• 제목/요약/키워드: signature-based detection

검색결과 199건 처리시간 0.025초

악성코드 포렌식을 위한 패킹 파일 탐지에 관한 연구 (Packed PE File Detection for Malware Forensics)

  • 한승원;이상진
    • 정보처리학회논문지C
    • /
    • 제16C권5호
    • /
    • pp.555-562
    • /
    • 2009
  • 악성코드 사고 조사에서 가장 중요한 것은 신속하게 악성코드를 탐지하고 수집하는 것이다. 기존의 조사 방법은 시그니쳐 기반의 안티바이러스 소프트웨어를 이용하는 것이다. 시그니쳐 기반의 탐지는 실행파일 패킹, 암호화 등을 통해 쉽게 탐지를 회피할 수 있다. 그렇기 때문에 악성코드 조사에서 패킹을 탐지하는 것도 중요한 일이다. 패킹탐지는 패킹 시그니쳐 기반과 엔트로피 기반의 탐지 방법이 있다. 패킹 시그니쳐기반의 탐지는 새로운 패킹을 탐지하지 못하는 문제가 있다. 그리고 엔트로피 기반의 탐지 방법은 오탐의 문제가 존재한다. 본 논문에서는 진입점 섹션의 엔트로피 통계와 패킹의 필수적인 특징인 'write' 속성을 이용하여 패킹을 탐지하는 기법을 제시한다. 그리고 패킹 PE 파일을 탐지하는 도구를 구현하고 도구의 성능을 평가한다.

동영상 복사본 검출을 위한 MPEG-7 Video Signature 성능분석 (Analyzing Performance of MPEG-7 Video Signature for Video Copy Detection)

  • 유정수;류재석;낭종호
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제20권11호
    • /
    • pp.586-591
    • /
    • 2014
  • 최근 언제 어디서든 동영상 컨텐츠에 접근할 수 있게 됨으로써 배포된 영상은 쉽게 복사되고, 변형되고 재배포 되어 저작권 보호에 취약하다는 문제점을 내포하고 있다. 따라서 비디오 복사본의 유사도를 검출하고 측정하는 방법들이 요구되어진다. 본 논문에서는 복사본 검출 기술 중 MPEG에서 표준화 한 MPEG-7 Video Signature를 이용하여 다양한 변화를 갖는 동영상에서의 다양한 분별력 분석을 하였다. MPEG-7 Video Signature는 블록기반의 추상화 방식이므로 동영상의 영역 변화에 대해서 취약할 것이라고 가정하고 실험하였다. 분석한 결과 실제로 영역변화에 대해서 일반적으로 일어날 수 있는 강도에서도 매우 취약함을 볼 수 있었다.

제어흐름 에러 탐지를 위한 분리형 시그니처 모니터링 기법 (Separate Signature Monitoring for Control Flow Error Detection)

  • 최기호;박대진;조정훈
    • 대한임베디드공학회논문지
    • /
    • 제13권5호
    • /
    • pp.225-234
    • /
    • 2018
  • Control flow errors are caused by the vulnerability of memory and result in system failure. Signature-based control flow monitoring is a representative method for alleviating the problem. The method commonly consists of two routines; one routine is signature update and the other is signature verification. However, in the existing signature-based control flow monitoring, monitoring target application is tightly combined with the monitoring code, and the operation of monitoring in a single thread is the basic model. This makes the signature-based monitoring method difficult to expect performance improvement that can be taken in multi-thread and multi-core environments. In this paper, we propose a new signature-based control flow monitoring model that separates signature update and signature verification in thread level. The signature update is combined with application thread and signature verification runs on a separate monitor thread. In the proposed model, the application thread and the monitor thread are separated from each other, so that we can expect a performance improvement that can be taken in a multi-core and multi-thread environment.

H.264/AVC로 압축된 비디오로부터 시그너쳐 추출방법 (Signature Extraction Method from H.264 Compressed Video)

  • 김성민;권용광;원치선
    • 대한전자공학회논문지SP
    • /
    • 제46권3호
    • /
    • pp.10-17
    • /
    • 2009
  • 본 논문은 H.264/AVC 비디오 압축영역에서 비디오 복제 방지기법의 일종인 CBCD(Content Based Copy Detection)에 사용 될 수 있는 비디오 시그너쳐 (Video Signature) 추출 방법을 제안한다. 기존의 비디오 시그너쳐 추출방법은 모두 비디오 공간영 역에서 수행되기 때문에 압축된 비디오 스트립으로부터 시그너쳐를 추출하기 위해서는 비디오를 모두 복호해야 하는 단점을 가지고 있었다. 하지만 제안하는 방법에서는 비디오 압축영역에서 섬네일(Thumbnail)을 빠르게 구성하고 구성된 섬네일을 이용하여 비디오 시그너쳐를 추출하여 이와 같은 단점을 극복하였다. 밝기 순서 정보를 추출하는 실험결과로부터 제안하는 방법은 기존의 방법보다 80.98%의 정확도를 유지하면서 약 2.8배 빠르게 시그너쳐를 추출할 수 있었다.

악성코드 침입탐지시스템 탐지규칙 자동생성 및 검증시스템 (Automatic Malware Detection Rule Generation and Verification System)

  • 김성호;이수철
    • 인터넷정보학회논문지
    • /
    • 제20권2호
    • /
    • pp.9-19
    • /
    • 2019
  • 인터넷을 통한 서비스 및 사용자가 급격하게 증가하고 있다. 이에 따라 사이버 공격도 증가하고 있으며, 정보 유출, 금전적 피해 등이 발생하고 있다. 정부, 공공기관, 회사 등은 이렇게 급격한 사이버 공격 중 알려진 악성코드에 대응하기 위하여 시그니처 기반의 탐지규칙을 이용한 보안 시스템을 사용하고 있지만, 시그니처 기반의 탐지규칙을 생성하고 검증하는 데 오랜 시간이 걸린다. 이런 문제를 해결하기 위하여 본 논문에서는 잠재 디리클레 할당 알고리즘을 통한 시그니처 추출과 트래픽 분석 기술 등을 이용하여 시그니처 기반의 탐지규칙 생성 및 검증 시스템을 제안하고 개발하였다. 개발한 시스템을 실험한 결과, 기존보다 훨씬 신속하고, 정확하게 탐지규칙을 생성하고 검증하였다.

Alpha-cut과 Beta-pick를 이용한 시그너쳐 기반 침입탐지 시스템과 기계학습 기반 침입탐지 시스템의 결합 (A Combination of Signature-based IDS and Machine Learning-based IDS using Alpha-cut and Beta pick)

  • 원일용;송두헌;이창훈
    • 정보처리학회논문지C
    • /
    • 제12C권4호
    • /
    • pp.609-616
    • /
    • 2005
  • 시그너쳐 기반 침입탐지 기술은 과탐지(false positive)가 많고 새로운 공격이나 변형된 유형의 공격을 감지하기 어렵다 우리는 앞선 논문[1]을 통해 시그너쳐 기반 침입 탐지 시스템과 기계학습 기반 침입 탐지 시스템을 Alpha-cut 방법을 이용하여 결합한 모델을 제시 하였다. 본 논문은 Alpha-cut의 후속연구로 기존 모델에서 감지하지 못하는 미탐지(false negative)를 줄이기 위한 Beta-pick 방법을 제안한다. Alpha-cut은 시그너쳐 기반 침입탐지 시스템의 공격 탐지결과에 대한 정확성을 높이는 방법인 반면에, Beta-rick은 공격을 정상으로 판단하는 경우를 줄이는 방법이다. Alpha-cut과 Beta-pick을 위해 사용된 기계학습 알고리즘은 XIBL(Extended Instance based Learner)이며, C4.5를 적용했을 때와 차이점을 결과로서 제시한다. 제안한 방법의 효과를 설명하기 위해 시그너쳐 기반 침입탐지 시스템의 탐지결과에 Alpha-cut과 Beta-pick을 적용하여 오경보(false alarm)가 감소함을 보였다.

Concentric Circle-Based Image Signature for Near-Duplicate Detection in Large Databases

  • Cho, A-Young;Yang, Won-Keun;Oh, Weon-Geun;Jeong, Dong-Seok
    • ETRI Journal
    • /
    • 제32권6호
    • /
    • pp.871-880
    • /
    • 2010
  • Many applications dealing with image management need a technique for removing duplicate images or for grouping related (near-duplicate) images in a database. This paper proposes a concentric circle-based image signature which makes it possible to detect near-duplicates rapidly and accurately. An image is partitioned by radius and angle levels from the center of the image. Feature values are calculated using the average or variation between the partitioned sub-regions. The feature values distributed in sequence are formed into an image signature by hash generation. The hashing facilitates storage space reduction and fast matching. The performance was evaluated through discriminability and robustness tests. Using these tests, the particularity among the different images and the invariability among the modified images are verified, respectively. In addition, we also measured the discriminability and robustness by the distribution analysis of the hashed bits. The proposed method is robust to various modifications, as shown by its average detection rate of 98.99%. The experimental results showed that the proposed method is suitable for near-duplicate detection in large databases.

A New Approach For Off-Line Signature Verification Using Fuzzy ARTMAP

  • Hsn, Doowhan
    • 한국지능시스템학회논문지
    • /
    • 제5권4호
    • /
    • pp.33-40
    • /
    • 1995
  • This paper delas with the detection of freehand forgeries of signatures based on the averaged directional amplitudes of gradient vetor which are related to the overall shape of the handwritten signature and fuzzy ARTMAP neural network classifier. In the first step, signature images are extracted from the background by a process involving noise reduction and automatic thresholding. Next, twelve directional amplitudes of gradient vector for each pixel on the signature line are measure and averaged through the entire signature image. With these twelve averaged directional gradient amplitudes, the fuzzy ARTMAP neural network is trained and tested for the detection of freehand forgeries of singatures. The experimental results show that the fuzzy ARTMAP neural network cna lcassify a signature whether genuine or forged with greater than 95% overall accuracy.

  • PDF

성능 시그네쳐를 이용한 서비스 거부 공격 침입탐지 시스템 설계 (Intrusion Detection System for Denial of Service Attack using Performance Signature)

  • 김광득;이상호
    • 한국정보처리학회논문지
    • /
    • 제6권11호
    • /
    • pp.3011-3019
    • /
    • 1999
  • Denial of service is about knocking off services, without permission for example through crashing the whole system. This kind of attacks are easy to launch and it is hard to protect a system against them. The basic problem is that Unix assumes that users on the system or on other systems will be well behaved. This paper analyses system-based inside denial of services attack(DoS) and system metric for performance of each machine provided. And formalize the conclusions results in ways that clearly expose the performance impact of those observations. So, we present new approach. It is detecting DoS attack using performance signature for system and program behavior. We present new approach. It is detecting DoS attack using performance signature for system and program behavior. We believe that metric will be to guide to automated development of a program to detect the attack. As a results, we propose the AIDPS(Architecture for Intrusion Detection using Performance Signature) model to detect DoS attack using performance signature.

  • PDF

Wavelet-based damage detection method for a beam-type structure carrying moving mass

  • Gokdag, Hakan
    • Structural Engineering and Mechanics
    • /
    • 제38권1호
    • /
    • pp.81-97
    • /
    • 2011
  • In this research, the wavelet transform is used to analyze time response of a cracked beam carrying moving mass for damage detection. In this respect, a new damage detection method based on the combined use of continuous and discrete wavelet transforms is proposed. It is shown that this method is more capable in making damage signature evident than the traditional two approaches based on direct investigation of the wavelet coefficients of structural response. By the proposed method, it is concluded that strain data outperforms displacement data at the same point in revealing damage signature. In addition, influence of moving mass-induced terms such as gravitational, Coriolis, centrifuge forces, and pure inertia force along the deflection direction to damage detection is investigated on a sample case. From this analysis it is concluded that centrifuge force has the most influence on making both displacement and strain data damage-sensitive. The Coriolis effect is the second to improve the damage-sensitivity of data. However, its impact is considerably less than the former. The rest, on the other hand, are observed to be insufficient alone.