• 제목/요약/키워드: 악성프로그램

검색결과 181건 처리시간 0.033초

엔트로피를 이용한 분산 서비스 거부 공격 탐지에 효과적인 특징 생성 방법 연구 (An Effective Feature Generation Method for Distributed Denial of Service Attack Detection using Entropy)

  • 김태훈;서기택;이영훈;임종인;문종섭
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.63-73
    • /
    • 2010
  • 최근 분산 서비스 거부 공격의 근원인 악성 봇 프로그램이 널리 유포되고 있으며 보안이 유지되지 않는 PC를 통하여 악성 봇이 설치된 PC의 수가 기하급수적으로 증가하고 있다. 이를 통한 분산 서비스 거부 공격이 계속적으로 발생하고 있으며 최근 금품을 요구하는 사례도 발견되었다. 따라서 분산 서비스 거부 공격에 대응하기 위한 연구가 필요하며 본 논문에서는 네트워크 패킷 헤더의 속성에 대해 불확실성을 나타내는 척도인 엔트로피를 이용하는, 분산 서비스 거부 공격 탐지에 효과적인 특정 생성 방법을 제안한다. DARPA 2000 데이터셋과 직접 실험을 통해 구성한 분산 서비스 거부 공격 데이터셋에 대해 향상된 엔트로피 수식과 효율적인 엔트로피 계산 기법, 다양한 엔트로피 특징 값을 사용하는 제안 기법을 적용해보고 베이지안 네트워크 분류기를 이용하여 분류함으로써 제안하는 방법이 효과적인지를 검증해 본다.

클립 토스터 : 페이스트재킹 공격 탐지 및 대응 기술 (Clip Toaster : Pastejacking Attack Detection and Response Technique)

  • 이은영;길예슬;이일구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.192-194
    • /
    • 2022
  • 본 논문은 페이스트재킹(Pastejacking) 공격 방식을 분석하고, 효과적으로 방어할 수 있는 방법인 클립 토스터를 제안한다. 컴퓨터 프로그래밍을 할 때 깃허브(GitHub), 스택 오버플로(Stack Overflow) 혹은 블로그의 코드를 복사하여 붙여넣기 하는 경우가 많다. 페이스트재킹은 사용자가 웹에 게시된 코드를 복사할 때 클립보드에 악성 데이터가 주입되는 공격으로 사용자가 의도하지 않은 악성 명령어를 실행시킬 수 있으며 위험한 코드 스니펫이 소프트웨어 내에 삽입되어 보안 위협이 발생할 수 있다. 본 논문에서는 개발자의 단말기와 프로그램 코드의 보안성 모두를 위협하는 페이스트재킹을 방어하기 위해 사용자에게 보안 위협 상황을 시각화하여 경고하는 방안인 클립 토스터를 제안한다. 클립 토스터는 보안 위협 알림을 시각화하고 사용자 동작에 방해 없이 사용자가 공격 여부를 효과적으로 탐지 및 대응할 수 있다.

  • PDF

사이버 거점을 활용한 위협탐지모델 연구 (A Study on Threat Detection Model using Cyber Strongholds)

  • 김인환;강지원;안훈상;전병국
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.19-27
    • /
    • 2022
  • ICT 기술의 혁신적인 발전에 따라 해커의 해킹 수법도 정교하고 지능적인 해킹기법으로 진화하고 있다. 이러한 사이버 위협에 대응하기 위한 위협탐지 연구는 주로 해킹 피해 조사분석을 통해 수동적인 방법으로 진행되었으나, 최근에는 사이버 위협정보 수집과 분석의 중요성이 높아지고 있다. 봇 형태의 자동화 프로그램은 위협정보를 수집하거나 위협을 탐지하기 위해 홈페이지를 방문하여 악성코드를 추출하는 다소 능동적인 방법이다. 그러나 이러한 방법도 이미 악성코드가 유포되어 해킹 피해를 받고 있거나, 해킹을 당한 이후에 식별하는 방법이기 때문에 해킹 피해를 예방할 수 없는 한계점이 있다. 따라서, 이러한 한계점을 극복하기 위해 사이버 거점을 식별, 관리하면서 위협정보를 획득 및 분석하여 실질적인 위협을 탐지하는 모델을 제안한다. 이 모델은 방화벽 등의 경계선 외부에서 위협정보를 수집하거나 위협을 탐지하는 적극적이고 능동적인 방법이다. 사이버 거점을 활용하여 위협을 탐지하는 모델을 설계하고 국방 환경에서 유효성을 검증하였다.

임상표적체적 결정을 위한 기능 영상 기반 생물학적 인자 맵핑 소프트웨어 개발 (Development of the Multi-Parametric Mapping Software Based on Functional Maps to Determine the Clinical Target Volumes)

  • 박지연;정원균;이정우;이경남;안국진;홍세미;주라형;최보영;서태석
    • 한국의학물리학회지:의학물리
    • /
    • 제21권2호
    • /
    • pp.153-164
    • /
    • 2010
  • 혈관분포도(vascularity) 및 세포조밀도(cellularity)와 같은 종양의 생물학적 특성을 고려한 임상표적체적을 결정하기 위하여, 국부혈류용적영상(regional cerebral blood volume map, rCBV map)과 겉보기확산계수영상(apparent diffusion coefficient map, ADC map)의 종양 체적을 해부학적 영상 위에 맵핑 할 수 있는 소프트웨어를 개발하였다. 개발한 프로그램은 해부학적 영상 및 기능 영상 간 mutual information, affine transform, non-rigid registration을 이용한 영상 정합 기능을 제공한다. 영상 정합 후 기준 영상과 정합된 영상에서 획득한 각 segmented bone의 겹치는 체적 비율 및 contour 간 평균 거리를 이용하여 정합도 평가도 가능하다. 잔여 종양이 있는 악성신경아교종 환자의 영상을 이용하여 소프트웨어의 기능을 평가하였을 때, bone segmentation과 contour 간 평균 거리 차이를 이용한 정합도는 각각 약 74%와 2.3 mm였으며, 수동정합을 이용하여 2~5% 정도의 정합도를 향상 시킬 수 있었다. 종양의 생물학적 특성을 치료 계획에 반영할 수 있도록, color map을 이용하여 rCBV map을 분석하였으며, ADC map에서 설정한 관심 영역의 평균 확산 계수와 표준 편차 등을 계산하여 종양의 예후 인자 및 악성도를 평가하였다. 두 기능 영상이 공통적으로 나타내는 종양 체적에서 얻은 생물학적 인자를 평면 위에 맵핑하여 종양의 특성을 쉽게 파악할 수 있는 multi-functional parametric map을 구성하였다. 또한 각기능 인자에 대응되는 악성 종양의 임계값을 적용하여 주변 종양 세포에 비하여 혈관 분포도는 높으면서 확산 계수는 낮아 악성 종양 세포일 확률이 높은 영역을 구분할 수 있었다. 각 기능 영상 위에서 설정한 생물학적 종양 체적 및 악성도가 높은 국소 체적은 해부학적 영상 위에 표시하여 dicom 파일로 출력할 수 있었다. 개발한 소프트웨어는 기능적 다중영상을 이용하여 생물학적 종양 체적을 해부학적 영상 위에 맵핑하는데 적용할 수 있으며, 해부학적 영상에서 파악하기 어려운 종양의 특성 변화들을 치료 계획에 활용할 수 있다. 나아가 개발한 소프트웨어를 이용하여, 한 종류의 영상을 참고하여 종양 체적을 결정했을 때 발생할 수 있는 오류를 줄이고, 치료 전이나 치료 과정에서 나타나는 종양의 조직학적, 생리학적 특성을 치료 계획에 접목하는데 활용할 수 있다.

임베디드 소프트웨어 개발현장보안에 관한 연구 (A Study on the Development Site Security for Embedded Software)

  • 여상수;김태훈;조성언;코우이치 사쿠라이
    • 한국항행학회논문지
    • /
    • 제11권3호
    • /
    • pp.259-265
    • /
    • 2007
  • 유비쿼터스 컴퓨팅을 구현하기 위한 임베디드 시스템적 요소, 즉 각종 전자기기, 가전제품, 제어장치 들은 단순히 회로로만 구성되어 있는 것이 아니라 특정한 기능을 수행하도록 프로그램이 내장되어 있는데 이러한 시스템 제어역할을 수행하는 다양한 프로그램을 임베디드 소프트웨어라고 정의할 수 있다. 임베디드 소프트웨어는 시스템의 기능을 제어하는 핵심 요소이므로 내용이나 제어 구조가 공개되는 경우에는 심각한 영향을 받을 수 있다. 임베디드 소프트웨어의 보안은 크게 두 부분으로 나뉘어 고려될 수 있다. 첫 번째는 외부의 위협원이 내부로 침투하여 관련 정보를 유출하는 것이고, 두 번째는 내부 혹은 외부의 위협원이 임베디드 소프트웨어에 악성 코드를 삽입하는 등 불법적인 행동을 하는 것이다. 본 논문에서는 첫 번째 관점에서, 임베디드 소프트웨어를 개발하고 있는 개발 현장에 대한 보안 점검 요소들을 도출하고 제안하였다. 개발 현장에 대한 보안 점검을 통해 외부 위협원의 접근을 원천적으로 차단하는 동시에, 임베디드 소프트웨어의 비인가된 변형을 간접적으로 예방할 수 있을 것으로 기대된다.

  • PDF

DroidSecure: 안드로이드 어플리케이션 권한 상승 완화를 위한 기술에 대한 연구 (DroidSecure: A Technique to Mitigate Privilege Escalation in Android Application)

  • 응웬부렁;정수환
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.169-176
    • /
    • 2016
  • 안드로이드 플랫폼은 사용자 친화적으로 설계되어 있다. 하지만 이러한 친화적 설계는 취약점이 쉽게 발생할 수 있고, 일반적인 사용자는 쉽게 탐지가 어렵다는 단점을 가지고 있다. 따라서, 본 논문에서는 안드로이드 어플리케이션 분석을 위한 유명한 오픈 소스 분석 도구를 설명하고, 현재 구글의 권한 그룹에 대한 정책의 위험성을 설명한 후 공격자의 권한 상승에 대한 위험을 완화하기 위한 기법을 제안한다. 또한, 21,064의 악성코드 샘플을 조사하여 제안한 기술이 안전하지 않은 응용 프로그램 업데이트 탐지에 대한 증명을 하였을 뿐 아니라 보안 위협에 대한 인식을 고취시키고자 하였다.

동적 기호 실행을 이용한 그래프 기반 바이너리 코드 실행 경로 탐색 플랫폼 (Graph based Binary Code Execution Path Exploration Platform for Dynamic Symbolic Execution)

  • 강병호;임을규
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.437-444
    • /
    • 2014
  • 본 논문에서는 그래프 기반의 바이너리 코드 동적 실행 경로 탐색 플랫폼을 제안한다. 바이너리 코드의 조건 분기 명령어를 노드(Node), 그 외의 명령어를 에지(Edge)로 구성된 그래프를 정의하며, 이 그래프를 기반으로 하여 실행 경로 탐색을 수행하는 방안을 제안한다. 실험을 통해 제안하는 그래프 기반 바이너리 코드 실행 경로 탐색 플랫폼의 프로토타입이 실행 경로 탐색을 올바르게 수행함을 확인하였으며, 본 논문에서 제안하는 방안을 통해 소프트웨어 테스팅을 보다 효과적으로 수행하여 소프트웨어 보증, 시큐어 프로그래밍 및 악성 프로그램 분석 등을 보다 효과적으로 수행할 수 있을 것으로 기대한다.

안전하고 효율적인 Code Reuse Attack 탐지를 위한 ARM 프로세서의 두 가지 명령어 세트를 고려한 Meta-data 생성 기술 (A Meta-data Generation Technique for Efficient and Secure Code Reuse Attack Detection with a Consideration on Two Types of Instruction Set)

  • 허인구;한상준;이진용;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.443-446
    • /
    • 2014
  • Code reuse attack (CRA)는 기존의 코드 내에서 필요한 코드 조각들 (gadgets)을 모아 indirect branch 명령어들로 잇는 방식으로 공격자가 원하는 악성 프로그램을 구성할 수 있는 강력한 공격 방법이다. 공격자는 자신의 코드를 대상 시스템에 심는 대신 기존의 코드를 이용하기 때문에, 대부분의 범용 운영체제 (OS)가 강제하는 W^X protection 을 무력화할 수 있다. 이러한 CRA 에 대응하기 위하여 다수의 연구들에서 branch 의 trace 를 분석하여 CRA 고유의 특성을 찾아내는 Signature 기반 탐지 기술을 제안하였다. 본 논문에서는 ARM 프로세서 상에서의 CRA 를 대응하기 위한 Signature 기반 탐지 기술을 효율적으로 도울 수 있는 binary 분석 및 meta-data 생성 기술을 제안한다. 특히, 본 논문은 우리의 이전 논문에서 고려 되지 못했던 ARM 의 두 가지 명령어 세트의 특성을 고려하여, 공격자가 어느 명령어 세트를 이용하여 CRA 를 시도하더라도 막아낼 수 있도록 meta-data 를 두 가지 mode 에 대해서 생성하였다. 실험 결과, meta-data 는 본래 바이너리 코드 대비 20.8% 정도의 크기 증가를 일으키는 것으로 나타났다.

Windows 관리자 권한 획득을 위한 시스템 실행 파일의 DLL Hijacking 취약점 분석 (Analysis of DLL Hijacking Vulnerability in System Executable Files for Administrator Privileges of Windows)

  • 배재건;공성현;석병진;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.170-173
    • /
    • 2019
  • Windows는 UAC(User Account Control)를 통해 사용자의 동의를 얻은 프로세스에게만 관리자 권한을 부여한다. 관리자 권한을 부여받은 프로세스는 시스템 파일 변경, 환경 변수 변경 등 표준 권한을 가진 프로세스가 수행하지 못하는 작업을 수행할 수 있다. 일부 악성코드들은 사용자 동의 없이 관리자 권한을 획득하기 위해 UAC Bypass 기법을 이용한다. 그러나 UACMe에 공개된 56개의 UAC Bypass 기법 중 20개의 기법에 대한 보안 패치가 현재까지 이루어지지 않고 있다. 따라서 본 논문에서는 현재 Windows 시스템의 UAC Bypass에 대한 안전성 수준을 분석하기 위해 시스템 디렉터리 내부 82개의 프로그램을 대상으로 UAC Bypass가 가능한 DLL Hijacking 취약점을 분석한다. 또한 UAC Bypass에 악용 가능한 50개의 신규 취약점을 발견하고 악용 시나리오에 따른 공격가능성을 보인다.

효율적인 정규식 표현을 이용한 XSS 공격 특징점 추출 연구 (A Study on XSS Attacks Characters, Sample of Using Efficient the Regular Expressions)

  • 허승표;이대성;김귀남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.663-664
    • /
    • 2009
  • OWASP에서 발표한 2007년 웹 애플리케이션 취약점 중 하나인 XSS 공격이 사용자 브라우저에서 스크립트를 실행하게 함으로써 사용자의 세션을 가로채거나 웜을 업로드하여 악성코드를 삽입하는 공격이다[2]. 하지만 많은 XSS 방어 기법에서는 단순 스크립트 우회기법과 강제적인 스크립트 차단 방법을 채택하고 있다. 또한 강제적인 XSS 필터 적용으로 과탐지로 인한 정상적인 웹 페이지가 출력 되지 않는 사례가 나타나고 있다. 따라서 본 연구는 효율적인 정규식을 이용하여 XSS 공격 특징을 분석하여 특징점들을 추출하고 이 특징점들을 기반으로 특정한 규칙을 가진 문자열들을 모든 문자가 유효한지 확인할 수 있는 정규식 표현 방법을 이용하여 다양한 응용프로그램에 적용할 수 있는 기술을 연구하고자 한다. 또한 이를 기반으로 포털 사이트와 브라우저에서 제공하는 XSS 필터들과 비교하여 과탐지율 및 오탐지율 서로 비교하여 본 연구가 효율성 면에서 효과가 있는지 우위를 둘 것이며, 브라우저 벤더, 포털 사이트, 개인 PC 등 충분한 시험 평가와 수정을 통해서 응용할 수 있는 계기를 마련할 것이다