• Title/Summary/Keyword: 오형근

Search Result 53, Processing Time 0.044 seconds

The Study of Heuristic Scanning Technique and Behavior Blocking Technique to Detect Virus (바이러스 탐지를 위한 휴리스틱 스캐닝 기법 및 행위 제한 기법 분석)

  • 김은영;오형근;배병철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.577-579
    • /
    • 2002
  • 급속도로 증가하고 있는 개인 단말 사용자와 네트워크의 광역화로 악성코드의 일종인 바이러스의 출현으로 그 해당 피해가 급증하고 있다. 이러한 현실에서 이전의 시그너쳐 기반 스캐닝 기법은 알려지지 않은 바이러스 및 신종 바이러스를 신속히 탐지할 수 없으므로 탐지성능이 급감하고 있다. 따라서 이전의 시그너쳐 기반의 스캐닝 기법의 단점을 보완하면서 새로운 기법의 바이러스를 탐지하기 위한 기법으로 제안된 휴리스틱 스캐닝 기법 및 행위 제한 기법에 대해 기술하겠다.

  • PDF

A Study on Contents Illegal Copy Protection in Bidden Agent Using Payment Information (지불정보를 이용한 Hidden Agent 컨텐츠 불법 복사 방지에 관한 연구)

  • 이덕규;오형근;이임영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05d
    • /
    • pp.947-950
    • /
    • 2002
  • 디지털 컨텐츠의 지적 재산권 보호를 위한 디지털 워터마킹 기술 및 핑거프린팅의 연구가 활발히 진행되고 있다. DRM(Digital Rights Management)는 디지털 컨텐츠 지적 재산권 보호뿐만 아니라 컨텐츠에 대한 출판, 유통 및 사용에 필요한 관리와 보호체계이다. 본 논문에서는 컨텐츠 유통과정에서 발생할 수 있는 불법 복사와 같은 불법 행동에 대해 컨텐츠를 안전하게 보호하며 사용자에게 편의성을 제공 할 수 있는 프로토콜을 제시할 것이며 또한 지불의 효율적 사용을 위해 분할성 기능과 함께 화폐 추적과 사용자 추적 기능을 Hidden Agent에 포함하여 제안한다. 이 Hidden Agent는 특별한 설치가 필요 없이 컨텐츠 내에 내포되어 있어 컨텐츠에 대한 지불, 불법복사 및 불법사용에 대해 체크함으로써 불법복사의 사용을 차단할 수 있도록 한다. 또한 사용자들에게 숨겨져 있기 때문에 워터마킹의 역할 또한 대신할 수 있다. 따라서 본 논문에서는 유통과정에서 가장 빈번하게 나타날 수 있는 지불과 불법 복사에 대하여 Hidden Agent를 이용하여 해결하였다.

  • PDF

Development of a Parallel DSP System (병렬 신호처리 시스템 개발에 관한 연구)

  • Oh, Hyung-Keun;Kim, Wook;Jung, Su-Woon;Lee, Dong-Ho;Park, Sung-Ju;Jeon, Chang-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.847-849
    • /
    • 2001
  • 방대한 양의 실시간 연산을 요구하는 영상 신호처리, 소나, 레이다와 같은 시스템에서는 성능을 최대화하기 위해 병렬 신호처리 시스템의 사용이 불가피하다. 본 논문은 2개의 DSP칩(TMS320C6701)을 사용하여 설계 및 구현한 병렬 신호처리보드의 구성과 이를 구동시키기 위한 소프트웨어 구성체계를 제시한다.

  • PDF

A Study on Malicious Behavior Pattern Analysis Using System Monitoring (시스템 모니터링을 통한 악성 행위 패턴 분석에 관한 연구)

  • Kim, Eun-Young;Oh, Hyung-Geun;Bae, Byung-Chul;Park, Joong-Gil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.999-1002
    • /
    • 2002
  • 기존의 바이러스 및 악성 코드 백신의 탐지 기법은 대부분 시그너쳐 기반의 패턴 매칭 기법을 사용하고 있다. 이러한 기법의 단점은 새로운 악성 코드가 발생하면 사용자가 매번 시그너쳐를 업데이트를 해야 탐지가 가능하며, 시그너쳐의 업데이트 없이는 알려지지 않은 바이러스 및 악성 코드를 탐지할 수 없다는 것이다. 따라서 이와 같은 패턴 매칭 기법의 단점을 보완하고자 각각의 악성 코드 종류에 따른 시그너쳐를 이용한 탐지 기법이 아닌 악성 행위별 패턴를 이용하여 탐지를 한다면 기존의 기능을 포함한 알려지지 않은 바이러스 및 악성 코드 등을 탐지할 수 있을 것이다. 본 논문에서는 시스템 모니터링을 통하여 악성 행위별 패턴 분석 및 결과에 대해 기술한다.

  • PDF

Design of Malicious Execution Code Detection System at run-time (실행시간 악성실행코드 탐지 시스템 설계)

  • 오형근;배명철;김은영;박중길
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.281-283
    • /
    • 2003
  • 네트워크 환경이 발전함에 따라 엑티브엑스 컨트롤과 같은 이동 실행 코드들의 사용이 증가하고 있으며 동시에 사용자가 본래 의도했던 행위 대신에 로컬 자원에의 불법적인 접근 및 시스템 파괴와 같은 악성 행위로 인한 피해가 증가하고 있다. 이러한 악성실행코드들은 바이러스와 더불어 웹의 발전으로 광범위하게 확산될 것으로 예상되며 피해 규모도 바이러스에 버금갈 것으로 예상된다. 이에 본 논문에서는 기존에 알려진 악성실행코드뿐만 아니라 알려지지 않은 악성실행코드들에 의해 사용자 컴퓨터에서 발생할 수 있는 각종 악성행위를 탐지하고 그 행위를 차단하며 탐지된 정보를 신속히 공유함으로써 악성실행코드에 대한 대응력을 강화시킬 수 있는 실행시간 악성실행코드 탐지 시스템을 설계한다.

  • PDF

An Efficient Electronic Cash Protocol with Anonymity Control and Divisible Scheme (익명성 제어와 화폐 분할 기능을 가지는 효율적인 전자화폐 프로토콜)

  • O, Hyeong-Geun;Lee, Im-Yeong
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.26 no.7
    • /
    • pp.839-846
    • /
    • 1999
  • 전자상거래에서 중요한 지불 수단으로 떠오르고 있는 전자화폐 시스템에 있어서 사용자에의 익명성 제공은 기존의 지불 시스템에서 제공하지 못하는 중요한 요소이다. 그러나 사용자 익명성을 악용하여 각종 범죄 활동에 이용하려는 시도가 발생할 수 있으며 전자화폐 시스템 도입시 이에 대한 대책도 함께 강구되어야 한다. 따라서 본 논문에서는 전자화폐의 효율적 사용을 위해 분할성 기능과 함께 화폐 추적과 사용자 추적 기능을 제공하는 효율적인 전자화폐 프로토콜을 제안한다.Abstract Electronic Cash System is an important payment method in Electronic Commerce. The anonymity of users is an important issue in such systems, but the issue has not been addressed by previous payment methods. User anonymity can lead to a system that is vulnerable to various criminal activities. Therefore, e-cash systems must consider ways to prevent such criminal activities. In this paper we suggest an efficient e-cash system that eliminates the vulnerability of the system by using the divisible ability of the system with the coin and owner tracing.

The analysis of malicious code detection techniques through structure analysis at runtime (실행시 구조분석을 통한 악성코드 탐지기법 분석)

  • 오형근;김은영;이철호
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.117-120
    • /
    • 2004
  • 본 고에서는 악성 프로그램을 탐지하기 위해 특정 프로그램 실행시 해당 파일 구조를 분석하여 악성 프로그램을 탐지하기 위해 Michael Weber, Matthew Schmid, Michaei Schatz와 David Geyer에 의해 제안된 실행코드 탐지 방식을 분석하고 있다. 제안된 방식에서는 기존 방법에서 사용하고 있는 악성 프로그램의 시그니처 분석을 통한 탐지 방법과 다르게 윈도우 PE 파일 형태의 파일 구조를 가지고 있는 실행 프로그램의 문맥 분석을 통해 알려지지 않은 악성 프로그램을 탐지함을 목적으로 하고 있다. 제안된 방식에서는 특히 PEAT(Portable Executable Analysis Toolkit)라는 이동 실행 분석 툴 킷을 개발, 사용함으로써 악성프로그램을 탐지 하고 있는데 이 툴 킷은 PE 파일 구조를 가진 임의의 애플리케이션에 대해 악성코드의 존재 여부를 밝힐 수 있는 실행시 구조적 특징을 이용한다.

  • PDF

Detection of DDoS Attacks through Network Traffic Analysis and Machine Learning (네트워크 트래픽 분석과 기계학습에 의한 DDoS 공격의 탐지)

  • Lee, Cheol-Ho;Kim, Eun-Young;Oh, Hyung-Geun;Lee, Jin-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1007-1010
    • /
    • 2004
  • 본 논문에서는 분산 서비스거부 공격(DDoS)이 발생할 때 네트워크 트래픽의 특성을 분석하기 위해서 트래픽 비율분석법(TRA: Traffic Rate Analysis)을 제안하고 트래픽 비율분석법을 통해서 분석된 다양한 유형의 DDoS 공격의 특성을 기계학습(Machine Learning)을 이용해서 DDoS 공격의 탐지규칙을 생성하고 그 성능을 측정하였다. 트래픽 비율분석법은 감시대상 네트워크 트래픽에서 특정한 유형의 트래픽의 발생비율을 나타내며 TCP flag rate 와 Protocol rate 로 구분된다. 트래픽 비율분석법을 적용한 결과 각각의 DDoS 공격 유형에 따라서 매우 독특한 특성을 가짐을 발견하였다. 그리고, 분석된 데이터를 대상으로 세 개의 기계학습 방법(C4.5, CN2, Na?ve Bayesian Classifier)을 이용해서 DDoS 공격의 탐지규칙을 생성하여 DDoS 공격의 탐지에 적용했다. 실험결과, 본 논문에서 제안된 트래픽 비율분석법과 기계학습을 통한 DDoS 공격의 탐지방법은 매우 높은 수준의 성능을 나타냈다.

  • PDF

The Study on System Log Analysis of Malicious Behavior (악성 행위에 대한 시스템 로그 분석에 관한 연구)

  • Kim, EunYoung;Lee, CheolHo;Oh, HyungGeun;Lee, JinSeok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1193-1196
    • /
    • 2004
  • 1980년 후반. MIT에 버너스 리 교수가 인터넷 상에 웹(WWW)을 창시하면서부터 우리의 일상생활은 엄청난 변화를 가져왔다. 시 공간을 초월할 수 있는 인터넷이라는 가상 세계에서는 개인뿐만 아니라 정치 경제 사회등 모든 분야에 걸쳐 인터넷을 통한 쉽고 간편하며 빠른 교류가 이루어짐으로써 이제 더 이상 네트워크를 이용하지 않는 분야는 찾아 볼 수 없을 것이다. 그러나 이러한 현실 속에서 인터넷은 항상 순기능만을 수행하지는 않는다. 특히 악성코드를 이용한 사이버 침해 행위 기술이 인터넷의 발전과 함께 동시에 발전함으로써 이제는 악성코드를 이용한 사이버 침해 행위를 방지하고자하는 노력을 해야할 것이다. 따라서 본 논문에서는 악성코드를 탐지하기 위해 실시간 시스템 모니터링 도구를 이용하여 악성코드가 시스템에 어떠한 침해행위를 행하고, 해당 침해 행위 모니터링 로그 분석을 통해 기존의 알려진 악성코드뿐만 아니라 알려지지 않은 악성코드를 탐지할 수 있는 악성 패턴 분석 및 추출에 초점을 두어 기술하였다.

  • PDF