해가 발생한 후에야 보안 공격을 인지하는 APT (Advanced Persistent Threat) 공격 사례가 증가하고 있다. 이러한 APT 공격을 해결하고자 이상 행위 탐지 기술 관련 연구가 일부 진행되고 있으나, 대부분 알려진 악성 코드의 시그너쳐 기반으로 명백한 이상 행위를 탐지하는데 초점을 맞추고 있어서, 장기간 잠복하며 제로데이 취약점을 이용하고, 새로운 또는 변형된 악성 코드를 일관되게 사용하는 APT 공격에는 취약하여, 미탐율이 굉장히 높은 문제들을 겪고 있다. APT 공격을 탐지하기 위해서는 다양한 소스로부터 장기간에 걸쳐 대규모 데이터를 수집, 처리 및 분석하는 기술과, 데이터를 수집 즉시 실시간 분석하는 기술, 그리고 개별 공격들 간의 상관(correlation) 분석 기술이 동시에 요구되나, 기존 보안 시스템들은 이러한 복잡한 분석 능력이나 컴퓨팅 파워, 신속성 등이 부족하다. 본 논문에서는 기존 시스템들의 실시간 처리 및 분석 한계를 극복하기 위해, 패스트 데이터 기반 실시간 비정상 행위 탐지 시스템을 제안한다.

다형성 스크립트 바이러스 탐지를 위한 자료 흐름 분석기법의 확장 (An Extension of Data Flow Analysis for Detecting Polymorphic Script Virus)

  • 김철민;이형준;이성욱;홍만표
    • 정보처리학회논문지C
    • /
    • 제10C권7호
    • /
    • pp.843-850
    • /
    • 2003
  • 스크립트 바이러스는 제작이 쉽고 텍스트 형식으로 코드가 유포되는 특징으로 인해 변종 출현이 빈번하여, 시그너쳐에 의존하지 않고 탐지하려는 시도가 이루어지고 있다. 그러나 이러한 단순 휴리스틱 기법은 긍정 오류가 높은 단점이 있다. 이를 개선하기 위해 자료 흐름 분석을 이용하여 오류율을 낮춘 탐지 기법이 제시되었다. 그러나 이 기법은 탐지 대상이 다형성 바이러스여서 셀프를 읽어 들여 변형을 가한 후 새로 운 복사본을 만드는 방식으로 전파될 경우 탐지하지 못하는 단점을 지닌다. 이를 극복하기 위해 본 논문에서는 기존의 자료 흐름 분석 휴리스틱 기법이 가지는 정적 분석 기법을 확장하여 다형성 스크립트 바이러스가 가지는 특징도 탐지할 수 있도록 하는 기법을 제안한다. 확장된 자료 흐름 분석 휴리스틱 기법은 확장된 문법을 통해 기존의 기법이 인식할 수 없었던 변형된 복사 전파를 인식할 수 있다. 또한 본 논문에서는 제안된 기법을 구현하여 제안된 기법이 가지는 탐지율에 대한 실험 결과를 제시한다.

Windows 커널 공격기법의 대응 모델 및 메커니즘에 관한 연구 (The Study of Response Model & Mechanism Against Windows Kernel Compromises)

  • 김재명;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.1-12
    • /
    • 2006
  • 최근 들어 악성코드와 관련된 정보침해사고는 대부분 Microsoft Windows에서 발생하고 있으며, 해마다 증가 추세에 있다. 이러한 악성코드 중에 커널기반의 악성코드는 Windows 커널 내에서 자신의 정보를 은폐하고 공격코드를 추가하는 방식으로 동작하고 있어 기존의 보안대응책으로 탐지 및 대응이 어려운 특징을 갖는다. 기존의 정보보호시스템이 알려지지 않은(또는 새로운) 커널 공격 기법에 대한 대응이 거의 불가능한 이유는 "공격 시그너쳐"를 기반으로 하고 있기 때문이며, 보다 근본적인 이유는 Windows 커널 정보 및 관련 메커니즘의 부재에 있다. 이로 인해, 커널 공격기법에 대한 현재의 대응기법 수준은 매우 미미하며, 현장에서 활용 가능한 커널공격 대응시스템은 전무한 실정이다. 본 논문에서는 다양한 Windows 커널 공격에 대한 유형과 기법을 정형화하고, 이를 기반으로 커널 메모리 공격 대응기법, 프로세스 및 드라이버 공격 대응기법, 파일시스템 및 레지스트리 공격 대응기법으로 구분하여 효과적인 Windows 커널 공격대응기법과 메커니즘을 제안하였다. 알려지지 않은 Windows 커널 정보 및 관련 메커니즘의 수집과 분석을 통하여 Windows 커널 공격에 대한 대응기법 및 메커니즘의 구현에 적극 활용하였으며, 시스템 활용도 및 안정성을 극대화하기 위해 Windows 멀티 플랫폼을 지원하도록 구현하였다. 다양한 실험을 통하여 제안된 대응시스템이 커널 공격기법에 대해 기존의 정보보호시스템보다 우수한 방어능력을 갖고 있음을 확인하였다.

  • PDF

행위 그래프 기반의 변종 악성코드 탐지 (Metamorphic Malware Detection using Subgraph Matching)

  • 권종훈;이제현;정현철;이희조
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.37-47
    • /
    • 2011
  • 네트워크 및 컴퓨터의 발전에 따라 악성코드 역시 폭발적인 증가 추이를 보이고 있으며, 새로운 악성코드의 출현과 더불어 기존의 악성코드를 이용한 변종 역시 큰 몫을 차지하고 있다. 특히 실행압축 기술과 코드 난독화를 이용한 변종들은 제작이 쉬울 뿐만 아니라, 자신의 시그너쳐 혹은 구문적 특징을 변조할 수 있어, 악성코드 제작자들이 널리 사용하는 기술이다. 이러한 변종 및 신종 악성코드를 빠르게 탐지하기 위해, 본 연구에서는 행위 그래프 분석을 통한 악성코드 모듈별 유사도 분석 기법을 제안한다. 우리는 우선 악성코드들에서 일반적으로 사용하는 2,400개 이상의 API 들을 분석하여 총 128개의 행위로 추상화 하였다. 또한 동적 분석을 통해 악성코드들의 API 호출 순서를 추상화된 그래프로 변환하고 부분 그래프들을 추출하여, 악성코드가 가진 모든 행위 부분 집합을 정리하였다. 마지막으로, 이렇게 추출된 부분 집합들 간의 비교 분석을 통하여 해당 악성코드들이 얼마나 유사한지를 분석하였다. 실험에서는 변종 을 포함한 실제 악성코드 273개를 이용하였으며, 총 10,100개의 분석결과를 추출하였다. 실험결과로부터 행위 그래프를 이용하여 변종 악성코드가 모두 탐지 가능함을 보였으며, 서로 다른 악성코드들 간에 공유되는 행위 모델 역시 분석할 수 있었다.