• 제목/요약/키워드: Malicious behavior

검색결과 144건 처리시간 0.017초

패스워드의 정보시스템 보안효과에 영향을 미치는 요인에 관한 연구 (A Study on the Factors Affecting the Information Systems Security Effectiveness of Password)

  • 김종기;강다연
    • Asia pacific journal of information systems
    • /
    • 제18권4호
    • /
    • pp.1-26
    • /
    • 2008
  • Rapid progress of information technology and widespread use of the personal computers have brought various conveniences in our life. But this also provoked a series of problems such as hacking, malicious programs, illegal exposure of personal information etc. Information security threats are becoming more and more serious due to enhanced connectivity of information systems. Nevertheless, users are not much aware of the severity of the problems. Using appropriate password is supposed to bring out security effects such as preventing misuses and banning illegal users. The purpose of this research is to empirically analyze a research model which includes a series of factors influencing the effectiveness of passwords. The research model incorporates the concept of risk based on information systems risk analysis framework as the core element affecting the selection of passwords by users. The perceived risk is a main factor that influences user's attitude on password security, security awareness, and intention of security behavior. To validate the research model this study relied on questionnaire survey targeted on evening class MBA students. The data was analyzed by AMOS 7.0 which is one of popular tools based on covariance-based structural equation modeling. According to the results of this study, while threat is not related to the risk, information assets and vulnerability are related to the user's awareness of risk. The relationships between the risk, users security awareness, password selection and security effectiveness are all significant. Password exposure may lead to intrusion by hackers, data exposure and destruction. The insignificant relationship between security threat and perceived risk can be explained by user's indetermination of risk exposed due to weak passwords. In other words, information systems users do not consider password exposure as a severe security threat as well as indirect loss caused by inappropriate password. Another plausible explanation is that severity of threat perceived by users may be influenced by individual difference of risk propensity. This study confirms that security vulnerability is positively related to security risk which in turn increases risk of information loss. As the security risk increases so does user's security awareness. Security policies also have positive impact on security awareness. Higher security awareness leads to selection of safer passwords. If users are aware of responsibility of security problems and how to respond to password exposure and to solve security problems of computers, users choose better passwords. All these antecedents influence the effectiveness of passwords. Several implications can be derived from this study. First, this study empirically investigated the effect of user's security awareness on security effectiveness from a point of view based on good password selection practice. Second, information security risk analysis framework is used as a core element of the research model in this study. Risk analysis framework has been used very widely in practice, but very few studies incorporated the framework in the research model and empirically investigated. Third, the research model proposed in this study also focuses on impact of security awareness of information systems users on effectiveness of password from cognitive aspect of information systems users.

온라인 소셜 네트워크 그래프에 내포된 시스템-차원 시빌-저항 신뢰도 추출 (Extraction of System-Wide Sybil-Resistant Trust Value embedded in Online Social Network Graph)

  • 김경백
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권12호
    • /
    • pp.533-540
    • /
    • 2013
  • 인터넷의 발달의 주요 요인 중 하나인 익명성은 다수 사용자들의 자유로운 개인 의사 표현을 도와 다양한 인터넷 기반 분산시스템을 활성화 하는데 있어 큰 도움이 되어 왔다. 하지만, 익명성은 개인의 정보가 외부로 알려지지 않는 다는 점 때문에 악용될 소지도 다분하다. 특히 분산시스템은 한 명의 악의적인 사용자가 다수의 가짜 신분을 생성하고 조정하는 시빌 어택(Sybil Attack)에 매우 취약하게 된다. 시빌 어택을 막기 위해서 분산시스템 상에서 신분 생성 작업의 복잡도를 높이는 방식이나 시스템상의 신분과 현실상의 신분의 연결 고리를 만드는 방법을 생각 할 수 있다. 하지만 복잡도를 높이는 방식은 가짜 신분이 만들어지는 시간을 늘리는 효과만 있을 뿐, 일단 가짜 신분이 만들어진 이후에 대한 대응법이 부족하다. 또한, 현실상의 신분과의 연결을 사용할 경우 온라인 사용자의 익명성이 훼손당할 우려가 있다. 최근 온라인 소셜 네트워크의 대중화와 함께 소셜 네트워크 그래프 정보를 사용해 시빌 어택에 대응하기 위한 기법들이 연구되고 있다. 이 논문에서는 온라인 소셜 네트워크 그래프에 내포된 특성을 이용해 임의의 사용자에 대한 시스템 차원 시빌-저항 신뢰도(System-wide Sybil-resistant trust value) 추출 방법을 제안한다. 제안하는 기법은 온라인 소셜 네트워크 전체 그래프를 이해 할 수 있는 서비스 제공자들을 위한 방법으로, 샘플링 및 판단방법에 따라 3가지 종류의 세부 기법들을 제안한다. Facebook에서 추출한 온라인 소셜 네트워크 샘플 그래프를 이용하여 제안된 기법들의 성능을 분석 및 비교한다. 또한 시빌 어택의 특성을 이해하기 위해 서로 다른 노드 특성을 가지는 노드들이 시빌 어택에 의해 받는 영향을 분석한다.

행위 그래프 기반의 변종 악성코드 탐지 (Metamorphic Malware Detection using Subgraph Matching)

  • 권종훈;이제현;정현철;이희조
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.37-47
    • /
    • 2011
  • 네트워크 및 컴퓨터의 발전에 따라 악성코드 역시 폭발적인 증가 추이를 보이고 있으며, 새로운 악성코드의 출현과 더불어 기존의 악성코드를 이용한 변종 역시 큰 몫을 차지하고 있다. 특히 실행압축 기술과 코드 난독화를 이용한 변종들은 제작이 쉬울 뿐만 아니라, 자신의 시그너쳐 혹은 구문적 특징을 변조할 수 있어, 악성코드 제작자들이 널리 사용하는 기술이다. 이러한 변종 및 신종 악성코드를 빠르게 탐지하기 위해, 본 연구에서는 행위 그래프 분석을 통한 악성코드 모듈별 유사도 분석 기법을 제안한다. 우리는 우선 악성코드들에서 일반적으로 사용하는 2,400개 이상의 API 들을 분석하여 총 128개의 행위로 추상화 하였다. 또한 동적 분석을 통해 악성코드들의 API 호출 순서를 추상화된 그래프로 변환하고 부분 그래프들을 추출하여, 악성코드가 가진 모든 행위 부분 집합을 정리하였다. 마지막으로, 이렇게 추출된 부분 집합들 간의 비교 분석을 통하여 해당 악성코드들이 얼마나 유사한지를 분석하였다. 실험에서는 변종 을 포함한 실제 악성코드 273개를 이용하였으며, 총 10,100개의 분석결과를 추출하였다. 실험결과로부터 행위 그래프를 이용하여 변종 악성코드가 모두 탐지 가능함을 보였으며, 서로 다른 악성코드들 간에 공유되는 행위 모델 역시 분석할 수 있었다.

스마트팩토리 확산을 위한 비파일시스템(None File System) 기반의 차세대 데이터보호에 관한 연구 (A Study on Next-Generation Data Protection Based on Non File System for Spreading Smart Factory)

  • 김승용;황인철;김동식
    • 한국재난정보학회 논문집
    • /
    • 제17권1호
    • /
    • pp.176-183
    • /
    • 2021
  • 연구목적: 우리나라 최근 4차 산업 혁명의 핵심 기술인 인공지능(AI), 사물인터넷(loT), 가상현실(VR) 등을 제조 환경에 반영한 스마트공장 도입이 활발히 추진되고 있다. 그러나 기존 운영체제 기반의 파일 시스템에서 발생하는 각종 문제점을 해결하고자 비파일시스템 기반의 데이터보호 기술을 연구·검증하고자 한다. 연구방법: 본 연구에서는 운영체제에 의해 식별되거나 제어되지 않는 보안저장부와 디지털 키 값의 입력에 따라 보안 저장부를 활성화할 수 있는 방법연구와 BIOS 동작 시 연결을 위한 입출력 정보만 제공하는 제어부를 설정하고 보안 저장부의 활성화에 따라 제2 메타 데이터를 사용한 맵핑 동작을 수행할 수 있도록 비파일형태의 구조를 연구함. 연구결과: 첫째, 비파일시스템 기반의 보안 저장부의 생성과 데이터 입출력 시 데이터 손상 여부를 샘플 데이터의 해시함수 값과 일반 저장부 및 보안 저장부의 해시함수 값을 비교하여 일치하는 것을 확인하였음. 둘째, 보안 저장부의 데이터 보호 성능 실험에서는 원본 파일의 해시함수 값과 랜섬웨어 활동 이후의 일반 저장부와 보안 저장부의 해시함수 값을 비교하여 악성코드인 랜섬웨어로부터 데이터 보호 성능을 확인함. 결론: 본 연구는 국가적으로 추진하고 있는 스마트팩토리 구축 사업을 통해 기업에 도입되고 있는 정보시스템 내의 중요 데이터를 보호하기 위한 새로운 개념의 데이터 보호 기술을 구현하고 실험하였다. 정보보안의 목적인 중요 데이터의 보호를 위해 기존의 저장 개념과 달리 파일 시스템에 비의존적인 비파일 형태의 보안 저장부 생성기술을 구현하였고 그 안전성을 검증하였음.