• Title/Summary/Keyword: File Signature

검색결과 80건 처리시간 0.024초

도로 네트워크에서 이동 객체를 위한 시공간 유사 궤적 검색 알고리즘 (Trajectory Search Algorithm for Spatio-temporal Similarity of Moving Objects on Road Network)

  • 김영창;라빈드라 비스타;장재우
    • 한국공간정보시스템학회 논문지
    • /
    • 제9권1호
    • /
    • pp.59-77
    • /
    • 2007
  • 모바일 환경의 대중화와 이를 위한 기반 기술의 발전으로 인하여 이동 객체들을 효과적으로 표현하고 분석하는 것이 중요한 문제로 대두되고 있다. 이러한 환경에서 이동 객체 궤적의 유사성 검색은 궤적에 대한 데이터 마이닝의 일부분으로 중요한 연구 분야중의 하나이다. 본 논문에서는 도로 네트워크상의 이동 객체 궤적을 위한 시공간 유사 궤적 검색 알고리즘을 제안한다. 이를 위하여 도로 네트워크상에서 두 이동 객체 궤적 사이의 시공간 거리를 정의하고, 이를 기반으로 궤적 사이의 시공간 유사도 측정 방법을 제안한다. 유사 궤적 알고리즘은 효율적인 검색을 위하여 시그니쳐 파일 기법을 이용하여 궤적을 검색한다. 마지막으로, 본 논문에서 제안하는 시공간 유사 궤적 검색 알고리즘을 구현하고, 성능 분석을 통해 제안하는 알고리즘의 효율성을 입증한다.

  • PDF

코드 삽입 기법을 이용한 알려지지 않은 악성 스크립트 탐지 (Detection Of Unknown Malicious Scripts using Code Insertion Technique)

  • 이성욱;방효찬;홍만표
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.663-673
    • /
    • 2002
  • 서버 수준의 안티바이러스는 특정 도메인 내에 진입하는 악성코드를 진입점에서 감지하므로 모든 클라이언트를 완벽하게 통제하기 어려운 실제 상황에서 전자우편 서버 등에 유용하게 사용된다. 그러나, 알려지지 않은 악성 코드에 감지에 유용한 행위 감시 기법은 서버에 적용이 어려우므로, 현재의 서버용 안티바이러스들은 이미 알려진 악성 코드에 대한 시그너쳐 기반의 감지, 단순한 필터링 그리고 파일명 변경과 같은 기능만을 수행한다. 본 논문에서는 서버에서의 실행만으로 별도의 안티바이러스가 탑재되지 않은 클라이언트에서도 지속적인 행위 감시가 가능하도록 하는 악성 스크립트 감지 기법을 제안하고 그 구현에 관해 기술한다.

확장된 개념 기반 이미지 검색 시스템 (An Extended Concept-based Image Retrieval System : E-COIRS)

  • 김용일;양재동;양형정
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제8권3호
    • /
    • pp.303-317
    • /
    • 2002
  • In this paper, we design and implement E-COIRS enabling users to query with concepts and image features used for further refining the concepts. For example, E-COIRS supports the query "retrieve images containing black home appliance to north of reception set. "The query includes two types of concepts: IS-A and composite. "home appliance"is an IS-A concept, and "reception set" is a composite concept. For evaluating such a query. E-COIRS includes three important components: a visual image indexer, thesauri and a query processor. Each pair of objects in an mage captured by the visual image indexer is converted into a triple. The triple consists of the two object identifiers (oids) and their spatial relationship. All the features of an object is referenced by its old. A composite concept is detected by the triple thesaurus and IS-A concept is recolonized by the fuzzy term thesaurus. The query processor obtains an image set by matching each triple in a user with an inverted file and CS-Tree. To support efficient storage use and fast retrieval on high-dimensional feature vectors, E-COIRS uses Cell-based Signature tree(CS-Tree). E-COIRS is a more advanced content-based image retrieval system than other systems which support only concepts or image features.

Opcode와 IAT를 활용한 PE 파일 악성코드 탐지 (PE file malware detection using opcode and IAT)

  • 이정훈;강아름
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제67차 동계학술대회논문집 31권1호
    • /
    • pp.103-106
    • /
    • 2023
  • 코로나 팬데믹 사태로 인해 업무환경이 재택근무를 하는 환경으로 바뀌고 악성코드의 변종 또한 빠르게 발전하고 있다. 악성코드를 분석하고 백신 프로그램을 만들면 새로운 변종 악성코드가 생기고 변종에 대한 백신프로그램이 만들어 질 때까지 변종된 악성코드는 사용자에게 위협이 된다. 본 연구에서는 머신러닝 알고리즘을 사용하여 악성파일 여부를 예측하는 방법을 제시하였다. 일반적인 악성코드의 구조를 갖는 Portable Executable 구조 파일을 파이썬의 LIEF 라이브러리를 사용하여 Certificate, Imports, Opcode 등 3가지 feature에 대해 정적분석을 하였다. 학습 데이터로는 정상파일 320개와 악성파일 530개를 사용하였다. Certificate는 hasSignature(디지털 서명정보), isValidcertificate(디지털 서명의 유효성), isNotExpired(인증서의 유효성)의 feature set을 사용하고, Imports는 Import Address Table의 function 빈도수를 비교하여 feature set을 구축하였다. Opcode는 tri-gram으로 추출하여 빈도수를 비교하여 feature set을 구축하였다. 테스트 데이터로는 정상파일 360개 악성파일 610개를 사용하였으며 Feature set을 사용하여 random forest, decision tree, bagging, adaboost 등 4가지 머신러닝 알고리즘을 대상으로 성능을 비교하였고, bagging 알고리즘에서 약 0.98의 정확도를 보였다.

  • PDF

BLE 및 TCP 기반 다중 디바이스 간 안전한 인증서 복사 방법 (Secure Certificates Duplication Method Among Multiple Devices Based on BLE and TCP)

  • 조성환;한기태
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권2호
    • /
    • pp.49-58
    • /
    • 2018
  • 인증서는 사용자의 신원확인 및 위 변조 방지, 부인방지 등의 기능을 수행하여 사용자를 증명할 수 있는 수단이 된다. 대부분의 사람들이 인터넷뱅킹을 이용한 업무를 수행할 때 공인인증서를 사용하며, 인터넷뱅킹 외에도 각종 증명서 발급, 전자 결제 등에서도 신원을 입증하는 용도로 많이 사용되고 있다. 이때 발급받은 인증서는 디스크 상에 파일 형태로 존재하며, 만약 새로운 디바이스에서 인증서를 사용하기 위해서는 기존의 디바이스에서 발급받은 인증서를 복사해야 사용이 가능하다. 하지만 대부분의 인증서 복사 방법은 8~16자리의 인증번호를 입력하여 복사하는 방법이며, 이는 인증번호를 입력해야 되는 번거로움이 있고, 보안에 취약하다는 단점이 있다. 이러한 단점을 해결하기 위해 본 논문에서는 TCP와 BLE를 사용하는 다중 채널에서의 보안강화 인증서 복사 방법을 제안한다. 제안하는 방법은 1) BLE Advertising data를 이용하여 상호간에 인증 가능한 데이터를 공유하고, 2) ECC기반 전자서명 알고리즘을 통해 디바이스 인증 후 대칭키 알고리즘으로 인증서를 암호화하여 전달한다. 제안하는 방법을 모바일 환경에서 구현한 결과 기존방법의 보안취약영역인 스니핑 공격에 대한 방어가 가능하며, 무작위 대입 공격을 통한 복호화 시도 시 기존의 방법보다 약 $10^{41}$배 정도의 보안강도를 높일 수 있음을 보였다.

내용 기반 음악 정보 검색에서 주제 선율의 변화 패턴을 이용한 색인 및 검색 기법 (Indexing and Retrieval Mechanism using Variation Patterns of Theme Melodies in Content-based Music Information Retrievals)

  • 구경이;신창환;김유성
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제30권5호
    • /
    • pp.507-520
    • /
    • 2003
  • 본 연구에서는 내용 기반 음악 정보 검색 시스템의 검색 속도를 증진하기 위해 음악의 대표 선율인 주제 선율을 추출하여 주제 선율 색인을 구성하고 이를 이용한 효율적인 내용 기반 음악 정보 검색 기법을 제안하였다. 추출된 주제 선율을 다차원 공간 색인 기법인 M-tree를 이용하여 주제 선율 색인으로 구성하기 위해 주제 선율의 평균 음 높이 변화량과 평균 음 길이 변화량을 이용하였으며 검색의 정확도를 증진하기 위해 음 높이 변화 패턴을 요약한 높이 시그니처와 음 길이 변화 패턴을 요약한 길이 시그니처를 이용하였다. 또한 제안된 내용 기반 음악 정보 검색 기법에서는 사용자의 질의 선율로부터 질의 선율의 패턴 정보를 구성하고 M-tree의 k-근접 검색 및 범위 검색 기법을 이용하여 사용자의 질의 선율과 유사한 주제 선율을 포함하고 있는 음악 정보를 검색한다. 검색된 결과로부터 순위 부여한 후 사용자 피드백을 하여 사용자의 만족도를 증진하기 위한 특성을 포함하도록 하였다. 또한, 본 논문에서 제안된 주제 선율 색인 기법 및 내용 기반 검색 기법을 포함한 내용 기반 음악 정보 검색 시스템의 프로토타입을 구현하여 제안된 기법의 실효성을 입증하였다.

랜섬웨어 분석 및 탐지패턴 자동화 모델에 관한 연구 (The Automation Model of Ransomware Analysis and Detection Pattern)

  • 이후기;성종혁;김유천;김종배;김광용
    • 한국정보통신학회논문지
    • /
    • 제21권8호
    • /
    • pp.1581-1588
    • /
    • 2017
  • 최근 광범위하게 유포되고 있는 랜섬웨어는 단순 파일 암호화 후 금전을 요구하는 기존 방식의 공격에서 벗어나 신 변종 유포, 사회공학적 공격 방법을 이용한 표적형 유포, 광고 서버를 해킹해 랜섬웨어를 대량으로 유포하는 멀버타이징 형태의 유포, RaaS 등을 통해 더욱 고도화, 지능화되고 있다. 특히, 보안솔루션을 우회하거나 파일암호화를 통해 파라미터 확인을 불가능하게 하고, APT 공격을 접목한 타겟형 랜섬웨어 공격 등으로 공격자에 대한 추적을 어렵게 하고 있다. 이와 같은 랜섬웨어의 위협에서 벗어나기 위해 다양한 탐지기법이 개발되고 있지만 새롭게 출몰하는 랜섬웨어에 대응하기에는 힘든 상황이다. 이에 본 논문에서는 시그니처 기반의 탐지 패턴 제작 및 그 문제점에 대해 알아보고, 랜섬웨어에 보다 더 능동적으로 대처하기 위해 일련의 과정을 자동으로 진행하는 랜섬웨어 감염 탐지 패턴 자동화 모델을 제시한다. 본 모델은 기업이나 공공 보안관제센터에서 다양한 응용이 가능할 것으로 기대된다.

공간 네트워크 상의 이동객체를 위한 시그니처 기반의 궤적 색인구조 (Trajectory Index Structure based on Signatures for Moving Objects on a Spatial Network)

  • 김영진;김영창;장재우;심춘보
    • 한국공간정보시스템학회 논문지
    • /
    • 제10권3호
    • /
    • pp.1-18
    • /
    • 2008
  • 공간 네트워크 상을 움직이는 많은 이동객체들의 궤적 분석을 통해서 많은 정보를 얻을 수 있다. 이를 위해서, 궤적을 효과적으로 검색 할 수 있는 궤적 기반 색인 구조가 필요하다. 하지만 도로와 같은 공간 네트워크상의 궤적 기반 색인 구조에 대한 연구는 FNR-트리나 MON-트리를 제외하고는 연구가 많이 부족한 실정이다. 또한, FNR-트리나 MON-트리는 에지를 지난 이동객체의 이동정보인 세그먼트만을 저장할 뿐 전체 궤적을 유지하지 못하며, 궤적 질의에 대해 비효율적이다. 따라서 본 논문에서는 공간 네트워크상의 이동객체를 위한 시그니처 기반의 궤적 색인 구조인 SigMO-트리를 제안한다. 이를 위해, 이동객체를 공간과 시간 특성으로 분류하고, 전체 궤적을 유지함으로써 영역질의와 궤적질의를 동시에 처리할 수 있는 색인 구조를 설계한다. 아울러, 사용자 질의를 시공간영역 내 궤적 질의, 시간영역 내 유사궤적 질의로 분류하고, 이들을 처리 하기 위한 질의 처리 알고리즘을 제안한다. 각 질의처리 알고리즘은 효율적인 검색을 위하여 시그니처 파일 기법을 이용하여 궤적을 검색한다. 마지막으로 성능평가를 통해 본 논문에서 제안한 궤적 기반 색인 구조가 기존의 색인구조인 FNR-트리, MON-트리보다 성능이 우수함을 보인다.

  • PDF

Opcode와 API의 빈도수와 상관계수를 활용한 Cerber형 랜섬웨어 탐지모델에 관한 연구 (A Study on the Cerber-Type Ransomware Detection Model Using Opcode and API Frequency and Correlation Coefficient)

  • 이계혁;황민채;현동엽;구영인;유동영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권10호
    • /
    • pp.363-372
    • /
    • 2022
  • 최근 코로나 19 팬더믹 이후 원격근무의 확대와 더불어 랜섬웨어 팬더믹이 심화하고 있다. 현재 안티바이러스 백신 업체들이 랜섬웨어에 대응하고자 노력하고 있지만, 기존의 파일 시그니처 기반 정적 분석은 패킹의 다양화, 난독화, 변종 혹은 신종 랜섬웨어의 등장 앞에 무력화될 수 있다. 이러한 랜섬웨어 탐지를 위한 다양한 연구가 진행되고 있으며, 시그니처 기반 정적 분석의 탐지 방법과 행위기반의 동적 분석을 이용한 탐지 연구가 현재 주된 연구유형이라고 볼 수 있다. 본 논문에서는 단일 분석만을 이용하여 탐지모델에 적용하는 것이 아닌 ".text Section" Opcode와 실제 사용하는 Native API의 빈도수를 추출하고 K-means Clustering 알고리즘, 코사인 유사도, 피어슨 상관계수를 이용하여 선정한 특징정보들 사이의 연관성을 분석하였다. 또한, 타 악성코드 유형 중 웜과 Cerber형 랜섬웨어를 분류, 탐지하는 실험을 통해, 선정한 특징정보가 특정 랜섬웨어(Cerber)를 탐지하는 데 특화된 정보임을 검증하였다. 위와 같은 검증을 통해 최종 선정된 특징정보들을 결합하여 기계학습에 적용하여, 최적화 이후 정확도 93.3% 등의 탐지율을 나타내었다.

공공기관 실제 사례로 보는 랜섬웨어 탐지 방안에 대한 연구 (A Study on Ransomware Detection Methods in Actual Cases of Public Institutions)

  • 박용주;김휘강
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.499-510
    • /
    • 2023
  • 최근 지능적이고 고도화된 사이버 공격은 악성코드가 포함된 파일을 이용하여 공공기관의 전산망을 공격하거나 정보를 유출하는 공격으로 그 피해가 커지고 있다. 다양한 정보 보호시스템이 구축된 공공기관에서도 기존의 시그니처 기반이나 정적 분석을 기반으로 하는 악성코드 및 랜섬웨어 파일 탐지하는 방식을 사용하는 경우는 알려진 공격은 탐지가 가능하나 알려지지 않은 동적 및 암호화 공격에 대해서는 취약하다. 본 연구에서 제안하는 탐지 방안은 공공기관에서 실제로 사용하는 정보보호시스템 중 악성코드 및 랜섬웨어를 탐지할 수 있는 시스템의 탐지 결과 데이터를 추출한 후 결합하여 여러 가지 속성을 도출해 내고, 머신러닝 분류 알고리즘을 통해 도출한 속성들이 어떻게 분류되고 어떤 속성이 분류 결과와 정확도 향상에 중대한 영향을 미치는지 실험을 통해 결과를 도출한다. 본 논문의 실험 결과에서는 특정 속성이 포함된 경우와 포함되지 않은 경우 알고리즘마다 상이하지만, 특정 속성이 포함된 학습에서는 정확도가 높아지는 결과를 보였으며 추후 정보보호시스템의 랜섬웨어 파일 및 이상행위 탐지 알고리즘 제작 시 속성 선택에 활용할 수 있을 것으로 기대한다.