• 제목/요약/키워드: URL 보안

검색결과 49건 처리시간 0.021초

악성코드 탐지 시스템 Web-Anti-Malware (Web-Anti-MalWare Malware Detection System)

  • 정승일;김현우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.365-367
    • /
    • 2014
  • 최근 웹 서비스의 증가와 악성코드는 그 수를 판단 할 수 없을 정도로 빠르게 늘어나고 있다. 매년 늘어나는 악성코드는 금전적 이윤 추구가 악성코드의 주된 동기가 되고 있으며 이는 공공기관 및 보안 업체에서도 악성코드를 탐지하기 위한 연구가 활발히 진행되고 있다. 본 논문에서는 실시간으로 패킷을 분석할수 있는 필터링과 웹 크롤링을 통해 도메인 및 하위 URL까지 자동적으로 탐지할 수 있는 악성코드 탐지 시스템을 제안한다.

  • PDF

클라우드 기반 악성 QR Code 탐지 시스템 (Cloud-based malware QR Code detection system)

  • 김대운;조영태;김종민
    • 한국정보통신학회논문지
    • /
    • 제25권9호
    • /
    • pp.1227-1233
    • /
    • 2021
  • QR코드는 간단한 명함이나 URL 등 다양한 형태로 사용되어 왔다. 최근 코로나19 팬데믹의 영향으로 방문 및 출입 기록을 통한 이동 경로를 추적하기 위해 QR코드를 사용하게 되면서 QR코드의 사용량이 급증하였다. 이렇듯 대부분의 사람들이 대중적으로 사용하게 되면서 위협에 항상 노출되어 있다. QR코드의 경우 실행을 하기 전까지 어떠한 행위를 하는지 알 수 없다. 그렇기 때문에 악성URL이 삽입된 QR코드를 아무 의심없이 실행을 하게 되면 보안 위협에 바로 노출되게 된다. 따라서 본 논문에서는 QR코드를 스캔할 때 악성 QR코드인지를 판단한 후 이상이 없을 경우에만 정상적인 접속을 할 수 있는 클라우드 기반 악성 QR코드 탐지 시스템을 제안한다.

감염된 TTF(True Type Font)파일에 대한 연구 및 대응방법 (A Study and Countermeasure of the Infected TTF(True type Font) Files)

  • 박연진;오주혜;이근호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.283-285
    • /
    • 2016
  • 최근 정보통신 기술의 발전과 함께 M2M(Machine-to-Machine) 산업분야의 시스템이 다기능 고성능화되고 있으며 IoT(Internet of Things), IoE(Internet of Everything)기술 등과 함께 많은 발전해가고 있다[1]. 가장 오래 된 정보통신 기술의 근간인 웹 애플리케이션은 점점 발전하고 고도화 되어가고 있으며 이러한 웹 애플리케이션을 해킹하는 기술도 다양한 관점에서 발전하고 있다. 웹 애플리케이션을 구성하는데 필수적인 파일인 TTF(True Type Font)파일에 대한 보안적 관심이 필요하다. TTF파일을 외부에서 받아옴으로서 웹 애플리케이션에 적용시키는 방식을 사용할 때, 다른 서버에서 URL을 통해 받아오는 TTF파일에 대해 보안적 검사가 제대로 실행되지 않는다. 본 논문에서는 TTF파일의 감염과 그 파일에 대한 대응 방법을 제안하고자 한다.

HTTP Outbound Traffic 감시를 통한 웹 공격의 효율적 탐지 기법 (An Efficient Detecting Scheme of Web-based Attacks through Monitoring HTTP Outbound Traffics)

  • 최병하;최승교;조경산
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.125-132
    • /
    • 2011
  • 웹 기반 공격에 대한 대응책으로 계층적 웹 보안 시스템이 있지만 다양한 혼합 및 우회 공격에는 제대로 대응하지 못하는 실정이다. 본 논문은 웹 공격에 의해 발생하는 악성코드 유포, XSS, 웹쉘 생성, URL Spoofing, 개인 정보유출 등의 증상을 HTTP outbound traffic의 감시를 통해 실시간으로 탐지하는 효율적인 기법을 제안한다. 제안 기법은 다양한 웹 공격에 의해 생성되는 HTML 태그와 Javascript 코드를 분석하여 설정한 시그너처를 outbound traffic과 비교 검색하여 웹 공격을 탐지한다. 실제 침입 환경에서의 검증 분석을 통해, 계층적 보안 시스템과 결합된 제안기법이 우회된 웹 공격에 대한 탐지능력이 탁월함을 보인다.

비정형 Security Intelligence Report의 정형 정보 자동 추출 (An Automatically Extracting Formal Information from Unstructured Security Intelligence Report)

  • 허윤아;이찬희;김경민;조재춘;임희석
    • 디지털융복합연구
    • /
    • 제17권11호
    • /
    • pp.233-240
    • /
    • 2019
  • 사이버 공격을 예측하고 대응하기 위해서 수많은 보안 기업 회사에서는 공격기법의 특성, 수법 유형을 빠르게 파악하고, 이에 대한 Security Intelligence Report(SIR)들을 배포한다. 하지만 각 기업에서 배포하는 SIR들은 방대하며, 형식이 맞춰져 있지 않다. 본 논문은 대량의 비정형한 SIR들에서 정보를 추출하는데 소요되는 시간을 줄이고 효율적으로 파악하기 위해 SIR들에 대해 정형화하고 주요 정보를 추출하기 위해 5가지 분석기술이 적용된 프레임워크를 제안한다. SIR들의 데이터는 정답 라벨이 없기 때문에 비지도 학습방식을 통해 키워드 추출, 토픽 모델링, 문서 요약, 유사문서 검색 총 4가지 분석기술을 제안한다. 마지막으로 SIR들에서 위협 정보 추출하기 위해 데이터를 구축하였으며, 개체명 인식 기술에 적용하여 IP, Domain/URL, Hash, Malware에 속하는 단어를 인식하고 그 단어가 어떤 유형에 속하는지 판단하는 분석기술을 포함한 총 5가지 분석기술이 적용된 프레임워크를 제안한다.

무인 복합 출력기 솔루션의 취약성 분석 (A Security Vulnerability Analysis for Printer Kiosks)

  • 지우중;김형식
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.165-174
    • /
    • 2019
  • 무인 복합 출력기는 길거리, 지하철, 학교, 도서관 등 공공장소에서 사용할 수 있기 때문에, 현재 많은 곳에서 사용되고 있다. 사용자들이 때로는 무인 복합기를 통하여 민감한 정보가 포함된 문서를 출력할 수 있기 때문에 무인 복합 출력기에서는 해당 문서를 안전하게 저장 및 관리되어야 한다. 본 논문에서는 무인 복합 출력기에 대한 다양한 보안 위협 가능성을 분석하고, 실현 가능한 다양한 공격 시나리오를 제시하였다. 제시한 공격의 실현 가능성을 검증하기 위하여, 실제 사용 중인 상용 무인 복합 출력기의 네트워크 트래픽을 분석한 결과, 다른 사용자의 스캔 파일을 탈취할 수 있으며, 무인 복합 출력기의 홈페이지에서는 다른 사용자의 문서를 탈취 할 수 있었다. 이를 이용하여 해당 사용자의 민감한 개인 정보 또한 획득할 수 있음을 확인하였다.

보안성 향상을 위한 IoT 서비스 시스템 구현 및 평가 (Implementation and Evaluation of IoT Service System for Security Enhancement)

  • 김진보;김미선;서재현
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.181-192
    • /
    • 2017
  • 사물인터넷은 다양한 사물들로부터 발생되는 정보를 수집 공유 분석하여 사람들에게 유용한 정보 서비스를 제공하는 것을 의미한다. 본 논문은 사물인터넷 환경에서 발생하는 서비스 접근제어, 서비스 보안 기술 그리고 ID 관리 기술에 대한 서비스 영역에서의 보안 안전성을 향상시키는 방안을 제시한다. 서비스 보안의 안전성 향상을 위해 공개키 기반의 C&C(Certificate and Capability) 서비스 토큰 인증서를 설계하고 발급할 수 있는 서비스를 구현하였다. 또한 노드 디바이스로부터 수집된 데이터를 기반으로 리소스 서비스의 생성 시 이를 효율적으로 관리하고자 LCRS(Left Child-Right Sibling) 리소스 모델관리 방안과 서비스에 대한 접근제어를 위해 리소스 서비스 URI 보안 관리하는 IoT 서비스 시스템을 구현하였다.

악성 이메일 공격의 사전 탐지 및 차단을 통한 이메일 보안에 관한 연구 (A Study on Email Security through Proactive Detection and Prevention of Malware Email Attacks)

  • 유지현
    • 전기전자학회논문지
    • /
    • 제25권4호
    • /
    • pp.672-678
    • /
    • 2021
  • 시간이 지날수록 새로운 맬웨어는 계속 증가하고, 점점 고도화되고 있다. 악성 코드를 진단하기 위해 실행파일에 관한 연구는 다양하게 진행되고 있으나, 비실행 문서파일과 악성 URL, 문서 내 악성 매크로 및 JS 등을 악용하여 이메일에 악성 코드 위협을 내재화한 공격은 탐지하기 어려운 것이 현실이다. 본 논문에서는 악성 이메일 공격의 사전 탐지 및 차단을 통한 이메일 보안을 위해 악성 코드를 분석하는 방법을 소개하고, AI 기반으로 비실행 문서파일의 악성 여부를 판단하는 방법을 제시한다. 다양한 알고리즘 중에 효율적인 학습 모델링 방법을 채택하고 Kubeflow를 활용하여 악성 코드를 진단하는 ML 워크플로 시스템을 제안하고자 한다.

웹에 숨겨진 악성코드 배포 네트워크에서 악성코드 전파 핵심노드를 찾는 방안 (A Method to Find the Core Node Engaged in Malware Propagation in the Malware Distribution Network Hidden in the Web)

  • 김성진
    • 융합보안논문지
    • /
    • 제23권2호
    • /
    • pp.3-10
    • /
    • 2023
  • 웹에 존재하는 악성코드 배포 네트워크에는 악성코드 배포를 위해 핵심 역할을 수행하는 중심 노드가 있다. 이노드를 찾아 차단하면 악성코드 전파를 효과적으로 차단할 수 있다. 본 연구에서는 복잡계 네트워크에서 위험 분석이 적용된 centrality 검색 방법을 제안하였고, 이 방식을 통해 악성코드 배포 네트워크 내에서 핵심노드를 찾는 방법을 소개한다. 그 외에, 정상 네트워크와 악성 네트워트는 in-degree와 out-degree 측면에서 큰 차이가 있고, 네트워크 레이아웃 측면에서도 서로 다르다. 이 특징을 통해 우리는 악성과 정상 네트워크를 분별할 수 있다.

범용 그리드 데이터 시스템의 구현 (Implementation of Universal Grid Data System)

  • 이상근;황석찬;최재영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.619-621
    • /
    • 2002
  • 90년대 중반에 등장한 그리드(GRID)는 지역적으로 분산되어 있으며 소유자가 서로 다른 다양한 컴퓨팅 자원의 효과적인 공유를 목적으로 하며, 시스템의 구축에 필요한 스케쥴링, 자원 관리, 보안, 성능 측정 및 상태 모니터링 등의 문제를 해결하기 위한 다양한 미들웨어 및 개발 도구가 연구되고 있다. 그리드 시스템에서 사용되는 데이터는 FTP 서버, 파일 시스템, 데이터베이스 등 여러 장치에 저장되어 개별적인 인터페이스를 통해 접근된다. 각각의 인터페이스론 통하여 접근하므로 사용 방법이 어렵고 확장성이 떨어지는 단점이 있다. 이러한 문제점을 해결하기 위하여, 본 연구에서는 데이터베이스, FTP, 파일 시스템에 산재한 그리드 데이터를 동시에 지원하고, URL을 통해 단일 인퍼페이스로 접근하게 해 주며, 3계층 구조와 데이터 캐시를 이용하여 성능과 확장성을 제공하는 시스템을 구현한다.

  • PDF