• 제목/요약/키워드: 악성프로그램

검색결과 181건 처리시간 0.023초

Injection Flaws를 중심으로 한 웹 애플리케이션 취약점 진단시스템 개발 (A Study of Development of Diagnostic System for Web Application Vulnerabilities focused on Injection Flaws)

  • 김점구;노시춘;이도현
    • 융합보안논문지
    • /
    • 제12권3호
    • /
    • pp.99-106
    • /
    • 2012
  • 오늘날 대표적 웹 해킹 공격기법은 크로스사이트스크립팅(XSS)과 인젝션 취약점 공격, 악성 파일 실행, 불안전한 직접 객체 참조 등 이다. 웹해킹 보안시스템인 접근통제 솔루션은 웹 서비스로 접근하는 패킷을 통제하지 않고 내부로 유입시킨다. 때문에 만약 통과하는 패킷이 악의적으로 조작 되었을 경우에도 이 패킷이 정상 패킷으로 간주된다. 이때 방어시스템은 적절한 통제를 하지 못하게 된다. 따라서 성공적인 웹 서비스를 보증하기 위하여 웹 애플리케이션 취약점 진단시스템 개발이 실질적이며 절실히 요구되는 대안이다. 웹 애플리케이션 취약점 진단시스템 개발은 개발절차 정립, 웹 시스템 취약점 진단범위 설정, 웹 어플리케이션 분석, 보안 취약점 점검항목 선정의 단계가 진행 되어야 한다. 그리고 진단시스템에서 필요한 환경으로서 웹 시스템 사용도구, 프로그램언어, 인터페이스, 변수가 설정되어야 한다.

파일 오브젝트 분석 기반 개선된 물리 메모리 실행 파일 추출 방법 (An improved extraction technique of executable file from physical memory by analyzing file object)

  • 강영복;황현욱;김기범;노봉남
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.861-870
    • /
    • 2014
  • 악성코드의 지능화에 따라 물리 메모리에서 실행 파일을 추출하는 것이 중요한 연구 이슈로 부각되고 있다. 물리 메모리에서 파일 데이터를 추출하는 경우 일반적으로 프로그램 실행과정에서 사용 중인 파일 데이터를 추출하기 때문에 원본 파일 데이터가 추출되지 않는 문제점이 있다. 따라서 물리 메모리에 저장되는 파일 정보를 분석하고 이를 기반으로 디스크에 저장된 파일과 동일하게 추출하는 방법이 요구된다. 본 논문에서는 윈도우 파일 오브젝트 커널 정보 분석을 통한 실행 파일 데이터 추출 방법을 제시한다. 실험을 통해 물리 메모리에 저장되어있는 실행 파일 데이터 특징을 분석하고, 기존 방법과 비교하여 원본 파일 데이터를 효과적으로 추출함으로써 제안 방법의 우수함을 증명한다.

블룸 필터와 최적화를 이용한 SSD-Insider 알고리즘의 탐지 성능 향상 (AdvanSSD-Insider: Performance Improvement of SSD-Insider using BloomFilter with Optimization)

  • 김정현;정창훈;양대헌;이경희
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제15권5호
    • /
    • pp.7-19
    • /
    • 2019
  • 랜섬웨어(ransomware)는 사용자 데스크톱의 파일들을 암호화한 뒤, 복호화 비용을 요구하는 악성 프로그램이다. 랜섬웨어 공격의 빈도와 피해금액은 매년 증가하고 있기 때문에 랜섬웨어 예방과 탐지 및 복구 시스템이 필요하다. 본 논문에서는 Baek 등이 제안한 랜섬웨어 탐지 알고리즘인 SSD-Insider가 덮어쓰기 검사를 위해 사용하는 해시테이블을 블룸 필터로 교체한 AdvanSSD-Insider 알고리즘을 제안한다. 실험 결과 AdvanSSD-Insider 알고리즘은 SSD-Insider 알고리즘에 비해 메모리 사용량이 최대 90%, 수행시간이 최대 77% 감소하였고 동일한 탐지 정확도를 얻었다. 또한 SSD-Insider 알고리즘과 동일한 조건의 메모리 사용량으로 AdvanSSD-Insider 알고리즘은 10배 더 긴 시간을 관찰할 수 있으며, 이를 통해 기존에 탐지하기 어려웠던 랜섬웨어에 대해 탐지 정확도가 증가하는 결과를 얻었다.

Performance Counter Monitor를 이용한 FLUSH+RELOAD 공격 실시간 탐지 기법 (Real-Time Detection on FLUSH+RELOAD Attack Using Performance Counter Monitor)

  • 조종현;김태현;신영주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권6호
    • /
    • pp.151-158
    • /
    • 2019
  • 캐시 부채널 공격 중 하나인 FLUSH+RELOAD 공격은 높은 해상도와 적은 노이즈로 여러 악성 프로그램에서도 활용되는 등 비밀 정보의 유출에 대한 위험성이 높은 공격이다. 따라서 이 공격을 막기 위해 실시간으로 공격을 탐지하는 기술을 개발할 필요가 있다. 본 논문에서는 프로세서의 PCM (Performance Counter Monitor)를 이용한 실시간 FLUSH+RELOAD 공격 탐지 기법을 제안한다. 탐지 방법의 개발을 위해 우선 공격이 발생하는 동안 PCM의 여러 카운터들의 값들의 변화를 4가지 실험을 통해 관찰하였다. 그 결과, 3가지 중요한 요인에 의해 공격 탐지를 할 수 있다는 것을 발견하였다. 이를 바탕으로 머신 러닝의 logistic regression과 ANN(Artificial Neural Network)를 사용해 결과에 대한 각각 학습을 시킨 뒤 실시간으로 공격에 대한 탐지를 할 수 있는 알고리즘을 개발하였다. 이 탐지 알고리즘은 일정한 시간동안 공격을 진행하여 모든 공격을 감지하는데 성공하였고 상대적으로 적은 오탐률을 보여주었다.

2세대 PT(Processor Trace)를 이용한 동적 코드분석 방법 연구 (A Study on Dynamic Code Analysis Method using 2nd Generation PT(Processor Trace))

  • 김현철
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.97-101
    • /
    • 2019
  • 운영 체제의 코어에 Intel PT가 포함된 경우, 크래시 발생 시 디버거는 프로그램 상태를 검사할 수 있을 뿐만 아니라 크래시를 발생시킨 제어 플로우를 재구성할 수 있다. 또한, 커널 패닉 및 기타 시스템 정지와 같은 상황을 디버그하기 위해 실행 트레이스 범위를 전체 시스템으로 확장할 수도 있다. 2세대 PT인 WinIPT 라이브러리는 Windows 10 (버전 1809/Redstone 5)에서 제공하는 IOCTL 및 레지스트리 메커니즘을 통해 프로세스 별 및 코어 별 트레이스를 실행할 수 있는 추가 코드가 포함된 Intel PT 드라이버를 포함하고 있다. 즉 기존 1세대 PT에서 비정규화된 방식으로만 제한적인 접근이 가능했던 PT 트레이스 정보를 2세대 PT에서는 운영 체제에서 제공하는 IOCTL 및 레지스트리 메커니즘을 통해 프로세스 별 및 코어 별 트레이스를 실행할 수 있게 되었다. 본 논문에서는 1/2세대 PT를 이용하여 윈도우 환경에서 PT 데이터 패킷의 수집 저장 디코딩 및 악성코드 검출을 위한 방법을 비교 설명하였다.

고속 정적 분석 방법을 이용한 폴리모픽 웹 탐지 (Polymorphic Wonn Detection Using A Fast Static Analysis Approach)

  • 오진태;김대원;김익균;장종수;전용희
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.29-39
    • /
    • 2009
  • 통신망을 통하여 자동적으로 확산되는 악성 프로그램인 웜에 대응하기 위하여, 웜 관련 패킷들을 분석하여 시그니처를 생성하여 웹을 탐지하는 방법들이 많이 사용되고 있다. 그러나 이런 시그니처-기반 탐지 기법을 회피하기 위하여, 변형된 폴리모픽 형태의 공격 코드 사용이 점차 증가하고 있다. 본 논문에서는 폴리모픽 공격 코드의 복호화 루틴을 탐지하기 위한 새로운 정적 분석 방법을 제안한다. 제안된 방법은 통신망 플로에서 폴리모픽 공격 코드에 함께 포함되어 암호화된 원본 코드를 복호화하는 역할을 수행하는 코드 루틴을 탐지한다. 실험 결과를 통하여 제안된 방법이 정적 분석 방지 기법들이 사용된 폴리모팍 코드들도 탐지할 수 있는 것을 보여준다. 또한 처리 성능에서 에뮬레이션 기반 분석 방법보다 효율적인 것으로 나타났다.

40대 이상 성인의 치주질환 여부가 건강관련 삶의 질에 미치는 영향에 관한 융합연구 (A Convergence Study on the Effect of Periodontal Disease on Health-related Quality of Life in Adults Over 40s)

  • 유지수;황수현
    • 한국융합학회논문지
    • /
    • 제12권6호
    • /
    • pp.49-56
    • /
    • 2021
  • 본 연구는 국민건강영양조사 제7기(2016-2018)의 자료를 활용하여 40세 이상의 성인 중 삶의 질에 중대한 영향을 미치는 악성종양을 가진 자를 제외한 8,035명을 대상으로 치주질환의 여부에 따른 건강관련 삶의 질에 영향을 미치는 요인을 살펴보고자 하였다. 건전치주군에 비해 치주질환군에서 1.32배 삶의 질 저하가 될 위험이 더 높았으며, 영향 요인으로는 50세 이상의 연령, 2개 이상의 만성질환이 동반되는 경우 등으로 확인 되었다. 이러한 결과로 치주질환을 가진 성인의 경우 만성질환을 적게 가지고 있음에도 부정적인 삶의 질을 인식하는 시기가 빨라지는 것을 확인할 수 있었으며, 향후 성인대상의 치주질환을 예방하고 건강관련 삶의 질 향상을 위한 건강증진 프로그램 개발에 필요한 기초자료로 활용할 수 있으리라 생각된다.

네트워크 가상화를 이용한 망 분리 구축 방법 (Network separation construction method using network virtualization)

  • 황성규
    • 한국정보통신학회논문지
    • /
    • 제24권8호
    • /
    • pp.1071-1076
    • /
    • 2020
  • 망 분리(Network separation)의 중요성은 기존 업무용 PC에 인터넷을 같이 사용함으로 내부 정보가 유출된 사건 등이 발생되고 서버들도 인터넷에 접근 가능 하도록 환경이 구성되어 악성코드로 서비스 장애가 발생되기 때문이다. 이러한 문제점을 극복하기 위해 네트워크 가상화를 이용한 망 분리와 망 연계 시스템과 병행이 필요하다. 따라서 본 연구에서는 인터넷용 네트워크 영역과 가상화 시스템 서버팜 영역으로 구성영역 구축하고 이후 보안 시스템 영역과 망간 자료 연계 시스템 영역으로 분류하여 구축 연구 하였다. 제안한 방법의 우수성을 입증하기 위해 국내 1만 user 이상의 사이트 조사를 통한 프로그램 부하와 LOB(Line Of Business)등이 VM(virtual machine) Density가 보수적 산정된 근거를 바탕으로 네트워크 가상화를 이용한 망 분리 구축이 연구 되었다.

바이너리 코드 취약점 탐지를 위한 딥러닝 기반 동적 오염 탐지 기술 (Deep Learning based Dynamic Taint Detection Technique for Binary Code Vulnerability Detection)

  • 고광만
    • 한국정보전자통신기술학회논문지
    • /
    • 제16권3호
    • /
    • pp.161-166
    • /
    • 2023
  • 최근 바이너리 코드에 대한 신종·변종 해킹이 증가되고 있으며 소스 프로그램에서 악성코드를 탐지하고 공격에 대한 방어 기술의 한계점이 자주 노출되는 상황이다. 바이너리 코드에 대해 머신러닝, 딥러닝 기술을 활용하여 고도화된 소프트웨어 보안 취약점 탐지 기술과 공격에 대한 방어와 대처 능력이 필요하다. 본 논문에서는 바이너리 코드의 실행 경로를 추적(execution trace)하여 동적 오염 정보를 입력한 후 오염 정보를 따른 특징을 기반으로 멀웨어를 그룹핑하는 멀웨어 클러스터링 방법을 제안한다. 멀웨어 취약점 탐지는 3-계층으로 구성한 Few-shot 학습 모델에 적용하여 각 계층의 CPU, GPU에 대해 F1-score를 산출하였다. 학습 과정에서 97~98%의 성능과 테스트 과정에서 80~81% 정도의 탐지 성능을 얻었다.

뇌종양의 등급분류를 위한 관류 자기공명영상을 이용한 투과성영상(Permeability Map)의 유용성 평가 (Usefulness of Permeability Map by Perfusion MRI of Brain Tumor the Grade Assessment)

  • 배성진;이영주;장혁원
    • 대한방사선기술학회지:방사선기술과학
    • /
    • 제32권3호
    • /
    • pp.325-334
    • /
    • 2009
  • 목 적 : 관류 자기공명영상(perfusion MRI)을 이용하여 대뇌(cerebral)에서 혈액뇌장벽의 파괴로 인하여 조영제가 혈관내에서 조직으로 빠져 나가는 투과성과 상대적 뇌혈류량을 영상화 해보고, 이 영상을 이용하여 구한 투과성비와 상대적 뇌혈류량비가 종양의 악성등급 평가와 감별진단에 어떠한 유용성이 있는지 알아보고자 하였다. 대상 및 방법 : 영상의학진단과 병리조직검사로 진단된 29명을 대상으로 뇌종양이 포함된 550(11 silce $\times$ 50 image)관류 자기공명영상을 3T기기에 장착된 프로그램으로 상대적 뇌혈류량을 영상화 하였고, 다른 한 방법은 개인 컴퓨터에 영상을 전송 후 IDL 6.2 프로그램을 이용하여 상대적 뇌혈류량(relative cerebral blood volume-reformulated singular value decomposition, rCBV-rSVD)과 투과성을 영상화 하였다. 그 영상을 이용하여 동일한 관심영역으로 화소별 평균 신호강도를 정량적(quantitative analysis)으로 측정하여 비모수적 통계인 Kruskal-wallis test를 통해 뇌종양별로 평균비교 분석을 하였다. 결과 : 상대적 뇌혈류량영상과 투과성영상을 이용하여 동일한 관심영역으로 정상부위와 종양부위의 정량적으로 분석한 상대적 뇌혈류량 비 와 (3T 기기자체 분석한 값, IDL 6.2로 분석한 값) 투과성비에서 고등급 성상세포종(n=4)의 경우 (14.75, 19.25) 13.13, 저등급 성상세포종(n=5) (14.80, 15.90) 11.60, 아세포종(n=5) (10.90, 18.60) 22.00, 전이성 뇌종양(n=6) (11.00, 15.08) 22.33, 수막종(n=6) (18.58, 7.67) 5.58, 핍돌기 신경교종(n=3) (23.33, 16.33) 15.67로 나타났다. 결론 : 종양별로 상대적 혈류량영상을 이용하여 측정한 상대적 뇌혈류량 비는 등급을 분류하기에 용이하지 않았지만, 투과성영상으로 측정한 투과성비는 종양 악성정도가 높을수록 높은 것으로 나타나 종양의 등급 평가와 감별진단에 유용하였다.

  • PDF