• 제목/요약/키워드: Code Theft

검색결과 19건 처리시간 0.027초

정보유출 악성코드 분석을 통한 개선된 탐지 규칙 제작 연구 (Study on Improved Detection Rule Formation via Information Leakage Malware Analysis)

  • 박원형;양경철;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.1-8
    • /
    • 2008
  • 최근 해킹 기법들은 기존보다 정교한 기술을 바탕으로 악성화 되어 그 피해 규모가 증가하고 있으며, 인터넷 사용자의 확대와 맞물려 그 위력은 커지고 있다. 특히 정보유출을 목적으로 제작한 해킹메일에 첨부된 악성코드의 피해가 급증하고 있다. 본 논문에서 이러한 정보유출형 악성코드를 효과적으로 분석, 탐지할 수 있는 기술에 관하여 연구한다. 또한 본 연구에서는 기존 악성코드의 탐지규칙과 해킹메일 악성코드 탐지규칙을 비교하였으며 이를 통해 해킹메일 악성코드 뿐 아니라 새로운 악성코드와 변종들에 대해서도 탐지할 수 있는 기술에 대해 설명한다.

  • PDF

온라인게임 아이템의 재물성에 대한 재검토 (Reinterpretation on Propertiness of Online Game Item)

  • 유인창
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권4호
    • /
    • pp.153-160
    • /
    • 2013
  • 온라인게임은 게임의 흥미를 더하기 위하여 게임도구인 아이템을 사용한다. 게임이용자들은 더 높고 더 강한 레벨의 아이템을 원하게 되면서 자연스럽게 수요와 공급의 거래가 이루어진다. 문제는 이러한 아이템의 거래과정에서 빈번하게 불법행위가 발생한다는 것이다. 그 중 해킹 등 어떠한 방법이든지 권원없이 타인의 아이디와 비밀번호를 알아내어 아이템을 훔쳐가거나, 위탁관리하고 있는 아이템을 되돌려주지 않거나, 절취한 아이템을 그 정을 알고 있는 타인에게 주거나, 타인의 아이템을 손괴하는 등의 행위에 대해서는 형법상 재산에 관한 죄를 적용하기가 곤란하다. 현행 법리상 아이템을 재산죄의 객체인 재물로 인정할 수 없기 때문이다. 가상공간의 아이템은 형법상 보호할 가치와 필요성이 있는 새롭게 등장한 재화이다. 형법은 현실적 범죄행위와 법규범과의 유리를 방지하기 위하여 시대적 현실문화와 가치를 반영하여야 한다. 가상공간은 가상공간 고유한 특성을 고려하여 재물성의 성립여부를 판단하는 것이 현실적이며 합리적이므로 확장해석에 의한다면 아이템을 형법상 유체물의 범위에 포섭할 수 있을 것으로 판단된다. 디지털 시대의 시대적 요청에 의한 제346조의 재물성의 재검토가 필요한 시점이다.

모바일 오피스 개인정보 보호 방안에 대한 연구 (A Study on countermeasure for privacy in mobile office)

  • 박용준;이윤정
    • 한국멀티미디어학회논문지
    • /
    • 제18권2호
    • /
    • pp.178-188
    • /
    • 2015
  • The proliferation of devices such as tablets and smart phones, which are now used by many people in their daily lives, has led to a number of companies allowing employees to bring their own devices to work due to perceived productivity gains and cost savings. However, despite many advantage, security breaches (e.g., information leakage) can happen for various reasons (e.g., loss or theft of devices, and malicious code) and privacy breaches can happen by using personal devices for business. We should carefully scrutinize security threats in this area. We present the security threats analysis and the technical approach in this area, and discuss privacy threats and countermeasures.

Implementation of an RFID Key Management System for DASH7

  • Vegendla, Aparna;Seo, Hwajeong;Lee, Donggeon;Kim, Howon
    • Journal of information and communication convergence engineering
    • /
    • 제12권1호
    • /
    • pp.19-25
    • /
    • 2014
  • The wireless sensor networking standard DASH7 operates in low-power communication with a better transmission quality in active RFID networks. The DASH7 security standard supports public key cryptography. At present, the DASH7 standard uses the message authentication code in the network layer for authentication and integrity. However, its security standard is still in an incubation stage with respect to the implementation of a crypto exchange over a DASH7 network. Effective key management is an important factor for privacy and security. If organizations are not careful about where and how keys are stored, they leave the encrypted data vulnerable to theft. In this regard, we present a key management system designed for efficient key management through public key infrastructure authentication as well as a non-repudiation feature for the DASH7 standard. We analyze the performance of the proposed system on a basis of various performance criteria such as latency and throughput.

변호사의 개인정보 보호의무 (Attorney's Duty to Protect Personal Information)

  • 하정철
    • 디지털융복합연구
    • /
    • 제12권7호
    • /
    • pp.1-10
    • /
    • 2014
  • 대한변호사협회는 2014년 2월 변호사윤리장전을 개정하면서 변호사의 개인정보 보호 의무에 관한 규정을 신설하였다. 최근 빈번한 개인정보 유출로 개인정보 보호의 중요성이 어느 때보다도 강하게 인식되고 있는 상황에서, 개인정보 보호의무의 신설은 기존의 변호사의 비밀유지 의무로 보호되지 못하는 의뢰인이외 제3자의 개인정보를 보호하고 비밀의 누설 이외 수집, 기록, 보유, 가공, 편집, 검색, 출력 등의 각종 처리에 관하여 규율할 수 있다는 점에서 적지 않은 의의를 발견할 수 있다. 특히 주민등록번호와 같은 고유 식별정보의 암호화는 변호사가 보관 중인 각종 민감정보 유출로 인한 피해를 방지하기 위한 필수적인 조치라고 볼 수 있고, 정보주체의 접근 보장은 자기 정보에 대한 자기 결정권 등 헌법적 가치가 반영된 것으로서 시대의 요청이라고 할 것이다. 이 글에서는 현재 변호사윤리장전이 개인정보 보호의무의 구체적인 내용을 밝히고 있지 않은 가운데, 변호사의 개인정보 보호의무의 일반적인 내용을 살펴보고, 향후 구체적으로 개인정보의 처리가 문제될 수 있는 몇 가지 경우를 살펴본다. 해당 논의가 변호사의 개인정보 보호에 관한 논의에 작으나마 기여하기를 바란다.

레이아웃 파일 변환을 이용한 안드로이드 난독화 기법의 설계 및 구현 (Design and implementation of Android obfuscation technique using layout file transformation)

  • 박희완
    • 한국융합학회논문지
    • /
    • 제11권11호
    • /
    • pp.1-7
    • /
    • 2020
  • 안드로이드 앱은 주로 apk 파일 형태로 배포되고, apk 파일의 압축 해제하면 앱 디자인과 관련된 xml 파일, 이미지, 사운드와 같은 리소스 파일을 추출할 수 있다. 만일 은행이나 금융과 관련된 앱의 리소스가 도용되어 가짜 앱이 배포된다면 개인정보가 유출되거나 금융사기를 당할 수 있다. 따라서 앱을 배포할 때 코드뿐만 아니라 디자인을 도용하기 어렵게 만드는 노력이 필요하다. 본 논문에서는 xml 파일을 자바 코드로 변환한 후 프로가드(Proguard)를 이용하여 난독화하는 도구를 구현하였고 실행 성능을 평가하였다. 본 논문에서 제안하는 레이아웃 난독화 기법을 사용하면 앱구동 성능을 높일 수 있으며 화면 디자인 도용으로 인한 불법 복제 피해를 예방하는 효과도 있을 것으로 기대한다.

클래스 구조 그래프 비교를 통한 프로그램 표절 검사 방법 (A Method for Detecting Program Plagiarism Comparing Class Structure Graphs)

  • 김연어;이윤정;우균
    • 한국콘텐츠학회논문지
    • /
    • 제13권11호
    • /
    • pp.37-47
    • /
    • 2013
  • 코드 이동성이 증가함에 따라 코드 도용이 문제가 되고 있으며 이를 대처하기 위해 프로그램 비교를 위한 연구가 많이 진행되고 있다. 이 논문은 클래스 구조를 이용하여 Java 프로그램의 표절을 검사하는 방법을 제안한다. 제안 방법은 멤버 변수와 메소드 간의 참조 관계를 나타내는 그래프를 생성한다. 변수 참조 관계는 이분 그래프 형태로 나타나는데 이렇게 생성된 그래프를 대상으로 그래프 동형 검사를 적용하여 프로그램 간의 유사도를 측정한다. 이 논문에서는 제안 방법의 효과를 입증하기 위해 2012년 부산대학교 객체지향 프로그래밍 과제로 제출된 Java 프로그램을 대상으로 실험하였다. 그리고 제안 방법의 정확도를 평가하기 위해 기존 유사도 검사 프로그램인 JPlag와 Stigmata를 대상으로 F-measure 지표를 이용해 비교하였다. 그 결과 제안 방법의 F-measure가 JPlag보다 0.17, Stigmata보다 0.34 높은 것으로 나타났다.

WhiteList 기반의 악성코드 행위분석을 통한 악성코드 은닉 웹사이트 탐지 방안 연구 (Research on Malicious code hidden website detection method through WhiteList-based Malicious code Behavior Analysis)

  • 하정우;김휘강;임종인
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.61-75
    • /
    • 2011
  • 최근 DDoS공격용 좀비, 기업정보 및 개인정보 절취 등 각종 사이버 테러 및 금전적 이윤 획득의 목적으로 웹사이트를 해킹, 악성코드를 은닉함으로써 웹사이트 접속PC를 악성코드에 감염시키는 공격이 지속적으로 증가하고 있으며 은닉기술 및 회피기술 또한 지능화 전문화되고 있는 실정이다. 악성코드가 은닉된 웹사이트를 탐지하기 위한 현존기술은 BlackList 기반 패턴매칭 방식으로 공격자가 악성코드의 문자열 변경 또는 악성코드를 변경할 경우 탐지가 불가능하여 많은 접속자가 악성코드 감염에 노출될 수 밖에 없는 한계점이 존재한다. 본 논문에서는 기존 패턴매칭 방식의 한계점을 극복하기 위한 방안으로 WhiteList 기반의 악성코드 프로세스 행위분석 탐지기술을 제시하였다. 제안방식의 실험 결과 현존기술인 악성코드 스트링을 비교하는 패턴매칭의 MC-Finder는 0.8%, 패턴매칭과 행위분석을 동시에 적용하고 있는 구글은 4.9%, McAfee는 1.5%임에 비해 WhiteList 기반의 악성코드 프로세스 행위분석 기술은 10.8%의 탐지율을 보였으며, 이로써 제안방식이 악성코드 설치를 위해 악용되는 웹 사이트 탐지에 더욱 효과적이라는 것을 증명할 수 있었다.

API call의 단계별 복합분석을 통한 악성코드 탐지 (Malware Detection Via Hybrid Analysis for API Calls)

  • 강태우;조재익;정만현;문종섭
    • 정보보호학회논문지
    • /
    • 제17권6호
    • /
    • pp.89-98
    • /
    • 2007
  • 최근 인터넷 기술의 급격한 발전으로 정보화 저변 확대라는 긍정적 측면과 함께, 이를 이용한 악의적인 행위들이 지속적으로 일어나고 있어 사회 전 영역에 걸쳐 피해가 속출하고 있다. 특히 악의적인 용도를 위해 제작되는 악성코드의 폐해가 날이 갈수록 급증하고 있고, 또한 개인정보 유출, 해킹, 피싱 등의 응용범죄의 기본수단이 되어가고 있다. 본 논문에서는 이러한 악성코드들을 효과적이고 단계적으로 분석, 탐지할 수 있는 기술에 관하여 기술한다. 본 연구는 악성코드의 은닉도와 악의적 기능 시그너처를 추출함으로서 기존의 악성코드들 뿐 아니라 새로운 악성코드와 변종들에 대해서도 능동적으로 대처할 수 있다.