• 제목/요약/키워드: 판별 메커니즘

검색결과 38건 처리시간 0.028초

Mepelyzer : 서버 기반 다형상 모바일 앱에 대한 메소드 및 퍼미션 유사도 기반 악성앱 판별 (Mepelyzer : Malicious App Identification Mechanism based on Method & Permission Similarity Analysis of Server-Side Polymorphic Mobile Apps)

  • 이한성;이형우
    • 한국융합학회논문지
    • /
    • 제8권3호
    • /
    • pp.49-61
    • /
    • 2017
  • 안드로이드 플랫폼에서 다양한 모바일 애플리케이션이 개발/배포되면서 편리함과 유용성이 더욱 증가하고 있으나 지속적으로 악성 모바일 애플리케이션(Malicious Mobile Application) 또한 급증하고 있어 스마트폰 사용자도 모르게 단말 내 중요 정보 등이 외부로 유출되고 있다. 악성앱 검출을 위해 안드로이드 플랫폼을 대상으로 다양한 모바일 백신이 개발되었지만 최근에 발견된 서버 기반 다형상 모바일 악성앱인 경우 은닉 우회 기법을 포함하고 있으며, C&C 서버 기반 다형상 생성기에 의해서 각 사용자 단말에 매번 조금씩 다른 형태의 악성앱이 생성 및 설치되기 때문에 기존 모바일 백신에 손쉽게 검출되지 않는다는 문제점이 있다. 이에 본 논문에서는 서버 기반 다형상 모바일 악성앱에 대한 APK 역컴파일 과정을 통해 핵심 악성 코드를 구성하는 DEX 파일내 메소드에 대한 유사도와 접근권한 유사도 측정을 통해 상관관계를 분석하여 SSP 악성앱을 판별하는 기법을 제시하였다. DEX 메소드 유사도와 퍼미션 유사도 분석 결과 SSP 악성앱에 대한 동작 방식의 특징을 추출할 수 있었으며 정상앱과 구별 가능한 차이점을 발견할 수 있었다.

의사결정트리 기반 머신러닝 기법을 적용한 멜트다운 취약점 동적 탐지 메커니즘 (Meltdown Threat Dynamic Detection Mechanism using Decision-Tree based Machine Learning Method)

  • 이재규;이형우
    • 융합정보논문지
    • /
    • 제8권6호
    • /
    • pp.209-215
    • /
    • 2018
  • 본 논문은 동적 샌드박스 도구를 이용하여 최근 급증하고 있는 멜트다운(Meltdown) 악성코드를 사전에 검출 및 차단하는 방법을 제시하였다. 멜트다운 공격 취약점에 대한 패치가 일부 제공되고 있으나 여전히 해당 시스템의 성능 저하 등의 이유로 의도적으로 패치를 적용하지 않는 경우가 많다. 이와 같이 적극적인 패치가 적용되지 않은 인프라를 위해 머신러닝 기법을 이용하여 기존의 시그니처 탐지 방식의 한계를 극복하는 방법을 제시하였다. 우선 멜트다운의 원리를 이해하기 위해 가상 메모리, 메모리 권한 체크, 파이프 라이닝과 추측 실행, CPU 캐시 등 4가지의 운영체제 구동 방식을 분석하고 이를 토대로 멜트다운 악성코드에 리눅스 strace 도구를 활용하여 데이터를 추출하는 메커니즘을 제공하였으며 이를 기반으로 의사 결정 트리 기법을 적용하여 멜트다운 악성코드를 판별하는 메커니즘을 구현하였다.

안드로이드 모바일 정상 및 악성 앱 시스템 콜 이벤트 패턴 분석을 통한 유사도 추출 기법 (Normal and Malicious Application Pattern Analysis using System Call Event on Android Mobile Devices for Similarity Extraction)

  • 함유정;이형우
    • 인터넷정보학회논문지
    • /
    • 제14권6호
    • /
    • pp.125-139
    • /
    • 2013
  • 안드로이드 기반 오픈 마켓의 개방성으로 인해 일반적인 정상 어플리케이션 뿐만아니라 공격자에 의해 개발된 악성 어플리케이션의 배포 역시 점차 증가하고 있는 추세이다. 악성 어플리케이션들의 확산으로 인한 피해를 줄이기 위해서는 상용 모바일 단말을 대상으로 보다 정확한 방법으로 정상 앱과 악성 앱을 판별할 수 있는 메커니즘이 개발되어야 한다. 이에 본 논문에서는 안드로이드 플랫폼 기반 모바일 단말을 대상으로 정상 앱과 악성 앱으로 부터 이벤트 패턴을 분석하기 위해 안드로이드 오픈 마켓에서 가장 사용자 이용도가 높은 게임 앱을 대상으로 정상 이벤트 패턴을 분석하였고, Android MalGenome Project에서 배포하고 있는 1,260개의 악성 샘플들 중에서 게임 앱 형태에 해당하는 악성 앱과 유사 악성 앱 등을 대상으로 악성 이벤트 패턴을 분석하였다. 이와 같이 안드로이드 기반 모바일 단말에서 정상 앱과 악성 앱을 대상으로 리눅스 기반 시스템 콜 추출 도구인 Strace를 이용해 정상 앱과 악성 앱의 이벤트를 추출하는 실험을 수행하였다. 정상 앱 및 악성 앱이 각각 실행되었을 때 발생하는 이벤트를 수집하여 각각의 이벤트 집합에 대한 연관성 분석 과정을 수행하였다. 이러한 과정을 통해 정상 앱과 악성 앱 각각에 대한 이벤트 발생 특징 및 패턴과 분포도를 분석하여 이벤트 유사도를 추출할 수 있었으며 최종적으로는 임의의 앱에 대한 악성 여부를 판별하는 메커니즘을 제시하였다.

도로 상태 정보 안내를 위한 도로표면 영상 비교에 관한 연구 (A Study on Comparison of Road Surface Images to Provide Information on Specific Road Conditions)

  • 장은겸
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권4호
    • /
    • pp.31-39
    • /
    • 2012
  • 우천시 도로에 내린 비로 인해 도로 표면에 수막현상이 일어나서 맑은 날의 도로 보다 제동력이 떨어져 빗길 사고가 빈번하게 발생한다. 이러한 빗길의 주의정보를 포함한 안전운전을 위해 운전자에게 도로 상황 안내판에 도로의 상황 및 기후정보를 제공하고 있다. 그러나 이러한 안내 정보는 국부적이고 세부적인 도로상태 정보를 제공하지 못하고 범용적이다. 이에 본 논문에서는 도로에 설치되어 있는 CCVT의 영상을 활용하여 도로 표면의 영상을 비교하여 안전운전을 저해하는 요소를 영상으로 판별하는 메커니즘을 제안한다. 영상 비교는 평상시 맑은 날의 도로 영상을 원본 영상으로 활용하여 우천시 발생하는 도로의 상태를 상황별로 나누어 판별하여 조기에 운전자에게 주의 정보를 제공하여 안전운전을 할 수 있도록 하였다.

모바일 앱 실행시 커널 계층 이벤트 시퀀스 유사도 측정을 통한 악성 앱 판별 기법 (Malicious App Discrimination Mechanism by Measuring Sequence Similarity of Kernel Layer Events on Executing Mobile App)

  • 이형우
    • 한국융합학회논문지
    • /
    • 제8권4호
    • /
    • pp.25-36
    • /
    • 2017
  • 최근 스마트폰 사용자가 증가함에 따라 특히 안드로이드 기반 모바일 단말을 대상으로 다양한 어플리케이션들이 개발 및 이용되고 있다. 하지만 악의적인 목적으로 개발된 악성 어플리케이션 또한 3rd Party 오픈 마켓을 통해 배포되고 있으며 모바일 단말 내 사용자의 개인정보 또는 금융정보 등을 외부로 유출하는 등의 피해가 계속적으로 증가하고 있다. 따라서 이를 방지하기 위해서는 안드로이드 기반 모바일 단말 사용자를 대상으로 악성 앱과 정상 앱을 구별할 수 있는 방법이 필요하다. 이에 본 논문에서는 앱 실행시 발생하는 시스템 콜 이벤트를 추출해서 악성 앱을 탐지하는 기존 관련 연구에 대해 분석하였다. 이를 토대로 다수의 모바일 단말에서 앱이 실행되는 과정에서 발생하는 커널 계층 이벤트들에 대한 발생 순서간 유사도 분석을 통해 악성 앱을 판별하는 기법을 제안하였으며 상용 단말을 대상으로 실험 결과를 제시하였다.

Block based Smart Carving System for Forgery Analysis and Fragmented File Identification

  • 이한성;이형우
    • 인터넷정보학회논문지
    • /
    • 제21권3호
    • /
    • pp.93-102
    • /
    • 2020
  • 디지털 범죄 수사의 전 단계에 걸쳐 획득된 자료가 증거 능력으로 인정 받을 수 있기 위해서는 법적/기술적 요구사항을 만족하여야 한다. 본 논문에서는 파일 시스템에서 기본적으로 제공하는 정보에 의존하지 않고, 저장장치 디스크 내부의 비할당 영역을 블록 단위로 스캔/검사하여 파일을 자동 복구하여 디지털 포렌식 증거 자료로 확보하는 메커니즘을 제시하였고 이를 직접 SW로 구현하였다. 제시한 기법은 분석 대상 시스템의 RAW 디스크 데이터에 대해 운영체제에서 제공하는 파일 시스템 관련 정보를 참조하지 않으면서 디스크 내에 저장된 각종 파일의 저장 포맷/파일 구조에 관한 정보를 토대로 512 바이트 블록 단위로 검사/분석하는 파일 카빙 과정을 구현하였으며, 저장 장치 내에 삭제되거나 손상된 파일을 지능적으로 복원하는 Smart Carving 메커니즘을 제시하였다. 구현한 기법을 이용할 경우 디지털 포렌식 분석 과정에서 시스템 내부에 저장된 파일에 대한 위변조 여부를 지능적으로 판별할 수 있는 블록 기반 스마트 카빙 기능을 제공한다.

검증된 IP 테이블을 사용한 통계 기반 DDoS 대응 시스템 (A Statistic-based Response System against DDoS Using Legitimated IP Table)

  • 박필용;홍충선;최상현
    • 정보처리학회논문지C
    • /
    • 제12C권6호
    • /
    • pp.827-838
    • /
    • 2005
  • DDoS는 네트워크나 개인 호스트를 위협하는 대표적인 공격 트래픽이다. DDoS 공격은 특정한 패턴을 가지고 있지 않기 때문에 탐지가 어려울 뿐 아니라, TNF2K와 같은 간단한 도구로 공격이 가능하여, 현재 추진 중인 BcN 환경에서도 그 심각성이 초래될 수 있다. 이러한 DDoS 를 탐지하기 위한 메커니즘이나 알고리즘은 많이 개발되었다. 하지만 DDoS의 근원지를 판별하고 대응하는 것이 아닌, 단지 방어 지점에서 전체 한계치를 낮추거나 리키버킷처럼 수용 능력 이상의 패킷을 폐기하는 방법으로 네트워크나 개인 호스트를 보호한다. 무분별하게 전체 트래픽을 줄이는 것은 네트워크의 자원을 고갈시키지는 않지만, 정상적인 클라이언트가 공격당하고 있는 호스트에 연결을 할 수가 없다. 이를 위해 여러 단계의 테스트를 통해 합법적인 검증 IP 테이블을 만들고, 검증 IP 테이블에 있는 소스 IP를 제외한 나머지 트래픽을 차단한다면 DDoS 공격에 대해서 대응을 하면서 정상적인 클라이언트의 연결을 보호 할 수 있다. 제안된 메커니즘을 Linux Zebra라우터환경에서 구현되었다.

개선된 SNOOP 기법을 이용한 무선 TCP 성능향상 방안 (Wireless TCP Enhancement by Modifying SNOOP)

  • 문영성;강인석
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권1호
    • /
    • pp.12-19
    • /
    • 2005
  • 현재 가장 널리 쓰이는 수송계층 프로토콜인 TCP는 패킷 손실의 원인을 망의 혼잡 때문에 일어난다고 가정하고 있으므로 기존의 유선망과 고정 호스트로 이루어진 전통적인 네트워크에 적합하다. 그러나 무선 링크에서의 패킷 손실은 대부분 혼잡에 의해서가 아니라 높은 에러율과 핸드오프에 의해 발생하게 되므로 기존의 TCP를 그대로 사용하게 되면 불필요한 혼잡제어 메커니즘의 호출로 성능의 저하를 가져온다. 현재까지 무선환경에 적합한 TCP를 위한 많은 방안이 제시되고 있다. 이 가운데 SNOOP 기법은 무선링크에서 패킷 손실이 생겼을 경우 송신측에서 재 전송하는 것이 아니라, 지역 재전송에 기반을 두고 있기 때문에 무선 링크의 손실로 인해 유선 링크가 영향을 받는 것이 아니므로 매우 적절한 해결책이다. 하지만 SNOOP은 캐쉬에 재전송할 데이타가 없으면 성능의 저하를 초래하는 것이 단점이다. 본 논문에서는 SNOOP의 단점을 보완하는 기법을 제안한다. 제안하는 기법은 패킷손실의 원인을 판별하여 불필요한 혼잡제어 메커니즘의 호출을 줄여 성능을 개선한다.

퍼지 추론 메커니즘에 기반 한 다항식 네트워크 패턴 분류기의 설계와 이의 최적화 (The Design of Polynomial Network Pattern Classifier based on Fuzzy Inference Mechanism and Its Optimization)

  • 김길성;박병준;오성권
    • 한국지능시스템학회논문지
    • /
    • 제17권7호
    • /
    • pp.970-976
    • /
    • 2007
  • 본 연구에서는 퍼지 추론 메커니즘에 기반 한 다항식 네트워크 패턴 분류기(Polynomial Network Pattern Classifier; PNC)를 설계하고 Particle Swarm Optimization 알고리즘을 이용하여 PNC 파라미터, 즉, 학습률, 모멘텀 계수, FCM 클러스터링의 퍼지화 계수(fuzzification Coefficient)를 최적화한다. 제안된 PNC 구조는 FCM 클러스터링에 기반한 분할 함수를 활성 함수로 사용하며, 다항식 함수로 구성된 연결가중치를 사용함으로서 기존 신경회로망 분류기의 선형적인 특성을 개선한다. PNC 구조는 언어적 해석관점에서 "If-then"의 퍼지 규칙으로 표현되며 퍼지 추론 메커니즘에 의해 구동된다. 즉 조건부, 결론부, 추론부 세 가지의 기능적 모듈로 나뉘어 네트워크 구조가 형성된다. 조건부는 FCM 클러스터링을 사용하여 입력 공간을 분할하고, 결론부는 분할된 로컬 영역을 다항식 함수로 표현한다. 마지막으로, 네트워크의 최종출력은 추론부의 퍼지추론에 의한다. 제안된 PNC는 다항식 기반 구조의 퍼지 추론 특성으로 인해 출력 공간상에 비선형 판별 함수(nonlinear discernment function)가 생성되어 분류기로서의 성능을 높인다.

3대 SNS에서의 집단적 지식생산 메커니즘 연구 (A Study of Collective Knowledge Production Mechanisms of the three Great SNS)

  • 홍삼열;오재철
    • 한국전자통신학회논문지
    • /
    • 제8권7호
    • /
    • pp.1075-1081
    • /
    • 2013
  • 한국에서의 SNS는 트위터, 페이스북, 카카오스토리로 대표된다. 이 공간을 통해 다수의 공동참여와 협업에 의한 사회적 지식생산이 이루어지고 있다. 유선 인터넷시대에는 위키백과나 지식iN 서비스가 집단적 지식생산의 대표적 산물이라 할 수 있었다. 그러나 이제 스마트폰을 중심으로 하는 무선 인터넷 시대에는 SNS를 통해 실시간으로 연결되어 다양한 형태의 집단적 지식생산을 이루게 될 것이다. 이 연구는 3대 SNS에서의 집단지성 참여자를 대상으로 한 설문에 응답한 자료를 비교분석하였다. 트위터, 페이스북, 카카오스토리 사용자 간 집단적 지식생산 메커니즘의 차이점을 밝히기 위해 크게 집단지성 동기, 집단적 지식생산모델 선호도, 집단적 지식문화인식 등 세 가지 변인을 통해 비교하였다. 3대 SNS에서의 참여자 집단을 판별하는 요인을 분석한 결과 다양성지향 이용동기, 개인적 기여동기, 집단적 지식성향인식이 가장 영향력 있는 변수로 작용할 수 있다는 사실이 나타났다. 이 논문은 컴퓨터과학의 눈으로 사회자본이나 집단지성 등 사회과학의 가치를 융합한 것과, 집단적 지식생산의 장을 유선 인터넷에서 무선 인터넷의 실시간 SNS로 문을 열었다는 데에 중요한 의의가 있다.