• 제목/요약/키워드: Application signatures

검색결과 58건 처리시간 0.028초

페이로드 시그니쳐 품질 평가를 통한 고효율 응용 시그니쳐 탐색 (High Performance Signature Generation by Quality Evaluation of Payload Signature)

  • 이성호;김종현;구영훈;;김명섭
    • 한국통신학회논문지
    • /
    • 제41권10호
    • /
    • pp.1301-1308
    • /
    • 2016
  • 인터넷 속도의 증가와 다양한 응용의 개발로 인해 인터넷 사용자와 이들이 발생시키는 인터넷 트래픽의 양이 급격히 증가하고 있다. 트래픽 분석에 있어서 트래픽 응용 식별 방법은 페이로드 시그니쳐에 의존적이기 때문에 시그니쳐의 구성이나 개수에 따라 높은 부하와 처리 속도가 느린 단점을 갖는다. 따라서 본 논문에서는 응용 식별을 위한 페이로드 시그니쳐의 중요도를 평가하는 방법과 이를 바탕으로 높은 효율의 시그니쳐를 탐색하는 방법을 제안한다. 각 시그니쳐 별로 3가지 기준을 바탕으로 가중치를 계산하고 계산된 가중치와 시그니쳐 맵을 통해 고효율의 시그니쳐 세트를 탐색한다. 제안하는 방법을 실제 트래픽에 적용했을 때 기존 대비 약 4배의 응용 식별 능력을 가진 높은 효율의 시그니쳐들을 정의할 수 있었다.

유효 기간을 갖는 포워드-시큐어 대리 서명 방법 (A Time-limited Forward-secure Proxy Signature Scheme)

  • 김상희;조태남;이상호;채기준;박운주;나재훈
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권4호
    • /
    • pp.484-493
    • /
    • 2003
  • 대리 서명이란 원 서명자가 대리 서명자에게 서명 권한을 위임하여, 대리 서명자가 원 서명자를 대신해서 서명을 생성하는 것이다. 일반적으로 대리 서명자가 위임받은 권한은 유효 기간을 가지며, 이를 위해 위임 정보에 위임 기간을 포함시키는 방법이 있다. 그러나 일반적인 방법에서는, 대리 서명자의 서명 생성 시간을 알 수 없기 때문에 유효 기간이 만료된 대리 서명자의 서명 위조를 막을 수 없고, 위임기간 중에 대리 서명키가 노출되었을 경우 정당한 대리 서명자가 과거에 생성한 서명 타당성을 보호하지 못한다. 본 논문에서는 위임 기간이 만료된 대리 서명자의 서명 위조를 막고, 현재의 서명키가 노출되더라도 과거 서명의 타당성이 보호되는 새로운 서명 방법을 제안한다. 본 논문에서 제안한 유효 기간을 갖는 포워드-시큐어 대리 서명 프로토콜은 원 서명자가 시간 관련 파라미터를 제어하므로 정화한 시간 정보를 필요로 하지 않는다. 또한, 어플리케이션의 특성이나 정책에 따라 설정된 서명키 갱신 구간별로 포워드-시큐어한 속성을 만족시킨다.

Application Traffic Classification using PSS Signature

  • Ham, Jae-Hyun;An, Hyun-Min;Kim, Myung-Sup
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권7호
    • /
    • pp.2261-2280
    • /
    • 2014
  • Recently, network traffic has become more complex and diverse due to the emergence of new applications and services. Therefore, the importance of application-level traffic classification is increasing rapidly, and it has become a very popular research area. Although a lot of methods for traffic classification have been introduced in literature, they have some limitations to achieve an acceptable level of performance in real-time application-level traffic classification. In this paper, we propose a novel application-level traffic classification method using payload size sequence (PSS) signature. The proposed method generates unique PSS signatures for each application using packet order, direction and payload size of the first N packets in a flow, and uses them to classify application traffic. The evaluation shows that this method can classify application traffic easily and quickly with high accuracy rates, over 99.97%. Furthermore, the method can also classify application traffic that uses the same application protocol or is encrypted.

Application of metabolic profiling for biomarker discovery

  • Hwang, Geum-Sook
    • 한국응용약물학회:학술대회논문집
    • /
    • 한국응용약물학회 2007년도 Proceedings of The Convention
    • /
    • pp.19-27
    • /
    • 2007
  • An important potential of metabolomics-based approach is the possibility to develop fingerprints of diseases or cellular responses to classes of compounds with known common biological effect. Such fingerprints have the potential to allow classification of disease states or compounds, to provide mechanistic information on cellular perturbations and pathways and to identify biomarkers specific for disease severity and drug efficacy. Metabolic profiles of biological fluids contain a vast array of endogenous metabolites. Changes in those profiles resulting from perturbations of the system can be observed using analytical techniques, such as NMR and MS. $^1H$ NMR was used to generate a molecular fingerprint of serum or urinary sample, and then pattern recognition technique was applied to identity molecular signatures associated with the specific diseases or drug efficiency. Several metabolites that differentiate disease samples from the control were thoroughly characterized by NMR spectroscopy. We investigated the metabolic changes in human normal and clinical samples using $^1H$ NMR. Spectral data were applied to targeted profiling and spectral binning method, and then multivariate statistical data analysis (MVDA) was used to examine in detail the modulation of small molecule candidate biomarkers. We show that targeted profiling produces robust models, generates accurate metabolite concentration data, and provides data that can be used to help understand metabolic differences between healthy and disease population. Such metabolic signatures could provide diagnostic markers for a disease state or biomarkers for drug response phenotypes.

  • PDF

New surveillance concepts in food safety in meat producing animals: the advantage of high throughput 'omics' technologies - A review

  • Pfaffl, Michael W.;Riedmaier-Sprenzel, Irmgard
    • Asian-Australasian Journal of Animal Sciences
    • /
    • 제31권7호
    • /
    • pp.1062-1071
    • /
    • 2018
  • The misuse of anabolic hormones or illegal drugs is a ubiquitous problem in animal husbandry and in food safety. The ban on growth promotants in food producing animals in the European Union is well controlled. However, application regimens that are difficult to detect persist, including newly designed anabolic drugs and complex hormone cocktails. Therefore identification of molecular endogenous biomarkers which are based on the physiological response after the illicit treatment has become a focus of detection methods. The analysis of the 'transcriptome' has been shown to have promise to discover the misuse of anabolic drugs, by indirect detection of their pharmacological action in organs or selected tissues. Various studies have measured gene expression changes after illegal drug or hormone application. So-called transcriptomic biomarkers were quantified at the mRNA and/or microRNA level by reverse transcription-quantitative polymerase chain reaction (RT-qPCR) technology or by more modern 'omics' and high throughput technologies including RNA-sequencing (RNA-Seq). With the addition of advanced bioinformatical approaches such as hierarchical clustering analysis or dynamic principal components analysis, a valid 'biomarker signature' can be established to discriminate between treated and untreated individuals. It has been shown in numerous animal and cell culture studies, that identification of treated animals is possible via our transcriptional biomarker approach. The high throughput sequencing approach is also capable of discovering new biomarker candidates and, in combination with quantitative RT-qPCR, validation and confirmation of biomarkers has been possible. These results from animal production and food safety studies demonstrate that analysis of the transcriptome has high potential as a new screening method using transcriptional 'biomarker signatures' based on the physiological response triggered by illegal substances.

네트워크 트래픽 분석을 위한 Snort Content 규칙 자동 생성 (Automatic Generation of Snort Content Rule for Network Traffic Analysis)

  • 심규석;윤성호;이수강;김성민;정우석;김명섭
    • 한국통신학회논문지
    • /
    • 제40권4호
    • /
    • pp.666-677
    • /
    • 2015
  • 효과적인 네트워크 관리를 위해 응용 트래픽 분석의 중요성이 강조되고 있다. Snort는 트래픽 탐지를 위해 사용되는 보편적인 엔진으로써 기 정의된 규칙을 기반으로 트래픽을 차단하거나 로그를 기록한다. 하지만 Snort 규칙을 생성하기 위해서는 탐지 대상 트래픽을 전수 조사해야하기 때문에 많은 한계점이 존재할 뿐만 아니라 생성된 규칙의 정확성을 보장하기 어렵다. 본 논문에서는 순차 패턴 알고리즘을 활용하여 입력된 트래픽에서 최소 지지도를 만족하는 문자열을 찾는 방법을 제안한다. 또한, 추출된 문자열을 사용한 규칙을 입력 트래픽에 적용하여 트래픽에서 해당 문자열이 존재하는 위치 정보 및 헤더 정보를 추출한다. 이렇게 추출된 문자열과 위치정보, 그리고 헤더 정보를 조합하여 Snort 규칙을 자동 생성하는 방법을 제안한다. 생성된 규칙을 이용하여 다시 트래픽 분석을 실시했을 때 대부분의 응용이 97%이상 탐지되는 것을 확인하였다.

프로파일 기반 악성 로더 공격탐지 및 필터링 기법 (Profile based Malicious Loader Attack Detection and Filtering Method)

  • 윤이중;김요식
    • 융합보안논문지
    • /
    • 제6권2호
    • /
    • pp.21-29
    • /
    • 2006
  • 소프트웨어를 대상으로 하는 다양한 공격방법이 등장하고 있는 가운데 컴퓨터 소프트웨어에 대한 불법 조작 및 변조 등의 위협이 증가하고 있다. 특히, 온라인상에서 동작하는 어플리케이션 클라이언트를 대상으로 악의적인 로더 프로그램을 이용하여 프로그램의 코드를 조작하고, 흐름을 변조하여 정상적인 동작을 방해하는 행위가 날로 늘어나고 있다. 본 논문에서는 악의적인 용도로 사용되는 로더가 가지는 패턴을 분석하여 시그너처를 생성하고, 변형된 패턴을 탐지할 수 있고 시그너처 기법을 보완한 프로파일 기반의 탐지 기법을 제시한다.

  • PDF

로컬 의미에 의한 원격객체 설계 기법 (A technique for creating remote objects by local semantics)

  • 김윤호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.829-832
    • /
    • 2003
  • 본 논문에서는 로컬 의미만으로 원격객체 생성을 할 수 있는 기법을 제안하고자 한다. 즉, 로컬 인터페이스와 같은 메소드 시크니쳐의 형태를 가진 원격 인터페이스를 생성함으로써, 애플리케이션 서버 인터페이스와 RMI runtime 사이의 레이어를 인터페이스 형태로 생성시켜준다. 본 논문에서 제안하는 RMI 지역 기법을 도입하면, RMI application의 코딩작업을 간소화할 수 있게 된다.

  • PDF

웹 어플리케이션 특성 분석을 통한 공격 분류 (Attack Categorization based on Web Application Analysis)

  • 서정석;김한성;조상현;차성덕
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권1호
    • /
    • pp.97-116
    • /
    • 2003
  • 최근 웹 서비스의 증가와 한께 엘 서비스에 대한 공격과 피 피해 규모는 증가하고 있다. 그러나 웹 서비스에 대한 공격은 다른 인터넷 공격들과 성격이 다르고 그에 대한 연구 또한 부족한 현실이다. 더욱이 기존의 침입 탐지 시스템들도 낄 서비스를 보호하는데 적합하지 않다. 이 연구에서는 먼저 웹 공격들을 공격 발생 원인과 공격 탐지 관점에서 분류하고, 마지막으로 위험성 분석을 통하여 웹 공격들을 분류하였다. 이를 통해 엘 서비스를 보호하기 적합한 웹 서비스 특화된 침입 탐지 시스템을 설계, 개발하는데 도움을 주고자 한다.

인터넷 응용 트래픽 분석을 위한 행위기반 시그니쳐 추출 방법 (Behavior Based Signature Extraction Method for Internet Application Traffic Identification)

  • 윤성호;김명섭
    • 한국통신학회논문지
    • /
    • 제38B권5호
    • /
    • pp.368-376
    • /
    • 2013
  • 최근 급격한 인터넷의 발전으로 효율적인 네트워크관리를 위해 응용 트래픽 분석의 중요성이 강조되고 있다. 본 논문에서는 기존 분석 방법의 한계점을 보완하기 위하여 행위기반 시그니쳐를 이용한 응용 트래픽 분석 방법을 제안한다. 행위기반 시그니쳐는 기존에 제안된 다양한 트래픽 특징을 조합하여 사용할 뿐만 아니라, 복수 개 플로우들의 첫 질의 패킷을 분석 단위로 사용한다. 제안한 행위기반 시그니쳐의 타당성을 검증하기 위해 국내외 응용 5종을 대상으로 정확도를 측정결과, 모든 응용에서 100% Precision을 나타내었다.