• 제목/요약/키워드: 컴퓨터 바이러스

검색결과 242건 처리시간 0.024초

알려지지 않은 악성 이동 코드에 대한 거시적 대응 (Macroscopic Treatment to Unknown Malicious Mobile Codes)

  • 이강산;김철민;이성욱;홍만표
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제12권6호
    • /
    • pp.339-348
    • /
    • 2006
  • 최근 자동화된 공격기법에 의한 인프라 피해 사례가 급증하면서 효율적 대응 기법에 대한 연구가 활발히 진행되고 있다. 특히, 패킷을 통한 네트워크 서비스의 취약성을 공격하는 웜의 전파 메커니즘은 빠른 전파 속도로 인해 네트워크 대역폭 및 노드 가용성에 심각한 피해를 일으키고 있다. 이전 웜 탐지 기법들은 주로 시그너처 기반의 미시적 접근방식이 주를 이루었으나 높은 오탐지율과 조기탐지의 한계로 인해 최근에는 웜 전파의 특징에 기인한 거시적 접근 방식이 각광을 받고 있다. 본 논문에서는 패킷 마킹을 통해 웜 행동 사이클과 감염 체인으로 대표되는 웜의 행위적 특성을 탐지하고 대응할 수 있는 분산 웜 탐지 모델을 제안한다. 제안하는 웜 탐지 모델은 기존 모델들이 지닌 확장성의 한계를 분산된 호스트들의 협업적 대응으로 해결할 수 있을 뿐만 아니라, 웜 탐지에 필수적인 감염 정보만을 처리함으로써 개별 호스트의 프로세싱 오버헤드를 감소시킬 수 있다. 그리고 본 논문에서 제안하는 탐지 모델 적용 시 조기 탐지 결과로 인해 웜의 감염 속도가 시간의 경과에 따라 감소되는 현상과 호스트 간의 협업적 대응에 의해 전체 호스트의 면역성이 증가되는 현상을 시뮬레이션을 통해 증명하였다.

Immunized PID 제어기를 이용한 항만 구조물의 진동제어에 관한 연구 (A Study on Vibration Control of Port Structure using Immunized PID Controller)

  • 이영진;이권순
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2005년도 춘계학술대회 논문집
    • /
    • pp.399-404
    • /
    • 2005
  • 본 논문은 생체시스템의 인공면역시스템을 이용한 Immunized PID 제어기를 구성하였으며, 상층부위에 제동시스템이 부착된 다층 건축물의 진동제어에 적용하였다. 인공면역시스템은 인체가 외부로부터 침투하는 바이러스, 병원균 등으로부터 보호하기 위하여 내부의 항체들이 이를 극복하기 위하여 행동하는 현상을 모델링한 것으로써 외란입력에 대한 적응성 및 강인한 응답특성을 가지고 있다. 본 논문에서 설계된 제어시스템은 항만의 건축물에 능동제어기로 적용하였으며, 바람이나 지진과 같은 환경적 부하로 인해 발생되는 건축물의 응답변위를 컴퓨터 시뮬레이션을 통해 나타내었다. 그리고, 기존의 진동제어에 널리 이용되는 제어기도 함께 적용하여 제안한 제어기 성능의 우수성을 입증하고자 함과 동시에 인공면역시스템을 응용한 제어기 설계에 대한 비젼도 제시하고자 한다.

  • PDF

북한의 사이버전 위협에 대한 분석과 전망 (Analysis and prospect of North Korea's Cyber threat)

  • 이대성;안영규;김민수
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.11-16
    • /
    • 2016
  • 현대사회에서 정보통신기술의 발달은 인류에게 많은 기회를 제공하고 있지만, 그 이면에는 사이버 공격으로 인한 막대한 손해도 발생하고 있다. 최근 한국도 사이버 공격의 대상이 되었고, 그 위협의 범위도 점차 확대되고 있다. 특히 북한은 한국을 대상으로 한 적대행위를 지속적으로 자행하고 있으며, 최근에는 국가중요시설 등의 전산망을 공격하는 사이버 공격을 감행하고 있다. 이러한 북한의 사이버 공격 유형으로는 소프트웨어(Software) 측면에서 인터넷 내부를 파괴하거나 조정하는 컴퓨터 바이러스(Virus)와 웜(Worms), 트로이 목마(Trojan Horse), 분산서비스 거부공격(Distributed Denial of Service) 등이 있다. 이를 해결하기 위해 다음과 같은 제언을 하고자 한다. 첫째, 북한은 사이버 공격을 위하여 일원화된 조직체계를 갖추고 있으므로, 한국도 효과적인 대처를 위해 일원화된 대응조직체제로 전환할 필요성이 있다. 둘째, 소프트웨어 측면의 공격에 체계적으로 대응하기 위해서는 가칭 "사이버테러리즘방지법"의 제정을 적극 검토하여야 한다.

퍼지 클러스터 분석 기반 특징 선택 방법 (A Feature Selection Method Based on Fuzzy Cluster Analysis)

  • 이현숙
    • 정보처리학회논문지B
    • /
    • 제14B권2호
    • /
    • pp.135-140
    • /
    • 2007
  • 특징선택은 문제 영역에서 관찰된 다차원데이터로부터 데이터가 묘사하는 구조를 잘 반영하는 속성을 선택하여 효과적인 실험 데이터를 구성하는 데이터 준비과정이다. 이 과정은 문서분류, 영상인식, 유전자 선택 분야에서의 같은 분류시스템의 성능향상에 중요한 구성요소로서 상관관계 기법, 차원축소 및 상호 정보 처리 등의 통계학이나 정보이론의 접근방법을 중심으로 연구되어왔다. 이와 같은 선택 분야의 연구는 다루는 데이터의 양이 방대해지고 복잡해지면서 더욱 중요시 되고 있다. 본 논문에서는 데이터가 가지는 특성을 반영하면서 새로운 데이터에 대하여 일반화 할 수 있는 특징선택 방법을 제안하고자 한다. 준비된 데이터의 각 속성 데이터에 대하여 퍼지 클러스터 분석에 의하여 최적의 클러스터 정보를 얻고 이를 바탕으로 근접성과 분리성의 경로를 측정하여 그 값에 따라 특징을 선택하는 매카니즘을 제공한다. 제안된 방법을 실세계의 컴퓨터 바이러스 분류에 적용하여 기존의 대비에 의한 휴리스틱 방법에 의해 선택된 데이터를 가지고 분류한 것과 비교하고자 한다. 이를 통하여 주어진 특징에 시연을 부여할 수 있고 효과적으로 특징을 선택하여 시스템의 성능을 향상 시킬 수 있음을 확인한다.

마코프 프로세스에 기반한 확률적 피해 파급 모델 (A Probabilistic Model of Damage Propagation based on the Markov Process)

  • 김영갑;백영교;인호;백두권
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제33권8호
    • /
    • pp.524-535
    • /
    • 2006
  • 급속한 인터넷 기술의 발전으로 기업이나 기관에서의 업무 처리는 인터넷 기반 기술에 의존하고 있다. 또한 주요 정보통신 시설의 네트워크 의존도와 결합도가 증가함에 따라 시스템내의 취약성을 대상으로 하는 침해 행위와 같은 사이버 보안 사고의 수가 크게 증가하고 있다. 이에 따라 개인정보는 물론 컴퓨터 자원들의 침해와 관련된 피해 파급 (damage propagation)에 관한 연구가 요구된다. 그러나 기존의 제안된 모델들은 위험 관리 측면의 방법론적인 접근이거나, 바이러스 (virus) 나 웹 (worm) 같은 특정 위협 (threats) 에 대해서만 적용할 수 있는 연구가 진행되어 왔다. 따라서 본 논문에서는 과거의 위협 발생 데이타를 근거로 하여 전체 시스템이 가지고 있는 다양한 위협들에 대해 적용 가능한 마코프 프로세스 (markov process) 에 기반한 피해 파급 모델을 제시한다. 이를 통하여 각 위협별 발생 확률 및 발생 빈도를 예측할 수 있다.

P2P 파일 공유 시스템에서 평판 정보를 이용한 접근 제어 (An Access Control using Reputation Information in P2P File Sharing System)

  • 신정화;신원;이경현
    • 정보처리학회논문지A
    • /
    • 제12A권6호
    • /
    • pp.493-498
    • /
    • 2005
  • P2P 서비스는 인터넷 상에서 서버를 거치지 않고 정보를 찾는 사람과 정보를 가진 사람의 컴퓨터간의 직접적인 연결을 통해 다양한 정보를 공유할 수 있는 방식으로, 파일의 자유로운 교환을 위한 방법으로 많은 인기를 얻고 있다. 그러나 P2P 파일 공유 시스템에서 서비스를 이용하는 모든 사용자들은 동등한 접근 권한으로 자유롭게 여러 사용자들의 공유 파일을 이용할 수 있기 때문에, 자신의 파일에 대한 공유 없이 다른 사용자들의 공유 파일을 다운로드만 하는 "free riding" 문제가 빈번하게 발생하고 있으며, 바이러스나 웜을 포함한 파일을 공유하거나 실제내용과 다른 제목을 가지는 파일을 공유하는 사용자라 하더라도 제한 없이 파일 공유 서비스를 이용할 수 있다. 이에 본 논문에서는 파일 공유서비스를 이용하는 사용자들의 신뢰도를 나타낼 수 있는 평판(Reputation) 정보를 이용하여 빈번한 다운로드를 행하는 "free rider"의 접근을 제한하고, 정상적인 실행이 되지 않는 파일을 공유한 사용자들에 대해서도 다른 사용자들의 공유 파일에 대한 사용을 제한하고자 한다.

정적 분석을 이용한 알려지지 않은 악성 스크립트 감지 (Detection of Unknown Malicious Scripts Using Static Analysis)

  • 이성욱;배병우;이형준;조은선;홍만표
    • 정보처리학회논문지C
    • /
    • 제9C권5호
    • /
    • pp.765-774
    • /
    • 2002
  • 정적 휴리스틱 분석은 알려지지 않은 악성 코드를 감지하는데 널리 사용되는 기법으로, 악성 코드에 보편적으로 존재하는 코드 조각들을 탐색하여 대상 코드의 악성 여부를 판단한다. 그러나, 스크립트로 작성된 악성 코드에서는 정형화된 코드 조각들을 찾아내기 어려우므로, 특정한 메소드 호출들의 존재만을 검사하는 것이 보편적이다. 이러한 감지 방식은 높은 감지 오류율을 보이게 되는데, 이는 많은 메소드들이 일반 스크립트에서도 빈번하게 사용될 수 있는 것들임에 기인한다. 따라서, 현재 정적 휴리스틱 분석은 일반 스크립트에서 거의 사용되지 않는 특별한 메소드 호출들로 이루어진 악성 행위만을 감지하는데 제한적으로 사용되고 있다. 본 논문에서는 메소드 호출 뿐 아니라 이에 관련된 파라미터와 리턴 값까지 고려하여 악성 행위 패턴을 정확하게 감지함으로써 이러한 단점을 극복할 수 있는 정적 분석 기법을 제안하고 그 구현을 제시한다. 또한, 구현된 시스템 상에서의 실험을 통해, 높은 긍정 오류 때문에 기존 기법의 적용이 어려웠던 악성 행위가 제안된 기법으로 감지될 수 있음을 보인다.

네트워크에서 루머 중심성 기반 질의를 통한 루머의 근원 추정 (Estimating the Rumor Source by Rumor Centrality Based Query in Networks)

  • 최재영
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제8권7호
    • /
    • pp.275-288
    • /
    • 2019
  • 본 논문에서는 네트워크에서 충분히 많은 노드가 루머를 들었을 때 그 근원이 어디서부터 시작 되었는지를 추론하는 문제를 고려한다. 이것은 신기술의 확산, 인터넷에서의 컴퓨터 바이러스/스팸 감염, 인기 있는 주제의 tweeting 및 retweeting과 같은 많은 실제 환경에서 네트워크의 정보 확산이 빠르게 진행되고, 이 정보 중 일부는 다른 노드에게 악영향을 미칠 수 있기 때문에 매우 중요한 문제이다. 이 문제는 선행연구에 의해 감염된 노드의 수가 충분히 많으면 정규 트리의 경우에도 탐지 확률이 31%를 초과 할 수 없다는 것이 입증되었다. 이를 바탕으로 네트워크에 감염된 후보 노드에게 몇 가지 추가 질의를 하는 방법에 대해 조사하고 네트워크 관리자가 한정된 자산을 가지고 있을 때 각 노드에 대한 질의의 수를 어떻게 분배하는지에 대한 자산 할당 알고리즘을 제안한다. 마지막으로 제안한 방법에 대하여 다양한 시뮬레이션을 수행하였고 기존 선행 연구보다 우수한 성능을 확인하였다.

초등 예비 교사들을 위한 소프트웨어 교육에 대한 온라인 교육 효과 분석 (An Analysis of Effect of Online Education on Software Education for pre-service elementary teacher)

  • 김갑수
    • 정보교육학회논문지
    • /
    • 제24권6호
    • /
    • pp.643-652
    • /
    • 2020
  • 20년 전 21세기 지식정보 사회부터 온라인 교육은 강조되어 오고 있었고, 실제로 선진국에서는 온라인 대학이나 대학의 온라인 강좌가 활성화되었다. 그러나 지금까지도 교육대학에서는 온라인 강의가 활성화되지 않고 보조 교육 자료로 이용되고 있다. 2020년 2월부터 코로나바이러스라는 외부 요인으로 어쩔 수 없이 온라인 교육을 실시하였다. 본 연구에서 2019년도 예비 교사들을 대상으로 오프라인 강의와 똑같은 내용으로 온라인 강의를 구성하여 2020년 1학기에 실시하고 분석한 결과는 다음과 같다. 성취기준에 대한 이해도 측면, 교수학습자료 개발 측면, 평가 자료개발 및 평가방법 측면, 학생들에게 소프트웨어 교육을 할 수 있는 능력 측면에서 온라인 교육이 효과가 있다고 볼 수 있다.

오픈소스 기반 안면마스크 착용 모니터링 시스템 설계 및 구현 (Design and Implementation of Facial Mask Wearing Monitoring System based on Open Source)

  • 구동진;장준영
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권4호
    • /
    • pp.89-96
    • /
    • 2021
  • 코로나바이러스-19는 전 세계에서 확진자가 폭증하고 있으며 수많은 사망자를 발생시켰다. 마스크 착용은 감염예방에 매우 중요하다. 버스, 지하철 등 공공장소에서 마스크 착용 권유로 인한 사건·사고가 발생하고 있으며 심각한 사회문제로 대두되고 있다. 이런 문제점을 해결하기 위해서 본 논문에서는 오픈소스 기반 안면 마스크 착용 모니터링 시스템을 제안한다. 오픈소스 소프트웨어인 웹기반 인공지능 툴 티처블머신과 오픈소스 하드웨어 아두이노를 사용하였다. 마스크 착용여부를 판단하여 안내 메시지 및 알람 등 명령을 수행한다. 티처블머신의 학습파라미터 학습횟수 50, 배치크기 32, 학습률 0.001의 최적의 값으로 학습을 하여 정확성 1, 학습오차는 0.03의 결과 값을 얻었다. 웹기반 인공지능 툴 티처블머신과 아두이노를 이용하여 마스크 착용여부를 판단하여 안내 메시지 및 알람 등 명령을 수행할 수 있는 마스크착용 모니터링 시스템을 설계 및 구현하여 타당성을 입증하였다.