• Title/Summary/Keyword: 행위 유사도

Search Result 311, Processing Time 0.032 seconds

A Malware Variants Detection Method based on Behavior Similarity (행위 유사도 기반 변종 악성코드 탐지 방법)

  • Joe, Woo-Jin;Kim, Hyong-Shik
    • Smart Media Journal
    • /
    • v.8 no.4
    • /
    • pp.25-32
    • /
    • 2019
  • While the development of the Internet has made information more accessible, this also has provided a variety of intrusion paths for malicious programs. Traditional Signature-based malware-detectors cannot identify new malware. Although Dynamic Analysis may analyze new malware that the Signature cannot do, it still is inefficient for detecting variants while most of the behaviors are similar. In this paper, we propose a detection method using behavioral similarity with existing malicious codes, assuming that they have parallel patterns. The proposed method is to extract the behavior targets common to variants and detect programs that have similar targets. Here, we verified behavioral similarities between variants through the conducted experiments with 1,000 malicious codes.

Semantic based Activity Pattern Similarity Measure (시멘틱 기반 행위 패턴 유사도 측정 기법)

  • Kim, Geonhee;Park, Kisung;Lee, Young-Koo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.1196-1198
    • /
    • 2013
  • 행위 패턴은 사람의 행위들이 수행되는 양식으로 성향, 습관, 건강상태 등에 따라 다르게 나타나는 생활양식이다. 헬스케어, 마케팅, 정책 결정 등과 같은 다양한 분야에서 사람의 행위패턴을 활용하고 있다. 행위 패턴을 분석하기 위한 방법으로 행위 패턴들을 비교하는 연구가 진행되고 있다. 기존의 행위 패턴 비교 기법은 구조적 정보만을 반영하여 정확도가 저하되는 문제점이 발생한다. 본 논문에서는 두 행위 그래프를 효과적으로 유사도를 정확하게 비교하기 위하여 구조적 정보와 행위 간의 의미적 유사성을 동시에 반영한다. 실험을 통하여 기존의 기법보다 약 4% 정확도가 향상됨을 보인다.

Behavior-based Authentication Study By Measuring Cosine Similarity (코사인 유사도 측정을 통한 행위 기반 인증 연구)

  • Gil, Seon-Woong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.165-168
    • /
    • 2020
  • 사용자 행위 기반 인증 기술은 다른 인증 기술들에 비해서 인증의 인식률을 높이는데 많은 데이터의 장기간 추출이 필요하다. 본 논문은 터치 센서와 자이로스코프를 이용하여 그동안의 행위 기반 인증 연구에서 사용 되었던 행위 특정 데이터들 중에서 핵심적인 최소한의 데이터들만을 사용하였다. 측정한 데이터들의 검증에는 그간 사용자 행위 기반 인증 연구에서 이용되지 않고 문서 검색의 유사도 측정에 사용되었던 코사인 유사도를 사용하였다. 이를 통해 최소한의 특정 데이터와 기준이 되는 데이터의 코사인 유사도 비교 검증만을 통해서도 인증 범위에 적용되는 임계값을 조절하는 방식을 동해서 최초 EER 37.637%에서 최종 EER 1.897%의 높은 검증 성능을 증명하는데 성공하였다.

치과의료보험의 문제점

  • Gang, Tae-Uk
    • The Journal of the Korean dental association
    • /
    • v.30 no.3 s.274
    • /
    • pp.229-230
    • /
    • 1992
  • 사회보험으로서 다구나 각 진료행위마다 수가를 정해놓은 행위별 수가체계를 시행하면서, 의료의 상품화는 필연적인 것이 되어버린 현 여건에서, 유사한 교육을 받고 교육기간도 유사하며, 유사한 직종간에 진료행위에 대한 보수의 차이가 이렇게 크게 나는 것은 어떻게 생각을 해야하는 것인가.

  • PDF

A Study on Similarity Comparison for File DNA-Based Metamorphic Malware Detection (파일 DNA 기반의 변종 악성코드 탐지를 위한 유사도 비교에 관한 연구)

  • Jang, Eun-Gyeom;Lee, Sang Jun;Lee, Joong In
    • Journal of the Korea Society of Computer and Information
    • /
    • v.19 no.1
    • /
    • pp.85-94
    • /
    • 2014
  • This paper studied the detection technique using file DNA-based behavior pattern analysis in order to minimize damage to user system by malicious programs before signature or security patch is released. The file DNA-based detection technique was applied to defend against zero day attack and to minimize false detection, by remedying weaknesses of the conventional network-based packet detection technique and process-based detection technique. For the file DNA-based detection technique, abnormal behaviors of malware were splitted into network-related behaviors and process-related behaviors. This technique was employed to check and block crucial behaviors of process and network behaviors operating in user system, according to the fixed conditions, to analyze the similarity of behavior patterns of malware, based on the file DNA which process behaviors and network behaviors are mixed, and to deal with it rapidly through hazard warning and cut-off.

Prevention of Cheating On-line Test with Random Question (무작위 문항 제시에 의한 온라인 시험의 부정행위 방지)

  • 장재경;김호성
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.397-399
    • /
    • 2002
  • 가상교육이 활성화됨에 따라 많은 가상대학이 진행되고 있다. 이러한 가상대학운영에서 몇몇의 문제점이 제기되고 있는 것 중에서 학습자의 학습도를 평가하는 평가방법이 중요한 문제로 부각되고 있다. 이런 문제를 보완하고자 본 논문에서는 평가에서 나타날 수 있는 문제를 분석하고 오답 일치율, 신상정보 유사도, IP주소 유사도, 시험시간 유사도 등을 이용하여 담합 여부를 파악하고, 담합 행위를 방지하기 위하여 무작위 문항 제시에 의한 온라인 시험 방법으로 이를 개선하려는 시스템을 구현하였다. 그 결과 Threshold 간을 조절함으로 학습자의 담합 행위를 검출할 수 있었으며 무작위 문항 제시 방법에 적절한 시간 설정값을 조절함으로 기존 평가에서의 담합 행위를 80%정도 방지할 수 있었다.

  • PDF

A Behavior-based Authentication Using the Measuring Cosine Similarity (코사인 유사도 측정을 통한 행위 기반 인증)

  • Gil, Seon-Woong;Lee, Ki-Young
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.20 no.4
    • /
    • pp.17-22
    • /
    • 2020
  • Behavior-based authentication technology, which is currently being researched a lot, requires a long extraction of a lot of data to increase the recognition rate of authentication compared to other authentication technologies. This paper uses the touch sensor and the gyroscope embedded in the smartphone in the Android environment to measure five times to the user to use only the minimum data that is essential among the behavior feature data used in the behavior-based authentication study. By requesting, a total of six behavior feature data were collected by touching the five touch screen, and the mean value was calculated from the changes in data during the next touch measurement to measure the cosine similarity between the value and the measured value. After generating the allowable range of cosine similarity by performing, we propose a user behavior based authentication method that compares the cosine similarity value of the authentication attempt data. Through this paper, we succeeded in demonstrating high performance from the first EER of 37.6% to the final EER of 1.9% by adjusting the threshold applied to the cosine similarity authentication range even in a small number of feature data and experimenter environments.

Extension of Normal Behavior Patterns for Intrusion Detection System Using Degree of Similarity (유사도를 이용한 침입 탐지 시스템에서 정상행위 패턴의 확장)

  • 정영석;위규범
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.166-169
    • /
    • 2001
  • 광범위한 인터넷의 발달은 우리의 생활을 윤택하게 해주었지만, 불법적인 침입, 자료 유출 등 범죄도 늘었다. 이에 따라 불법적인 침입을 막는 침입탐지기술도 많이 발전하게 되었다. 침입탐지기술은 크게 오용탐지방법과 비정상적인 행위 탐지 방법으로 나눌 수 있다. 본 논문에서는 비정상적인 행위 탐지 방법의 긍정적 결함을 줄이기 위한 방법으로 유사도 측정 알고리즘을 사용한 방법을 제시하고자 한다.

  • PDF

자판기 이용 유사수신행위 및 불법 다단계, 근절책을 찾아라

  • Korea Vending Machine Manufacturers Association
    • Vending industry
    • /
    • v.7 no.2 s.20
    • /
    • pp.59-69
    • /
    • 2007
  • 드디어 터질게 터졌다. 그동안 노래방 조명자판기를 가지고 불법 다단계 사업을 해 오던 B사대표 및 관계자가 경찰에 구속되며 각 매스컴에 보도가 잇따랐다. 소비자 피해 규모는 무려 1300여억 원에 이르는 대형사기로 자판기 사업에 대한 인식이 악화된다는 점에서 안타까운 일이 아닐 수 없다. 조용하다 싶으면 한건 씩 터지는 자판기 유사수신행위 및 불법 다단계를 근절시키는, 일이 산업계의 시급한 과제이다. 계속하여 자판기 사업에 대한 외부 불신이 쌓여 간다면 걷잡을 수 없는 지경에 이를 수도 있다. 과연 "돈 놓고 돈 먹기 식" 자판기 유사수신 행위 및 불법 다단계를 근절시킬 묘책은 없는 것인가.

  • PDF

A Method for Efficient Malicious Code Detection based on the Conceptual Graphs (개념 그래프 기반의 효율적인 악성 코드 탐지 기법)

  • Kim Sung-Suk;Choi Jun-Ho;Bae Young-Geon;Kim Pan-Koo
    • The KIPS Transactions:PartC
    • /
    • v.13C no.1 s.104
    • /
    • pp.45-54
    • /
    • 2006
  • Nowadays, a lot of techniques have been applied for the detection of malicious behavior. However, the current techniques taken into practice are facing with the challenge of much variations of the original malicious behavior, and it is impossible to respond the new forms of behavior appropriately and timely. There are also some limitations can not be solved, such as the error affirmation (positive false) and mistaken obliquity (negative false). With the questions above, we suggest a new method here to improve the current situation. To detect the malicious code, we put forward dealing with the basic source code units through the conceptual graph. Basically, we use conceptual graph to define malicious behavior, and then we are able to compare the similarity relations of the malicious behavior by testing the formalized values which generated by the predefined graphs in the code. In this paper, we show how to make a conceptual graph and propose an efficient method for similarity measure to discern the malicious behavior. As a result of our experiment, we can get more efficient detection rate.