• 제목/요약/키워드: Malicious Patterns

검색결과 68건 처리시간 0.025초

Mutual Information Applied to Anomaly Detection

  • Kopylova, Yuliya;Buell, Duncan A.;Huang, Chin-Tser;Janies, Jeff
    • Journal of Communications and Networks
    • /
    • 제10권1호
    • /
    • pp.89-97
    • /
    • 2008
  • Anomaly detection systems playa significant role in protection mechanism against attacks launched on a network. The greatest challenge in designing systems detecting anomalous exploits is defining what to measure. Effective yet simple, Shannon entropy metrics have been successfully used to detect specific types of malicious traffic in a number of commercially available IDS's. We believe that Renyi entropy measures can also adequately describe the characteristics of a network as a whole as well as detect abnormal traces in the observed traffic. In addition, Renyi entropy metrics might boost sensitivity of the methods when disambiguating certain anomalous patterns. In this paper we describe our efforts to understand how Renyi mutual information can be applied to anomaly detection as an offline computation. An initial analysis has been performed to determine how well fast spreading worms (Slammer, Code Red, and Welchia) can be detected using our technique. We use both synthetic and real data audits to illustrate the potentials of our method and provide a tentative explanation of the results.

블록체인을 적용한 사설 클라우드 기반 침입시도탐지 (A Probe Detection based on Private Cloud using BlockChain)

  • 이세열
    • 디지털산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.11-17
    • /
    • 2018
  • IDS/IPS and networked computer systems are playing an increasingly important role in our society. They have been the targets of a malicious attacks that actually turn into intrusions. That is why computer security has become an important concern for network administrators. Recently, various Detection/Prevention System schemes have been proposed based on various technologies. However, the techniques, which have been applied in many systems is useful for existing intrusion patterns on standard-only systems. Therefore, probe detection of private clouds using BlockChain has become a major security protection technology to detection potential attacks. In addition, BlockChain and Probe detection need to take into account the relationship between the various factors. We should develop a new probe detection technology that uses BlockChain to fine new pattern detection probes in cloud service security in the end. In this paper, we propose a probe detection using Fuzzy Cognitive Map(FCM) and Self Adaptive Module(SAM) based on service security using BlockChain technology.

A Detailed Analysis of Classifier Ensembles for Intrusion Detection in Wireless Network

  • Tama, Bayu Adhi;Rhee, Kyung-Hyune
    • Journal of Information Processing Systems
    • /
    • 제13권5호
    • /
    • pp.1203-1212
    • /
    • 2017
  • Intrusion detection systems (IDSs) are crucial in this overwhelming increase of attacks on the computing infrastructure. It intelligently detects malicious and predicts future attack patterns based on the classification analysis using machine learning and data mining techniques. This paper is devoted to thoroughly evaluate classifier ensembles for IDSs in IEEE 802.11 wireless network. Two ensemble techniques, i.e. voting and stacking are employed to combine the three base classifiers, i.e. decision tree (DT), random forest (RF), and support vector machine (SVM). We use area under ROC curve (AUC) value as a performance metric. Finally, we conduct two statistical significance tests to evaluate the performance differences among classifiers.

Multiclass Botnet Detection and Countermeasures Selection

  • Farhan Tariq;Shamim baig
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.205-211
    • /
    • 2024
  • The increasing number of botnet attacks incorporating new evasion techniques making it infeasible to completely secure complex computer network system. The botnet infections are likely to be happen, the timely detection and response to these infections helps to stop attackers before any damage is done. The current practice in traditional IP networks require manual intervention to response to any detected malicious infection. This manual response process is more probable to delay and increase the risk of damage. To automate this manual process, this paper proposes to automatically select relevant countermeasures for detected botnet infection. The propose approach uses the concept of flow trace to detect botnet behavior patterns from current and historical network activity. The approach uses the multiclass machine learning based approach to detect and classify the botnet activity into IRC, HTTP, and P2P botnet. This classification helps to calculate the risk score of the detected botnet infection. The relevant countermeasures selected from available pool based on risk score of detected infection.

온라인 커뮤니티 사용자의 행동 패턴을 고려한 동일 사용자의 닉네임 식별 기법 (A Method for Identifying Nicknames of a User based on User Behavior Patterns in an Online Community)

  • 박상현;박석
    • 정보과학회 논문지
    • /
    • 제45권2호
    • /
    • pp.165-174
    • /
    • 2018
  • 온라인 커뮤니티란 SNS와 달리 사용자들이 닉네임을 통해 익명으로 관심사와 취미를 공유하는 가상 그룹 서비스이다. 그런데 이런 익명성을 악의적으로 활용하는 사용자들이 존재하고, 닉네임의 변경으로 인해 동일 사용자의 데이터가 서로 다른 닉네임에 존재하는 데이터 파편화 문제가 발생할 수 있다. 또한 온라인 커뮤니티에서는 닉네임을 변경하는 일이 빈번하므로 동일 사용자를 식별하는데 어려움을 겪는다. 따라서 본 논문에서는 이러한 문제를 해결하기 위해 온라인 커뮤니티 특성을 고려한 사용자의 행동 패턴 특징 벡터를 제시하며, 관계 패턴이라는 새로운 암시적 행동 패턴을 제안함과 동시에 랜덤 포레스트 분류기를 이용한 동일 사용자의 닉네임을 식별하는 기법을 제안한다. 또한 실제 온라인 커뮤니티 데이터를 수집해 제안한 행동패턴과 분류기를 이용해 동일 사용자를 유의미한 수준으로 식별할 수 있음을 실험적으로 보인다.

MTD-SDR 시스템의 취약요소 변경에 따른 악의적 공격 성공 확률 (Malicious Attack Success Probability on the Change of Vulnerable Surfaces in MTD-SDR System)

  • 기장근;이규대
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.55-62
    • /
    • 2018
  • MTD(Moving Target Defense)는 자가 복원력이 있는 무선 통신 시스템을 구축할 수 있도록 대상 시스템의 다양한 구조 및 운영 관련 파라미터들을 동적으로 변경시키도록 설계함으로써 공격자의 악의적 공격으로부터 시스템의 취약점을 보호하는 기술이다. 본 논문에서는 MTD-SDR 기술을 기반으로 하는 통신 시스템에서 랜덤/순서적 스캐닝/재밍 공격 성공 확률에 대한 식을 유도하고 시뮬레이션을 통해 그 결과를 검증하였다. 결과적으로 랜덤 스캐닝 공격의 경우에는 전송채널 변화주기 값이 증가할수록 공격성공률이 증가하는 반면, 랜덤 재밍 공격의 경우에는 변화가 없다. 순서적 공격의 경우에는 랜덤 공격과 유사한 경향의 성공률 패턴을 보이지만 전송채널 변화주기가 커져서 전체 전송채널 수에 접근할수록 재밍 공격의 경우에는 최대 2배, 스캐닝 공격의 경우에는 최대 36% 정도 랜덤 공격에 비해 공격 성공률이 높은 것으로 나타났다.

공격그룹 분류 및 예측을 위한 네트워크 행위기반 악성코드 분류에 관한 연구 (Research on Malware Classification with Network Activity for Classification and Attack Prediction of Attack Groups)

  • 임효영;김완주;노홍준;임재성
    • 한국통신학회논문지
    • /
    • 제42권1호
    • /
    • pp.193-204
    • /
    • 2017
  • 인터넷 시스템의 보안은 백신을 최신으로 업데이트하고, 신종 악성코드를 탐지해 내는 능력에 달려있다. 하지만, 급변하는 인터넷 환경과 더불어, 악성코드는 끊임없이 변종을 만들어내고 더욱 지능적으로 진화하고 있어 현재 운용중인 시그니쳐 기반 탐지체계로 탐지되지 않는다. 따라서, 본 연구에서는 악성코드의 네트워크 행위 패턴을 추출하여 DNA 서열 유사도를 비교하여 활용하는 유사 시퀀스 정렬 알고리즘을 적용하여 악성코드를 분류하는 기법을 제안한다. 제안한 기법을 실제 네트워크에서 수집된 악성코드 샘플 766개에 적용하여 유사도를 비교한 결과 40.4%의 정확도를 얻었다. 이는 코드나 다른 특성을 배제하고 악성코드의 네트워크 행위만으로 분류했다는 점을 미루어 볼 때 앞으로 더 발전 가능성이 있을 것으로 기대된다. 또한 이를 통해 공격그룹을 예측하거나 추가적인 공격을 예방할 수 있다.

모티베이션 이론을 이용한 온라인 게임 내 부정행위 탐지 (Detecting malicious behaviors in MMORPG by applying motivation theory)

  • 이재혁;강성욱;김휘강
    • 한국게임학회 논문지
    • /
    • 제15권4호
    • /
    • pp.69-78
    • /
    • 2015
  • 온라인 게임 산업이 급격히 성장함에 따라 경제적 이득을 목적으로 한 악성 행위가 증가되고 있다. 본 논문에서는 온라인 게임 내 악성 행위 중 높은 비중을 차지하는 게임 봇 탐지를 위한 모티베이션 기반 ERG 이론을 적용한 탐지 방법을 제안한다. 기존에 연구된 행위 기반 탐지 기법들이 특정 행위들을 특성치로 선정하여 분석하였다면, 본 논문에서는 모티베이션 이론을 적용하여 행위 분석을 수행하였다. 실제 MMORPG의 데이터를 분석하여 본 결과, 온라인 게임 내에서도 정상 사용자는 실제 세계와 마찬가지로 모티베이션과 관련된 ERG 이론이 잘 적용되는 것을 확인하였다. 반면에, 게임 봇은 정상 사용자와 다르게 특정 목적을 위한 행동 패턴이 나타나기 때문에 모티베이션 이론을 적용하여 탐지할 경우 정상 사용자와는 다른 행동 패턴을 보이는 것을 발견하였다. 이를 통해 ERG 이론을 적용한 봇 탐지 방법을 국내 7위의 규모의 게임에 적용하여 봇 제재 리스트와 교차 분석한 결과, 99.74% 의 정확도로 정상 사용자와 봇을 분류할 수 있었다.

AppLock 정보 은닉 앱에 대한 취약점 분석 (Vulnerability analysis for AppLock Application)

  • 홍표길;김도현
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.845-853
    • /
    • 2022
  • 스마트폰의 메모리 용량이 증가하면서 스마트폰에 저장된 개인 정보의 종류와 양도 증가하고 있다. 하지만 최근 악의적인 공격자의 악성 앱이나 수리기사 등의 타인으로 인해 스마트폰의 사진, 동영상 등의 다양한 개인 정보가 유출될 가능성이 증가하고 있기 때문에, 사용자의 이러한 개인 정보를 보호할 수 있는 다양한 정보 은닉 앱이 출시되고 있다. 본 논문은 이러한 정보 은닉 앱의 암호 알고리즘 및 데이터 보호 기능을 분석하여 안전성 및 취약점을 분석 및 연구했다. 이를 위해 우리는 Google Play에 등록된 정보 은닉 앱 중에서 전 세계적으로 가장 많이 다운로드된 AppLock 3.3.2 버전(December 30, 2020)과, 5.3.7 버전(June 13, 2022)을 분석했다. 접근 제어 기능의 경우, 사용자가 입력한 패턴을 암호화하기 위한 값들이 소스 코드에 평문으로 하드코딩 되어있으며 암호 알고리즘이 적용된 패턴 값은 xml 파일에 저장한다는 취약점이 존재했다. 또한 금고 기능의 경우 금고에 저장하기 위한 파일과 로그 파일을 암호화하지 않는 취약점이 존재했다.

심층 패킷검사를 위한 정규표현식 패턴매칭 하드웨어 구조 (A Hardware Architecture of Regular Expression Pattern Matching for Deep Packet Inspection)

  • 윤상균;이규희
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권5호
    • /
    • pp.13-22
    • /
    • 2011
  • 최근의 네트워크 침입탐지 시스템들은 침입패턴을 나타내는 데 정규표현식을 사용하고 있으며 빠른 심층 패킷 검사를 위해서 하드웨어 기반의 패턴매칭이 필요하다. 하드웨어 기반 정규표현식 패턴매칭에 대한 많은 연구가 이루어졌으나 {10}과 같은 제한반복 연산자에 대한 구현은 제약이 있었다. 본 논문에서는 일반적인 정규표현식 서브패턴에 대한 제한반복을 더 낮은 하드웨어 복잡도로 구현할 수 있는 제한반복 블록 구조를 제시하였다. 제안된 제한반복 블록은 단일 문자, 고정길이 문자 뿐 만 아니라 일반적인 정규표현식 서브패턴의 제한반복 구현도 가능하다. 제안된 제한반복 블록 구조는 모든 제한반복을 펼치지 않고 구현할 수 있도록 하여 정규표현식 패턴매칭 하드웨어를 더 효율적으로 구현할 수 있도록 하였다.