• Title/Summary/Keyword: 회피 공격

Search Result 91, Processing Time 0.026 seconds

보안 에이전트 기반의 악성프로세스 검출 시스템 모델

  • Choe, Seong-Muk;Jo, Hui-Hun;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.706-707
    • /
    • 2015
  • 최근 인터넷 사용이 급증함에 따라 통신망을 통한 악성코드의 감염 경로가 다양해지고 있다. 특히, 봇(Bot)에 의한 공격은 주로 C&C(command-and-control)서버에서 이루어지는데, C&C서버가 IP 형태로 운영되므로 IP를 차단하는 방식을 통해 보안을 유지할 수밖에 없었다. 그러나 공격자들 역시 이러한 서버 차단을 회피하기 위해 우회적인 방법으로 접속을 시도하는 등 차츰 지능화되고 있다. 이러한 악성코드는 사용자의 시스템에 침입하면, 실행이 되는 동안 일반적인 검출방법으로는 검출해 내기가 쉽지 않다. 따라서 본 논문에서는 악성코드 감염에 의한 피해 확산을 방지하기 위해 보안에 이전트 기반의 악성프로세스 검출시스템 모델을 제시하고자 한다.

  • PDF

Countermeasure for Detecting IAT Hooking (IAT 후킹 탐지 방안에 대한 연구)

  • Yim, Habin;Oh, Insu;Lee, Kyungroul;Yim, Kangbin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.01a
    • /
    • pp.207-208
    • /
    • 2017
  • 악성코드는 매년 그 수가 증가하고 있으며, 악성코드의 공격기법이 지능적이고 복합적으로 진화함에 따라 이에 대한 분석과 대응이 요구된다. 하지만 일부 악성코드는 감염여부를 숨기기 위하여 분석에 대한 회피방법으로 루트킷을 통하여 방어자에 의한 악성코드의 코드 분석을 우회함으로써 은폐된 상태로 악의적인 공격을 수행한다. 따라서 본 논문에서는 유저레벨에서 IAT(Import Address Table)의 정보를 후킹하여 악성 행위를 수행하는 루트킷을 탐지하는 대응방안을 제안한다.

  • PDF

A Study on Dynamic Key Generating Mechanisms Using Images to Avoid Key Extraction Attack (키 추출 공격을 회피하는 이미지를 이용한 동적 키 생성 매커니즘)

  • Cheong, Myeong-Woo;Oh, Yoon-Seok;Seo, Seung-Hyun;Kang, You-Sung;Choi, Doo-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.265-267
    • /
    • 2016
  • 현대 사회는 IoT의 대중화와 함께 늘어나는 보안 위협에 노출되어 있다. 특히 CCTV의 설치 구역 확대는 그 보안 취약성과 맞물려 사생활 침해 등 문제를 야기할 가능성이 높다. 기존의 보안 솔루션은 키를 기기에 저장해야 하는 점 때문에 키 추출 공격 등으로 쉽게 보호능력을 상실할 수 있다. 본 논문은 키를 저장하는 것이 아닌 이미지를 씨드(Seed)로 사용하여 동적으로 키를 생성하는 개념과 매커니즘을 제안한다.

오늘날의 음향대항전 체계

  • Choe, Gwang-Jae
    • Defense and Technology
    • /
    • no.2 s.156
    • /
    • pp.30-35
    • /
    • 1992
  • 현대의 어뢰는 함정의 회피운동만으로는 대처하기 곤란하며, 차폐, 방해, 기만등으로 어뢰에 대항하는 방법과 저소음화, 피채율 감소 등으로 상대방이 탐지하지 못하게 하는 방법이 있다. 어뢰공격으로부터 함정을 보호하기 위해 영국, 프랑스, 이스라엘 등은 음향대항전 체계를 개발해사용하고 있으나, 이에 관련된 기술은 매우 신중히 보호하고 있으며 노출시키지않고 있다. 이 음향대항전 체계는 주문구매가 가능하나 극비에 속하는 자국함정의 음향징표를 제작국에 제시해야 하므로, 상호 기밀을 유지할수 없는 현실을 감안할때, 이 분야는 독자개발이 바람직하다 하겠다

  • PDF

봇넷 분류법 및 진화된 봇넷 구조

  • Jeon, Yong-Hee;Oh, Jin-Tae
    • Review of KIISC
    • /
    • v.18 no.4
    • /
    • pp.76-86
    • /
    • 2008
  • 인터넷이 직면하고 있는 최대 위협중의 하나는 봇넷이라는 수많은 감염되거나 침해된 좀비 머신의 존재이다. 최근 이러한 봇넷이 인터넷 공격의 근본 원인이 되고 있다. 그동안 봇넷은 IRC(Internet Relay Chat) 기반이 주류를 이루어 왔으나, 중앙 집중 구조로 인하여 쉽게 차단되는 특성이 있기 때문에, 앞으로는 HTTP 봇넷, P2P 봇넷과 같은 더욱 더 탄력성 있는 구조와 여러 가지 회피 기법을 가진 진화된 구조를 가진 봇넷의 출현이 전망된다. 따라서 본 논문에서는 봇넷에 대한 보다 나은 이해를 위하여 봇넷을 분류하기 위한 분류법(taxonomy)을 소개하고, 가까운 미래에 봇마스터들에 의하여 개발 될 수 있는 진화된(advanced) 봇넷 구조로 계층구조와 혼합구조에 대하여 분석 기술하고자 한다.

Maximum Launch Range and F-pole Evaluation For Semi-Active Radar Missile (반능동 레이더 미사일에 대한 최대 사거리 및 F-pole 평가)

  • Kwon, Ky-Beom
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.30 no.4
    • /
    • pp.92-98
    • /
    • 2002
  • In this study, maximum launch range and F-pole are evaluated and analyzed for the semi-active radar missile concerning various launch condition, performance limitation and target maneuvers. Furthermore, general evasion maneuvers are considered when shooter approaches to target with head-on conditions. A point-mass target, shooter and missile model is used including aircraft and missile dynamics. More realistic missile motion simulation is conducted using aerodynamic performance data, geometry, performance limitation, radar seeker performance and so on. Maximum launch range, which is the distance for intercept satisfying target and missile motion and performance, is evaluated using root finding method. F-pole, which is the distance between target and shooter when intercept is completed, is evaluated assuming that shooter maneuvers through pursuit guidance to target.

Network Session Analysis For BotNet Detection (봇넷 탐지를 위한 네트워크 세션 분석)

  • Park, Jong-Min
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.12
    • /
    • pp.2689-2694
    • /
    • 2012
  • In recent years, cyber crimes were intended to get financial benefits through malicious attempts such as DDoS attacks, stealing financial information and spam. Botnets, a network composed of large pool of infected hosts, lead such malicious attacks. The botnets have adopted several evasion techniques and variations. Therefore, it is difficult to detect and eliminate them. Current botnet solutions use a signature based detection mechanism. Furthermore, the solutions cannot cover broad areas enough to detect world-wide botnets. In this paper, we propose IRC (Internet Relay Chat) that is used to control the botnet communication in a session channel of IRC servers connected through the analysis of the relationship of the channel and the connection with the server bot-infected hosts and how to detect.

Secure logging system with self-protecting function (자체 보호 기능을 갖는 안전한 로깅 시스템)

  • Kim, Min-Su;No, Bong-Nam
    • The Transactions of the Korea Information Processing Society
    • /
    • v.6 no.9
    • /
    • pp.2442-2450
    • /
    • 1999
  • The audit logging system is to write the details of systems use and access on networks. These details are used for trailing the route, when illegal access or using system resource is occurred on networks. The logging system therefore, might be the first target of intruder. We developed the logging system which writes the information of logging and command execution on UNIX system. And we prepared the self-protecting functions of blocking intruder's attack on the logging system. They are protecting the logging process and the log file. To protect the logging process, we made it keep changing the process ID to avoid the intruder's attack. To protect the log file, we use hard link and mandatory file locking, so it can make it impossible to delete or change log file.

  • PDF

Motion Based Serious Game Using Spatial Information of Game and Web-cam (웹캠과 공간정보를 이용한 체감형 기능성게임)

  • Lee, Young-Jae;Lee, Dae-Ho;Yi, Sang-Hong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.13 no.9
    • /
    • pp.1795-1802
    • /
    • 2009
  • Motion based serious game is a new style of game and exercise using hands, arms, head and whole body. At that time gamer's reachable movement space is an important game space and interaction happening place. We propose efficient game spatial division and analysis algorithm that gives special information for collision avoidance of game objects. We devide into 9 parts of game space and check the enemy position and upper, down, left and right side movement information of gamer and calculate optimal path for collide avoidance of the enemy. To evaluate the method, we implemented a motion base serious game that consists of a web cam, a player, an enemy, and we obtained some valid results of our method for the collision avoidance. The resole demonstrated that the proposed approach is robust. If movement information is in front of enemy, then the enemy waits and finds the place and runs to avoid collision. This algorithm can be used basic development of level control and effective interaction method for motion based serious game.

An Optimum-adaptive Intrusion Detection System Using a Mobile Code (모바일 코드를 이용한 최적적응 침입탐지시스템)

  • Pang Se-chung;Kim Yang-woo;Kim Yoon-hee;Lee Phil-Woo
    • The KIPS Transactions:PartC
    • /
    • v.12C no.1 s.97
    • /
    • pp.45-52
    • /
    • 2005
  • A damage scale of information property has been increasing rapidly by various illegal actions of information systems, which result from dysfunction of a knowledge society. Reinforcement in criminal investigation requests of network security has accelerated research and development of Intrusion Detection Systems(IDSs), which report intrusion-detection about these illegal actions. Due to limited designs of early IDSs, it is hard for the IDSs to cope with tricks to go around IDS as well as false-positive and false-negative trials in various network environments. In this paper, we showed that this kind of problems can be solved by using a Virtual Protocol Stack(VPS) that possesses automatic learning ability through an optimum-adaptive mobile code. Therefore, the enhanced IDS adapts dynamically to various network environments in consideration of monitored and self-learned network status. Moreover, it is shown that Insertion/Evasion attacks can be actively detected. Finally, we discussed that this method can be expanded to an intrusion detection technique that possesses adaptability in the various mixed network environments.