• Title/Summary/Keyword: 웹 변화 탐지

Search Result 27, Processing Time 0.03 seconds

Web Change Detection System Using the Semantic Web (시맨틱 웹을 이용한 웹 변경 탐지 시스템)

  • Cho Boo-Hyun;Min Young-Kun;Lee Bog-Ju
    • The KIPS Transactions:PartB
    • /
    • v.13B no.1 s.104
    • /
    • pp.21-26
    • /
    • 2006
  • The semantic web is an emerging paradigm in the information retrieval and Web-based system. This paper deals with a Web change detection system which employs the semantic web and ontology. While existing Web change detection systems detect the syntactic change, the proposed system focuses on the detection of the semantic change. The system detects the change only when the web has semantic change. To achieve this, the system employs the domain-specific ontology (e.g., computer science professional person information in the paper). The Web pages regarding before and after change are converted according to the ontology. Then the comparison is performed. The experimental result shows the semantic-based change detection is more useful than the syntax-based change detection.

Design of a Web Change Detection System Using the Semantic Web (시맨틱 웹을 이용한 웹 변경 탐지 시스템의 설계)

  • Cho, Boo-Hyun;Lee, Bog-Ju
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.643-645
    • /
    • 2005
  • 본 연구는 인공지능과 정보검색, 웹 기반 시스템 분야의 새로운 추세인 시맨틱 웹 기술을 이용하여 웹 문서의 변경을 자동으로 사용자에게 알려주는 시스템을 개발하고자 한다. 기존의 시스템의 문제점인 신택스 중심의 변화 탐지에서 벗어나 시맨틱 중심의 변화 탐지에 목표를 두어, 의미가 있는 변경 사항만을 찾아 알려주어 사용자에게 유용한 정보가 될 것이다. 또한 특정 도메인에 중심 된 변경 사항을 사용자에게 알려준다면 더욱 유용한 시스템이 될 것이다. 이를 위하여 특정 도메인과 시나리오를 가정한 온톨로지를 구축하고 이를 이용하여 시맨틱 중심의 변화 탐지를 가능하게 한다.

  • PDF

HTTP Traffic Based Anomaly Detection System (HTTP 트래픽 기반의 비정상행위 탐지 시스템)

  • Kim Hyo-Nam;Jang Sung-Min;Won Yu-Hun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.313-315
    • /
    • 2006
  • 최근 인터넷 공격은 웹 서비스 환경에서 다양한 공격 유형들이 인터넷상에서 나타나고 있는 실정이다. 특히 인터넷 웜이나 기타 알려지지 않은 공격이 대중을 이루고 있어 기존의 정보 보호 기술로는 한계에 다다르고 있으며 이미 알려진 공격을 탐지하는 오용탐지 기술로는 적절하게 대응하기 어려워진 상태이다. 또한, 웹 서비스 이용이 확대되고 사용자 요구에 맞게 변화하면서 인터넷상의 노출된 웹 서비스는 공격자들에게 있어 주공격 대상이 되고 있다. 본 논문에서는 웹 기반의 트래픽 유형을 분석하고 각 유형에 따른 이상 징후를 파악할 수 있는 비정상 탐지 모델을 정의하여 정상 트래픽 모델과 비교함으로써 현재 트래픽의 이상 정도를 평가하고 탐지 및 규칙생성, 추가하는 HTTP 트래픽 기반의 비정상행위 탐지 시스템을 설계하고 구현하였다.

  • PDF

Detecting Method for URL Redirection Spam (URL 리다이렉션 스팸 탐지 기법)

  • Baek, Jee-Hyun;Kim, Sung-Kwon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.540-544
    • /
    • 2007
  • 인터넷의 급속한 성장은 사람들의 정보 습득 방식에 큰 변화를 주었다. 인터넷 이용자들은 과거와 비교도 할 수 없을 만큼의 많은 지식을 손쉽게 접할 수 있게 되었다. 하지만, 그로 인해 여러 가지 문제점들이 생겨나게 됐는데, 웹 스팸도 그 중 하나이다. 웹 스팸은 웹을 통한 불법적인 활동으로 이득을 보려는 활동을 통칭할 수 있다. 웹 스팸은 검색 엔진 결과 리스트의 순위를 올리기 위해 사용되는 것이 대부분이지만, 점점 검색 엔진 결과 리스트의 순위와 관련 없는 것들에서도 나타나 생겨나고 있다. 웹 스팸은 종류도 다양할뿐더러, 아직까지 모든 웹 스팸을 예방할 확실한 방법이 제시되지 못하고 있다. 이 논문에서는 여러 웹 스팸 중 페이지-하이딩 스팸에 속하는 URL 리다이렉션에 대해 다루고자 한다. 다른 웹 스팸과 마찬가지로, 현재까지 자동적으로 URL 리다이렉션을 탐지하는 방법이 제시되지 못하고 있는 실정이다. 이 논문에서는 검색 엔진 결과 리스트의 순위를 사용하여 URL 리다이렉션을 탐지 기법을 제안하고자 한다.

  • PDF

Foreign Page System: Design and Implementation of Meta-Browsing Service by Web-Contents Extraction and Composing (포린 페이지 시스템: 웹 컨텐츠 추출 및 통합을 통한 메타 브라우징 서비스의 설계 및 구현)

  • Park, Nam-Hun;Lee, Won-Suk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1159-1162
    • /
    • 2001
  • 본 연구는 웹 컨텐츠 통합 서비스에 관한 것으로 메타 브라우저, 중계 웹 서버, 포린 페이지 저작기, 포린 페이지 저장기로 구성한다. 메타 브라우저를 통해 사용자가 웹 사이트를 탐색하면서 웹 컨텐츠를 선택하며, 포린 페이지 저작기를 통해 각 사이트의 컨텐츠들로 포린페이지를 저작한다. 중계 웹 서버에서는 포린 페이지에 사용된 컨텐츠를 주기적으로 모니터링하여 컨텐츠 변화 감지시에 해당 컨텐츠로 구성된 포린페이지도 자동으로 갱신한다. 컨텐츠 추출을 위해 뭔 문서로 태그 트리를 구성하고, 그룹 시간 관계를 정의하여 포린 페이지 재생 모델을 제시했으며, 동기화를 위해 종료 제한 시간을 예측한다. 컨텐츠 변화 탐지 및 자동 갱신을 위해 컨텐츠 태그 트리와 웹 문서의 테그 트리간 차이값을 구하여 컨텐츠 변화 감지 방법을 제시한다.

  • PDF

Security Check Scheduling for Detecting Malicious Web Sites (악성사이트 검출을 위한 안전진단 스케줄링)

  • Choi, Jae Yeong;Kim, Sung Ki;Min, Byoung Joon
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.9
    • /
    • pp.405-412
    • /
    • 2013
  • Current web has evolved to a mashed-up format according to the change of the implementation and usage patterns. Web services and user experiences have improved, however, security threats are also increased as the web contents that are not yet verified combine together. To mitigate the threats incurred as an adverse effect of the web development, we need to check security on the combined web contents. In this paper, we propose a scheduling method to detect malicious web pages not only inside but also outside through extended links for secure operation of a web site. The scheduling method considers several aspects of each page including connection popularity, suspiciousness, and check elapse time to make a decision on the order for security check on numerous web pages connected with links. We verified the effectiveness of the security check complying with the scheduling method that uses the priority given to each page.

Building B2B system using timestamp tree for data change detection in low speed network environment (저속 네트워크 환경에서 데이터 변화 탐지를 위해 타임스탬프 트리를 이용하는 B2B 시스템 구축)

  • Son Sei-Il;Kim Heung-Jun
    • The KIPS Transactions:PartD
    • /
    • v.12D no.6 s.102
    • /
    • pp.915-920
    • /
    • 2005
  • In this paper we expanded a existing web based B2B system to support users in low speed network. To guarantee shared dat a consistency between clients and a server, we proposed a method of data change detection by using a time stamp tree and the performance analysis of the proposed method was proved by a simulation. Under the worst condition that leaf nodes of a times tamp tree were changed uniform distribution, the simulation result showed that the proposed method was more efficient than a sequential detection until the percentage of changed nodes were below $15\%$. According to our observation, the monthly average of data change was below $7\%$ on a web-based construction MRO B2B system or a company A from April 2004 to August 2004. Therefore the Proposed method improved performance of data change detection in practice. The proposed method also reduced storage consumption in a server because it didn't require a server to store replicated data for every client.

Web contents deformation detection method by BHO (BHO 이용한 웹 컨텐츠 변조 탐지 방법)

  • Mo, Jeong-Hoon;Chung, Man-Hyun;Cho, Jae-Ik;Moon, Jong-Sub
    • Journal of Advanced Navigation Technology
    • /
    • v.15 no.4
    • /
    • pp.655-663
    • /
    • 2011
  • Recently, with improvement of internet service technology, web service has been affecting the environment for computing user. Not only current events, economics, game, entertainment, but also personal financial system is processed by web pages through internet. When data transmission is implemented on the internet, webpage acquire text form code and transform them to DOM information, and then shows processed display to user by web browser. However, those information are not only easily accessed by diversified route, but also easily deformed by intentional purpose. Furthermore, it is also possible to acquire logon information of users and certification information by detouring security mechanism. Therefore, this dissertation propose the method to verify integrity of web contents by using BHO which is one of the Add-On program based on MS Internet Explorer platform which is one of major web browser program designed by MicroSoft to detect any action of webpage deformation.

Detecting Malicious Scripts in Web Contents through Remote Code Verification (원격코드검증을 통한 웹컨텐츠의 악성스크립트 탐지)

  • Choi, Jae-Yeong;Kim, Sung-Ki;Lee, Hyuk-Jun;Min, Byoung-Joon
    • The KIPS Transactions:PartC
    • /
    • v.19C no.1
    • /
    • pp.47-54
    • /
    • 2012
  • Sharing cross-site resources has been adopted by many recent websites in the forms of service-mashup and social network services. In this change, exploitation of the new vulnerabilities increases, which includes inserting malicious codes into the interaction points between clients and services instead of attacking the websites directly. In this paper, we present a system model to identify malicious script codes in the web contents by means of a remote verification while the web contents downloaded from multiple trusted origins are executed in a client's browser space. Our system classifies verification items according to the origin of request based on the information on the service code implementation and stores the verification results into three databases composed of white, gray, and black lists. Through the experimental evaluations, we have confirmed that our system provides clients with increased security by effectively detecting malicious scripts in the mashup web environment.

A study on monitoring method of infringement using Windows audit log (윈도우 감사 로그를 활용한 침해사고 모니터링 방안 연구)

  • Lee, Hyun-Nyung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.185-188
    • /
    • 2018
  • 네트워크 환경 및 인터넷 활용폭이 다양해지면서 고도화되고 진보적인 보안위협이 발생되고 있으며 발생량도 점차 증가하고 있다. 이에 따라, 네트워크 침입탐지 시스템, 악성행위 탐지 시스템, 웹 방화벽, 안티바이러스 등도 점차 진보된 악성행위를 탐지하는 데 있어 불충분해짐에 따라 기업과 기관 및 보안담당자들은 직관적인 정보를 제공하는 End-Point 로그 수집 및 모니터링으로 변화를 시도하고 있다. 이에 따라, 본 논문에서는 Anti-Virus 및 침입 탐지 시스템(IDS), APT, 윈도우 감사로그를 상호 비교하여 보안분석 시스템보다 윈도우 감사로그가 보안위협 및 침해사고를 모니터링하는 면에서 더욱 직관적이고 빠른 대응이 가능하다는 것을 증명한다.