• 제목/요약/키워드: 시그니처

검색결과 142건 처리시간 0.022초

비트 분할 시그니처 화일을 이용한 XML 인덱스 구조 (XML Indexing Structure Using Bit-Sliced Signature File)

  • 강인선;홍석진;이태원;이석호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.109-111
    • /
    • 2002
  • 데이터베이스에 저장된 맡은 양의 XML 데이터를 빠르게 검색하는 과정에서, 경로식을 만족하는 노드를 추출하는 부분은 가장 많은 비용을 요구한다. 기존 방법은 여러 번의 조인을 통해 이를 처리하기 때문에 많은 비용이 드는 단점이 있다. 본 연구에서는 각 노드의 경로에 대한 시그니처를 만들고, 질의문의 경로식에 대한 시그니처와의 비트연산을 통해 후보 경로 집합을 선택하는 방법을 제안한다. 이 방법은 조인 연산 없이 경로식을 처리하기 때문에 기존의 조인 연산비용을 줄일 수 있으며, 기존 관계형 데이터베이스에 쉽게 적용시킬 수 있는 장점이 있다.

  • PDF

제한된 타입 시그니처 기반의 시맨틱 파싱 (Semantic parsing with restricted type signatures)

  • 남대환;이근배
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 2020년도 제32회 한글 및 한국어 정보처리 학술대회
    • /
    • pp.569-571
    • /
    • 2020
  • 시맨틱 파싱은 주어진 자연어 발화를 domain specific language(DSL)를 따르는 프로그램으로 변환하는 방법이다. 시맨틱 파서가 다형성을 가지는 DSL을 사용할 경우, 적은 수의 토큰으로 다양한 프로그램을 출력할 수 있지만, 탐색 공간이 넓어진다는 문제가 있다. 본 연구에서는 해당 문제를 완화하기 위해 다형성을 가지는 DSL의 타입 시그니처를 제한하는 방법을 제안한다. 해당 방법은 sequence-to-sequence 기반의 시맨틱 파싱 성능을 향상시키는데 효율적임을 보였다.

  • PDF

랜섬웨어 동적 분석을 위한 시그니처 추출 및 선정 방법 (Method of Signature Extraction and Selection for Ransomware Dynamic Analysis)

  • 이규빈;옥정윤;임을규
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제24권2호
    • /
    • pp.99-104
    • /
    • 2018
  • 최근 랜섬웨어에 의한 피해가 전 세계적으로 급증하고 있으며, 국가 기관, 기업, 민간 등 사회전반에 막대한 피해를 입히고 있다. 랜섬웨어는 컴퓨터 시스템을 감염시켜 사용자의 접근을 제한하고 일종의 몸값을 요구하는 악성 소프트웨어이다. 컴퓨터 시스템 자체를 잠그거나 하드 디스크에 존재하는 파일들을 암호화하여 사용자가 컴퓨터를 정상적으로 이용할 수 없게 만들고, 컴퓨터의 정상 복구를 위해 사용자들은 공격자로부터 몸값(Ransom) 지불을 요구받는다. 기존의 기타 악성코드들에 비해 공격수법이 매우 악랄하고 피해규모가 막대하므로 확실한 해결책이 필요하다. 악성코드 분석 방식은 크게 정적 분석, 동적 분석 두 가지로 나뉜다. 최신 악성코드들은 정교한 패킹 기술이 도입된 경우가 많아 정적분석은 분석에 한계가 있다. 따라서 본 논문에서는 랜섬웨어의 활동 모니터링 및 보다 정밀한 분석을 위해 동적 분석 방법을 제안한다. 정상파일, 랜섬웨어, 기타 악성코드의 시그니처를 추출하는 방법과 랜섬웨어 탐지에 가장 적절한 시그니처를 선정하는 방법을 제안한다.

시그니처 기반 블록 탐색을 통한 XML 질의 최적화 기법 (An XML Query Optimization Technique by Signature based Block Traversing)

  • 박상원;박동주;정태선;김형주
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제29권1호
    • /
    • pp.79-88
    • /
    • 2002
  • 인터넷에서 사용되는 많은 데이터들이 XML로 표현되고 있는 추세이다. 이러한 XML 데이터는 트리 형태로 표현되므로 이것을 저장하고 질의하는 시스템으로 그 모델링 능력 때문에 객체 저장소가 적합하다. 객체 저장소에서 XML의 각 노드는 객체로 저장된다. XML 질의의 특징은 정규 경로식으로 표현되는 것이며 이것은 XML 트리의 각 객체를 탐색하면서 처리된다. 정규 경로식을 지원하기 위하여 여러 인덱스들이 제안되었지만 이러한 인덱스들은 디스크 공간이라는 제약 때문에 모든 가능한 경로에 대한 인덱스를 제공하지는 못한다. 이러한 상태에서 정규 경로식을 잘 지원하기 위해서 블록 탐색과 시그니처 방법을 이용하여 질의를 효과적으로 처리하는 최적 객체 탐색 기법을 제안하였다. 시그니처는 트리의 각 노드에 시그니처를 첨가하여 탐색 범위를 줄이는 것이다. 블록 탐색은 한 페이지 내에 있는 접근 가능한 객체들을 미리 처리함으로써 디스크 I/O를 줄이는 것이다. 이와 같은 두가지 방법을 같이 이용하면 일반적인 질의 처리보다 월등히 나은 성능을 보인다는 것을 실험을 통하여 보였다.

안드로이드 환경에서의 효과적인 악성코드 탐지 메커니즘 (An Effective Malware Detection Mechanism in Android Environment)

  • 김의탁;류근호
    • 한국콘텐츠학회논문지
    • /
    • 제18권4호
    • /
    • pp.305-313
    • /
    • 2018
  • 스마트폰의 폭발적인 증가와 효율성으로 개방형 모바일 운영체제인 안드로이드의 활용도가 점차 증가하고 있고, 모바일 기기, 가전제품의 운영체제, IoT 관련 제품들과 더불어 메카트로닉스의 분야에도 활용될 수 있는 가용성과 안정성이 증명되고 있다. 하지만, 사용성이 증가하면 증가할수록 안드로이드 기반의 악성코드 역시 기하급수적으로 증가하고 있는 추세이다. 일반 PC와 다르게 모바일 제품에 악성코드가 유일될 경우, 모바일 기기가 Lock됨으로 사용할 수 없고, 불필요한 과금과 더불어 수많은 개인의 연락처가 외부로 유출될 수 있으며, 모바일 기기를 활용한 금융서비스를 통해 막대한 손실을 볼 수 있는 문제점이 있다. 따라서, 우리는 이 문제를 해결하기 위하여 유해한 악성 파일을 실시간으로 탐지 및 삭제할 수 있는 방법을 제시하였다. 또한 이 논문에서는 안드로이드 기반의 어플리케이션 설치 과정 및 시그니처 기반 악성코드 탐지방법을 통해 보다 효과적인 방법으로 악성코드를 실시간 감시하고 삭제할 수 있는 기법을 설계하였다. 우리가 제안하고 설계한 방법은 모바일 환경과 같이 제한적인 리소스 환경에서 악성코드를 효과적으로 탐지할 수 있다.

개선된 휴리스틱 규칙 및 의사 결정 트리 분석을 이용한 P2P 트래픽 분류 기법 (P2P Traffic Classification using Advanced Heuristic Rules and Analysis of Decision Tree Algorithms)

  • 예우지엔;조경산
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권3호
    • /
    • pp.45-54
    • /
    • 2014
  • 본 논문에서는 기존 기법들의 제한점을 개선하기 위해 휴리스틱 규칙 및 기계학습 분석 결과를 이용한 두 단계의 P2P 트래픽 분류 기법을 제안한다. 첫 번째 단계는 패킷 레벨의 시그니처 기반 분류기이고, 두 번째 단계는 플로우 레벨에서 수행되는 패턴 휴리스틱 규칙 및 통계 기반 분류기이다. 제안된 패턴 휴리스틱 규칙은 분류의 정확도를 높이고 통계 기반 분류기가 처리할 트래픽의 양을 줄일 수 있다. 다양한 의사 결정 트리 알고리즘의 분석을 기반으로 통계 기반 분류기는 가장 효율적인 REPTree로 구현하고, 앙상블 알고리즘을 통해 통계 기반 분류기의 성능을 개선한다. 실제 환경의 데이터 집합을 이용한 검증 분석을 통해, 본 제안 기법이 기존 기법에 비해 높은 정확도와 낮은 과부하를 제공함을 제시한다.

XFS 파일 시스템 내의 삭제된 파일 복구 기법 연구 (The Research on the Recovery Techniques of Deleted Files in the XFS Filesystem)

  • 안재형;박정흠;이상진
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.885-896
    • /
    • 2014
  • 일반적으로 사용하는 컴퓨터의 저장소는 예상치 못한 오류나 사고로 인해 파일이 삭제되는 일이 발생할 수 있다. 또한 악의적인 목적을 가진 누군가가 안티 포렌식을 목적으로 직접 데이터를 삭제하기도 한다. 이렇게 삭제된 파일이 범죄와 연관된 증거이거나 업무상 중요한 문서인 경우 복구를 위한 대책이 있어야 한다. NTFS, FAT, EXT와 같은 파일 시스템은 삭제된 파일을 복구하기 위한 기법이 활발히 연구되었고 많은 도구가 개발 되었다. 그러나 최근 NAS 및 CCTV 저장소에 적용된 XFS 파일 시스템을 대상으로는 삭제된 파일을 복구하기 위해 제안된 연구개발 결과가 거의 없으며 현재까지 개발된 도구들은 전통적인 시그니처 탐지 기반 카빙 기법에 의지하고 있어서 복구 성공률이 저조한 상황이기 때문에 이에 대한 연구가 필요하다. 따라서, 본 논문에서는 XFS 파일 시스템에서의 삭제된 파일을 복구하기 위해 메타데이터 기반 복구 방법과 시그니처 탐지 기반 복구 방법을 제안하며 실제 환경에서 실험하여 검증하였다.

크립토재킹 사이트 탐지를 위한 동적 분석 프레임워크 (Dynamic Analysis Framework for Cryptojacking Site Detection)

  • 고동현;정인혁;최석환;최윤호
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.963-974
    • /
    • 2018
  • 비트코인과 같은 암호 화폐에 대한 관심이 증대됨에 따라 블록체인 기술은 뛰어난 보안성을 갖춘 분산 원장 플랫폼으로 다양한 응용분야에서 많은 주목을 받고 있다. 그러나 암호 화폐 채굴(Cryptomining) 과정에 대한 취약성으로 인해 타인에게 CPU와 같은 컴퓨터 자원을 몰래 갈취하는 공격인 Cryptojacking이 등장하였다. 그 중에서도 브라우저 기반 Cryptojacking은 사용자의 PC에 설치하는 동작 없이 단순히 웹 사이트를 방문하는 것만으로 공격이 수행된다는 점에서 그 심각성이 증대되고 있다. 현재까지의 Cryptojacking 탐지 시스템은 대부분 시그니처 기반으로 동작하기 때문에, 기존 Cryptomining 코드의 변형이나 새롭게 등장하는 Cryptomining 코드는 탐지하지 못하는 문제점이 존재한다. 이를 극복하기 위하여, 본 논문에서는 알려지지 않은 Cryptojacking 공격에 대한 탐지를 위해 Headless 브라우저를 이용하여 탐지대상 사이트의 공격 여부를 확인하는 동적 Cryptojacking 사이트 탐지 방안을 제안한다. 제안하는 동적 분석 기반 Cryptojacking 탐지 시스템은 기존 시그니처 기반 Cryptojacking 탐지 시스템에서 탐지하지 못하는 새로운 Cryptojacking 사이트를 탐지 할 수 있으며, Cryptomining 코드를 우회하여 호출하거나 난독화하더라도 이를 탐지하는 것이 가능하다.

K-평균 클러스터링을 이용한 네트워크 유해트래픽 탐지 (Malicious Traffic Detection Using K-means)

  • 신동혁;안광규;최성춘;최형기
    • 한국통신학회논문지
    • /
    • 제41권2호
    • /
    • pp.277-284
    • /
    • 2016
  • 인터넷 서비스의 질을 떨어뜨리고 온라인 범죄를 유발시키는 네트워크 공격들은 오늘날 현대 사회에서 해결해야 될 문제 중 하나이다. 이러한 문제 해결을 위해 시그니처 IDS(Intrusion Detection System)라는 침입 탐지 시스템이 개발되었지만 이들은 기존에 알려진 유형의 공격만 탐지해 낸다. 결과적으로 알려지지 않은 공격들에 대해서는 탐지하지 못하기 때문에 네트워크 공격 탐지를 위한 근본적인 해결책이라 할 수 없다. 본 논문에서는 시그니처 IDS의 단점을 보완하고자 K-평균 알고리즘 기반의 네트워크 유해트래픽 탐지 방법을 제안한다.

융합보안관제환경을 위한 아키텍처 구축 및 활용 방안에 대한 연구 (Study of Conversions Security Management System, Co-Relation Rule-Set scenario and architecture for incidence detection)

  • 황동욱;이상훈
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.353-371
    • /
    • 2014
  • 정보보호를 위해 다양한 종류의 시스템을 구축하고 운영하는 시대는 지나가고 이제는 구축한 시스템을 얼마나 잘 연동하고 활용하느냐가 중요한 시대가 되었다. 기업과 기관은 지속적이고 능동적인 APT 공격에 노출되어 있으며, 시그니처 기반의 보안시스템을 우회하고 회피하는 기술이 발달하여 침입 사실을 인지하지 못하고 침해사고를 당하는 일이 발생되고 있다. 과거 백신과 IPS, IDS 등을 이용하여 단순 보안관제를 통해 침입 대응이 가능하였다면 이제는 수십여종의 보안 솔루션과 시스템을 모니터링하고 관제하여야 한다. 이러한 시점에서 본 논문은 수십여 종에 달하는 단위 보안시스템을 융합하고 상호 연관분석에 필요한 기반환경에 대하여 알아보고 시그니처 기반의 공격탐지 기법에서 벗어나 APT 공격을 인지할 수 있는 기법과 방법 그리고 날로 늘어가는 정보자산의 정보와 보안이벤트를 통합하고 모니터링할 수 있는 방법을 연구해 보고자 한다. 또한 통합자원정보 수집과 네트워크 정보 등의 정보를 상호 융합하여 어떠한 효과를 얻을 수 있는지에 대하여 실 사례 통해 알아보고 향 후 발전해 나가야 할 방향에 대하여 논 하고자 한다.