• 제목/요약/키워드: Spam

검색결과 284건 처리시간 0.023초

정크메일 차단을 위한 FQDN 확인 시스템의 구현 및 평가 (An Implementation and Evaluation of FQDN Check System to Filter Junk Mail)

  • 김성찬;이상훈;전문석
    • 정보처리학회논문지C
    • /
    • 제12C권3호
    • /
    • pp.361-368
    • /
    • 2005
  • 인터넷 사용의 급격한 증가로 전자우편은 모든 분야에서 가장 보편적인 통신 수단이 되었다. 하지만 전자우편의 사용 급증으로 사용자들의 전자우편 주소가 인터넷상에 노출되고 그 부작용으로 정크 메일, 스팸 메일이라 불리는 수신을 원하지 않는 메일의 수신빈도와 그로 인한 피해가 갈수록 높아져 그 문제가 심각한 수준에 이르게 되었다. 더구나 근래의 스팸, 정크 메일은 단순히 광고성 메시지를 전달하기 보다는 시스템을 공격하기 위한 바이러스나 해킹 도구를 전파하는 수단으로 이용되어 컴퓨터 침해 사고의 심각한 원인으로 지적되고 있다. 따라서 본 논문에서는 이러한 스팸, 정크 메일을 FQDN 확인을 통해 차단할 수 있는 모델을 구현해서 사용해 보고 그 결과를 평가하여 개선 방향을 제시하였다.

축소모형 강트러스 교량의 손상검출을 위한 신경회로망의 적용성 검토 (Neural Net Application Test for the Damage Detection of a Scaled-down Steel Truss Bridge)

  • 김치엽;권일범;최만용
    • 한국구조물진단유지관리공학회 논문집
    • /
    • 제2권4호
    • /
    • pp.137-147
    • /
    • 1998
  • The neural net application was tried to develop the technique for monitoring the health status of a steel truss bridge which was scaled down to 1/15 of the real bridge for the laboratory experiments. The damage scenarios were chosen as 7 cases. The dynamic behavior, which was changed due to the breakage of the members, of the bridge was investigated by finite element analysis. The bridge consists of single spam, and eight (8) main structural subsystems. The loading vehicle, which weighs as 100 kgf, was operated by the servo-motor controller. The accelerometers were bonded on the surface of 7 cross-beams to measure the dynamic behavior induced by the abnormal structural condition. Artificial neural network technique was used to determine the severity of the damage. At first, the neural net was learnt by the results of finite element analysis, and also, the maximum detection error was 3.65 percents. Another neural net was also learnt, and verified by the experimental results, and in this case, the maximum detection error was 1.05 percents. In future study, neural net is necessary to be learnt and verified by various data from the real bridge.

  • PDF

ALADDIN의 어플리케이션 계층 공격 탐지 블록 ALAB 알고리즘의 최적 임계값 도출 및 알고리즘 확장 (Optimal thresholds of algorithm and expansion of Application-layer attack detection block ALAB in ALADDIN)

  • 유승엽;박동규;오진태;전인오
    • 정보처리학회논문지C
    • /
    • 제18C권3호
    • /
    • pp.127-134
    • /
    • 2011
  • 악성 봇넷은 DDoS(Distributed Denial of Service) 공격이나 각종 스팸 메시지 발송, 개인 정보 탈취, 클릭 사기 등 많은 악성 행위에 이용되고 있다. 이를 방지하기 위해 많은 연구가 선행되었지만 악성 봇넷 또한 진화하여 탐지 시스템을 회피하고 있다. 특히 최근에는 어플리케이션 계층의 취약성을 공략한 HTTP GET 공격이 주로 사용되고 있다. 한국전자통신연구원에서 개발한 ALADDIN 시스템의 ALAB(Application Layer Attack detection Block)는 서비스 거부 공격 HTTP GET, Incomplete GET Request flooding 공격을 탐지하는 알고리즘이 적용된 탐지 시스템이다. 본 논문에서는 ALAB 탐지 알고리즘의 Incomplete GET 탐지 알고리즘을 확장하고 장기간 조사한 정상적인 패킷 및 공격 패킷들의 분석을 통해 최적 threshold를 도출하여 ALAB 알고리즘의 유효성을 검증한다.

상황 인식 기반의 유비쿼터스 마케팅 시스템 개발 (Development of Ubiquitous Marketing System based on Context Awareness)

  • 최동운;송행숙;박인철;김수용
    • 한국산학기술학회논문지
    • /
    • 제9권3호
    • /
    • pp.702-709
    • /
    • 2008
  • 본 논문에서는 개인화와 이동성을 결합하여 제공될 수 있는 유비쿼터스 위치 기반 서비스 기반의 u-마케팅 시스템 프로토타입을 개발하였다. u-마케팅 시스템은 기존 모바일 마케팅 시스템을 보다 더 효율적으로 지원하는 u-LBS 기반 기술을 활용한 u-마케팅 콜센터이다. 지금까지의 모바일 마케팅이 불특정 다수의 고객에게 일방적으로 홍보 내용을 전달하는 스팸 방식에 마케팅이었다면, u-마케팅 시스템은 u-LBS 기반 기술을 활용하여 이동통신사 가입 회원의 성별, 연령, 거주지, 직업과 그리고 휴대폰의 위치정보나 GPS를 통하여 가입자의 위치정보를 활용함으로써 회원사가 원하는 맞춤형 타겟 마케팅을 지원할 수 있는 위치기반의 유비쿼터스 마케팅 시스템이다.

MANET 기반 VoIP의 보안 취약성 연구 (A Study on the VoIP Security vulnerability over MANET)

  • 윤통일;김영동
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.431-433
    • /
    • 2010
  • VoIP는 저렴한 통신비용, 어디서나 사용 가능한 통화 기능과 부가 서비스를 갖고 있는 기술이다. 하지만 IP기반 사용으로 도청과 스팸 콜(spam call), 서비스 거부(DoS)등 네트워크 공격이 쉽게 노출되어 보안의 취약성을 가지고 있다. 특히, MANET 기반 VoIP 시스템은 유선 네트워크 보다 공격자에게 쉽게 접근 가능에 사용자의 정보 추가와 수정으로 보안 문제에 큰 이슈가 되고 있다. 본 논문에서는 MANET 기반 VoIP 시스템에 침입하는 대표적인 네트워크 공격에 대해 알아보고 이를 해결할 수 있는 기술을 제안한다.

  • PDF

주성분 분석과 동적 분류체계를 사용한 자동 이메일 분류 (Automatic e-mail classification using Dynamic Category Hierarchy and Principal Component Analysis)

  • 박선;김철원;이양원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 춘계학술대회
    • /
    • pp.576-579
    • /
    • 2009
  • 인터넷 사용의 보편화로 이메일의 양이 급속히 증가하고 있다. 따라서 수신 메일을 효율적이면서 정확하게 분류할 필요성이 점차 증가하고 있다. 현재의 이메일 분류는 베이지안, 규칙 기반 등을 이용하여 스팸 메일을 필터링하기 위한 이원 분류가 주를 이루고 있다. 클러스터링을 이용한 다원 분류 방법은 분류의 정확도가 떨어지는 단점이 있다. 본 논문에서는 주성분 분석(PCA, Principal Component Analysis)을 기반으로 한 자동 카테고리 생성 방법과 동적 분류 체계 방법을 결합한 새로운 자동 이메일 분류 방법을 제안한다. 이 방법은 수신되는 이메일을 자동으로 분류하여 대량의 메일을 효율적으로 관리할 수 있으며, 메일을 동적으로 재분류 하여 분류 정확률을 높일 수 있다.

  • PDF

A Discovery System of Malicious Javascript URLs hidden in Web Source Code Files

  • Park, Hweerang;Cho, Sang-Il;Park, Jungkyu;Cho, Youngho
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권5호
    • /
    • pp.27-33
    • /
    • 2019
  • One of serious security threats is a botnet-based attack. A botnet in general consists of numerous bots, which are computing devices with networking function, such as personal computers, smartphones, or tiny IoT sensor devices compromised by malicious codes or attackers. Such botnets can launch various serious cyber-attacks like DDoS attacks, propagating mal-wares, and spreading spam e-mails over the network. To establish a botnet, attackers usually inject malicious URLs into web source codes stealthily by using data hiding methods like Javascript obfuscation techniques to avoid being discovered by traditional security systems such as Firewall, IPS(Intrusion Prevention System) or IDS(Intrusion Detection System). Meanwhile, it is non-trivial work in practice for software developers to manually find such malicious URLs which are hidden in numerous web source codes stored in web servers. In this paper, we propose a security defense system to discover such suspicious, malicious URLs hidden in web source codes, and present experiment results that show its discovery performance. In particular, based on our experiment results, our proposed system discovered 100% of URLs hidden by Javascript encoding obfuscation within sample web source files.

악성 봇넷 별 트래픽 분석을 통한 탐지 척도 선정 (Selection of Detection Measure using Traffic Analysis of Each Malicious Botnet)

  • 장대일;김민수;정현철;노봉남
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.37-44
    • /
    • 2011
  • 최근 발생하는 인터넷 상의 악성 행위는 많은 부분 악성 봇넷과 관련이 있다. DDoS 공격이나 스팸 발송, 악성코드 전파, 개인 정보 유출, 피싱 등 대부분의 악성 행위들이 봇넷에 의해 행해지고 있다. 이러한 봇넷을 탐지하고자 네트워크 단에서 악성 봇넷 탐지 시스템이 활발히 연구되고 있지만 특정한 프로토콜이나 행위, 공격을 수행하는 봇넷에만 적용 가능하다는 단점을 가지고 있다. 이에 본 논문에서는 악성 봇넷을 탐지하기 위한 척도 선정에 관한 연구를 진행하였다. 연구를 위해 악성 봇넷의 트래픽을 수집 및 분석하여 분석된 네트워크 트래픽의 특징에 기반 한 척도를 선정하였다. 본 연구를 통해 악성 봇넷을 탐지하는데 도움이 될 수 있을 것으로 기대한다.

Vulnerabilities, Threats and Challenges on Cyber Security and the Artificial Intelligence based Internet of Things: A Comprehensive Study

  • Alanezi, Mohammed Ateeq
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.153-158
    • /
    • 2022
  • The Internet of Things (IoT) has gotten a lot of research attention in recent years. IoT is seen as the internet's future. IoT will play a critical role in the future, transforming our lifestyles, standards, and business methods. In the following years, the use of IoT in various applications is likely to rise. In the world of information technology, cyber security is critical. In today's world, protecting data has become one of the most difficult tasks. Different type of emerging cyber threats such as malicious, network based and abuse of network have been identified in the IoT. These can be done by virus, Phishing, Spam and insider abuse. This paper focuses on emerging threats, various challenges and vulnerabilities which are faced by the cyber security in the field of IoT and its applications. It focuses on the methods, ethics, and trends that are reshaping the cyber security landscape. This paper also focuses on an attempt to classify various types of threats, by analyzing and characterizing the intruders and attacks facing towards the IoT devices and its services.

A Classification Model for Predicting the Injured Body Part in Construction Accidents in Korea

  • Lim, Jiseon;Cho, Sungjin;Kang, Sanghyeok
    • 국제학술발표논문집
    • /
    • The 9th International Conference on Construction Engineering and Project Management
    • /
    • pp.230-237
    • /
    • 2022
  • It is difficult to predict industrial accidents in the construction industry because many accident factors, such as human-related factors and environment-related factors, affect the accidents. Many studies have analyzed the severity of injuries and types of accidents; however, there were few studies on the prediction of injured body parts. This study aims to develop a classification model to predict the part of the injured body based on accident-related factors. Construction accident cases from June 2018 to July 2021 provided by the Korea Construction Safety Management Integrated Information were collected through web crawling and then preprocessed. A naïve Bayes classifier, one of the supervised learning algorithms, was employed to construct a classification model of the injured body part, which has four categories: 1) torso, 2) upper extremity, 3) head, and 4) lower extremity. The predictor variables are accident type, type of work, facility type, injury source, and activity type. As a result, the average accuracy for each injured body part was 50.4%. The accuracy of the upper extremity and lower extremity was relatively higher than the cases of the torso and head. Unlike the other classifications, such as spam mail filtering, a naïve Bayes classifier does not provide a good classification performance in construction accidents. The reasons are discussed in the study. Based on the results of this study, more detailed guidelines for construction safety management can be provided, which help establish safety measures at the construction site.

  • PDF