• 제목/요약/키워드: 행위 유사도

검색결과 311건 처리시간 0.024초

문서분류기법을 이용한 악성 스크립트 탐지 (A Study On Malicious Script Detection using Text Categorization)

  • 신대현;위규범
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.514-516
    • /
    • 2002
  • 본 논문은 스크립트 호스트 모니터링을 통한 정보검색 기법인 유사도 알고리즘을 이용하는 악성 스크립트 탐지에 관한 연구이다. 스크립트 호스트의 모니터링을 통하여 스크립트가 실행되기 전에 스크립트를 가로채고 알려진 악성 스크립트와의 유사도를 비교하여 악성 여부를 판단한다. 소스기반의 빠른 탐지와 유사 변명의 악성 스크립트 탐지가 가능하며 악성행위의 종류를 사용자에게 보고할 수 있는 장점을 갖는다.

  • PDF

강제조사권의 한계와 대안

  • 이인권
    • 월간경쟁저널
    • /
    • 96호
    • /
    • pp.2-7
    • /
    • 2003
  • 실익이 없는 무리한 강제 조사권의 도입보다는 혐의가 드러난 담합의 경우 직접 검찰에 고발하거나 내부밀고자 보호 및 보상 강화를 통하여 절차적 정당성 및 정책 실효성을 동시에 확보할 필요가 있다. 각 국의 경쟁당국이 압수$\cdot$수색권을 행사하여 부당한 공동행위를 적발한 경우는 극히 일부분이기 때문이다. 그리고, 유사사례에 대해 향후 엄격하게 공정거래법을 집행함으로써 부당한 공동행위에 대한 사전적인 억제력을 제고해야 한다. 한편으로는 공정위의 시정조치가 있기 전에도 부당한 공동행위의 결과 피해를 본 사적 당사자가 법원에 직접 손해배상을 청구할 수 있도록 하고, 전문가들을 활용하여 담합으로 인한 손해발생 입증과 손해배상액을 추정하여 부당이득을 환수할 수 있어야 한다.

  • PDF

동적 환경을 위한 정황-민감형 에이전트 구조 (A Context-Sensitive Agent Architecture for Dynamic Environments)

  • 권기덕;김인철
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.118-120
    • /
    • 2004
  • 본 논문에서는 동적인 환경에서 동작하는 에이전트들을 위한 범용의 에이전트 구조에 대해 설명한다. 본 논문에서 제안하는 CM 는 에이전트의 모든 부분을 하나의 객체 지향 언어로 구현할 수 있는 순수 Java 기반의 범용 에이전트 구조이며, 긴 수행시간을 필요로 하는 복잡한 행위들을 효과적으로 표현하고 수행할 수 있는 기능을 제공한다. 이를 위해 환경 연화에 따라 수행 중이던 행위를 즉각적으로 중단하거나 다른 행위로 전환할 수 있는 높은 정황 -민감성을 제공한다. 또 CAA는 상황에 따른 가변적인 목표를 암시하는 행동 모드를 내부에 저장, 관리함으로써 BDI 구조와 유사한 목표- 지향성을 가진다.

  • PDF

공격그룹 분류 및 예측을 위한 네트워크 행위기반 악성코드 분류에 관한 연구 (Research on Malware Classification with Network Activity for Classification and Attack Prediction of Attack Groups)

  • 임효영;김완주;노홍준;임재성
    • 한국통신학회논문지
    • /
    • 제42권1호
    • /
    • pp.193-204
    • /
    • 2017
  • 인터넷 시스템의 보안은 백신을 최신으로 업데이트하고, 신종 악성코드를 탐지해 내는 능력에 달려있다. 하지만, 급변하는 인터넷 환경과 더불어, 악성코드는 끊임없이 변종을 만들어내고 더욱 지능적으로 진화하고 있어 현재 운용중인 시그니쳐 기반 탐지체계로 탐지되지 않는다. 따라서, 본 연구에서는 악성코드의 네트워크 행위 패턴을 추출하여 DNA 서열 유사도를 비교하여 활용하는 유사 시퀀스 정렬 알고리즘을 적용하여 악성코드를 분류하는 기법을 제안한다. 제안한 기법을 실제 네트워크에서 수집된 악성코드 샘플 766개에 적용하여 유사도를 비교한 결과 40.4%의 정확도를 얻었다. 이는 코드나 다른 특성을 배제하고 악성코드의 네트워크 행위만으로 분류했다는 점을 미루어 볼 때 앞으로 더 발전 가능성이 있을 것으로 기대된다. 또한 이를 통해 공격그룹을 예측하거나 추가적인 공격을 예방할 수 있다.

교통/사망 사고 발생건수 및 보도에 의한 범칙금 부과 방안 (Traffic Violation Fine Standard by the Severity and the Number of Total/Fatal Accidents)

  • 이태경;장명순
    • 대한교통학회지
    • /
    • 제16권4호
    • /
    • pp.89-98
    • /
    • 1998
  • 교통사고의 원인은 인적 요인, 차량적 요인, 도로 환경적 요인으로 분류된다. 주어진 도로 환경과 차량 조건하에서는 운전자가 마지막으로 안전을 제어할 책임을 지고 있다. 따라서, 교통사고를 사전에 예방하기 위하여 운전자의 교통법규 위반 행위에 대하여는 도로교통법에 근거하여 징역, 벌금, 구류, 과료, 과태료, 범칙금에 처하고 있다. 교통법규 위반 행위 단속 시에는 교통사고 유발 가능성과 위험도에 따라 단속의 강약을 포함하여 차등화된 처벌이 이루어져야 한다. 교통 범칙금 기준 제시를 위하여 1991~1995년의 5년간 교통사고 및 교통법규 위반을 분석한 결과 전체 교통법규 위반 단속 중 교통사고를 야기하는 동적 위반 행위인 사고관련 위반 행위 단속의 비율이 44%로 일본의 61%에 비해 매우 낮은 수준이다. 따라서 사고유발 가능성에 근거한 교통법규 위반 행위 단속의 강화가 필요하다. 한편 범칙금 부과방안으로 피해도 모형과 빈도 모형을 비교한 결과 교통법규 위반 행위로 인해 발생된 교통사고 비용을 고려한 피해도 모형은 범칙금의 차등화가 분명하지 않고 변별력이 뚜렷이 나타나지 않아 적합하지 않은 것으로 분석되었다. 교통법규 위반 행위에 따른 빈도 모형은 교통사고 건수와 사망사고 건수의 가중치(w)설정을 위해 동적 위반행위가 우리나라와 유사한 일본 자료와 비교한 결과 가중치가 한국=0.7, 일본=0.8일 때 상대적으로 $x^2$가 31.71로 가장 낮게 나타났다. 따라서, 사고건수에 대한 가중치는 0.7로 사망사고에 대한 가중치는 0.3을 적용하였다. 마지막으로 현행 범칙금과 제안된 범칙금을 비교분석하였다.

  • PDF

메모리 액세스 로그 분석을 통한 프로그램 표절 검출 (Program Plagiarism Detection through Memory Access Log Analysis)

  • 박성윤;한상용
    • 정보처리학회논문지D
    • /
    • 제13D권6호
    • /
    • pp.833-838
    • /
    • 2006
  • 프로그램 소스코드를 표절하는 것은 소프트웨어의 지적재산권을 침해하는 행위이다. 표절을 감추기 위하여 소스코드의 구조를 일부 바꾸거나 변수 명을 바꾸는 등의 수단을 쓰기도 하기 때문에 표절을 검출하기란 쉽지 않은 일이다. 표절 행위를 막기 위해 이를 검출하기 위한 여러 가지 방법들이 고안되었으며 대부분 프로그램의 소스코드를 다양한 방법으로 분석하여 표절 검출하려고 한다. 본 논문에서는 소스 코드에 기반하지 않고 실행중인 프로그램의 메모리 액세스 로그 분석을 통해 알고리즘 유사도를 측정하여 프로그램의 표절 여부를 검출하는 새로운 방법을 제시한다. 두 프로그램의 메모리 액세스 로그는 일반적인 스트링 비교 알고리즘을 이용하여 분석될 수 있으며, 본 논문에서는 일반적인 방법보다 특성화된 방법을 제시한다. 이를 통해 메모리 액세스 로그가 프로그램의 표절 검출도구로서 사용되어질 수 있음을 보여준다.

우회기법을 이용하는 악성코드 행위기반 탐지 방법 (A Behavior based Detection for Malicious Code Using Obfuscation Technique)

  • 박남열;김용민;노봉남
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.17-28
    • /
    • 2006
  • 우회기법을 사용하는 변종 악성코드의 출현은 바이러스 백신에 의한 탐지를 우회하여 확산을 가속화시키고 있다. 만일 보안 취약점 패치가 되지 않고, 바이러스 백신 패턴에 포함되지 않았을 경우에 신종 웜은 수분 내에 단위 네트워크상의 시스템을 감염시킬 수 있으며, 다른 지역 네트워크로의 확산도 가능하다. 따라서 변종 및 신종 악성코드에 대한 기존의 패턴기반 탐지 및 치료 방식에는 한계가 있다. 본 논문에서는 실행 압축의 우회기법을 사용한 악성코드에 대하여 행위기반의 정적 및 동적 분석에 의한 탐지패턴을 생성하고, 동적 탐지에 의한 변종 및 신종에 대한 탐지 방법을 제안한다. 또한 동적 탐지에서의 유사도 비교를 위한 방법을 제안하여 시스템의 중요자원에 접근하는 실행압축 기법을 사용하는 바이러스의 탐지가 가능함을 보인다.

안티 포렌식 행위 탐지를 위한 퍼지 전문가 시스템 (Fuzzy Expert System for Detecting Anti-Forensic Activities)

  • 김세령;김휘강
    • 인터넷정보학회논문지
    • /
    • 제12권5호
    • /
    • pp.47-61
    • /
    • 2011
  • 최근 사이버 범죄의 증가와 그 대상 시스템의 다양화로 인하여 디지털 포렌식의 중요성이 커지고 있다. 일부 시스템들은 전원이나 네트워크를 차단하지 않고 수사하는 live forensic의 방법을 채택하고 있는데, 인터넷 사용이 일반화됨에 따라 live forensic 방법이 채택되는 횟수가 증가하고 있다. 그러나 live forensic 기술이 상당한 발전을 거듭하였음에도 불구하고 원격으로 접근하여 행해지는 Anti-forensic 행위에는 여전히 취약한 실정이다. 이와 같은 문제를 해결하기 위하여 첫 번째로 우리는 Anti-forensic 행위를 5개의 계층으로 분류하고 각 계층별로 가능한 Anti-forensic 행위의 시나리오를 생성하는 방법을 제안하였다. 두 번째로 fuzzy 전문가 시스템을 제안하여 효과적으로 Anti-forensic 행위를 탐지할 수 있도록 하였다. 몇몇 Anti-forensic 행위에 사용되는 명령어들은 일반적인 시스템 관리를 위하여 사용되는 명령어와 매우 유사하다. 따라서 우리는 fuzzy logic을 사용하여 모호한 데이터를 다룰 수 있도록 하였다. 미리 정의된 시나리오에서 명령어와 옵션 및 인자 값을 이용하여 룰을 생성하고 fuzzy 전문가 시스템에 이 룰을 학습하도록 하여 유사한 행위가 탐지되었을 때 추론을 통하여 수사관에게 얼마나 위험한 행위인지 알려준다. 이 시스템은 live forensic 수사가 진행될 때 발생할 수 있는 Anti-forensic 행위를 실시간으로 탐지할 수 있도록 하여 증거 데이터의 무결성을 유지하도록 한다.