A Study of Logical Network Partition and Behavior-based Detection System Using FTS

FTS를 이용한 논리적 망 분리와 행위기반 탐지 시스템에 관한 연구

  • 김민수 (경기대학교 산업보안학과) ;
  • 신상일 (경기대학교 산업보안학과) ;
  • 안정준 (경기대학교 산업보안학과) ;
  • 김귀남 (경기대학교 융합보안학과)
  • Received : 2013.08.30
  • Accepted : 2013.09.20
  • Published : 2013.09.30

Abstract

Security threats through e-mail service, a representative tool to convey information on the internet, are on the sharp rise. The security threats are made in the path where malicious codes are inserted into documents files attached and infect users' systems by taking advantage of the weak points of relevant application programs. Therefore, to block infection of camouflaged malicious codes in the course of file transfer, this work proposed an integrity-checking and behavior-based detection system using File Transfer System (FTS), logical network partition, and conducted a comparison analysis with the conventional security techniques.

인터넷망을 이용한 정보 전달의 대표적인 수단인 이메일 서비스 등을 통한 보안위협이 급증하고 있다. 이러한 보안위협의 공격 경로는 첨부된 문서파일에 악성코드를 삽입하고, 해당 응용프로그램의 취약점을 이용하여 사용자의 시스템을 감염시키게 된다. 따라서 본 연구에서는 파일 전송과정에서 위장악성코드의 감염을 차단하기 위해, 논리적 망 분리인 FTS(File Transfer System)를 이용한 무결성 검증 및 행위기반 탐지 시스템을 제안하고, 기존의 보안기법과의 비교 및 검증하고자 한다.

Keywords

References

  1. 유진호, 임종인, "스팸메일 관리피표 개선에 관한 연구", 정보보호학회, Vol.19, No.3, pp.133-142, 2009.
  2. 국가정보원 외, "2013 국가정보보호백서", p.67, 2013.
  3. 국가정보원, "2009 국가정보보호백서", pp.66-67, 2009.
  4. 박춘식, "악성코드 은닉 문서파일 탐지를 위한 이메일 백신 클라우드 시스템", 한국멀티미디어학회, Vol.13, No.5, pp.754-762, 2010.
  5. http://www.sans.org/critical-security-controls/spring-2013-poster.pdf.
  6. http://www.hauri.co.kr/customer/security/colum_view.html?intSeq=93&page=1.
  7. A.sung, J.Zu, P.Chavez and S.Mukkamala, "Static Analyzer for Vicious Executavles(SAVE)", 20th Annual Computer Security Applications Conference, pp.326-334, 2004.
  8. 김성우, 신재인, 방영환, "행위 기반 악성코드 탐지.차단시스템 개발", 보안공학연구지원센터, Vol. 9, No.2, pp.163-176, 2012.
  9. J.Bergeron, M.Debbabi, J.Desharnais, M.M.Erhioui, Y.Lavoie and N.Tawbi, "Static Detection of Malicious Code in Executable Programs", SREIS'01, 2001.
  10. S.G.Masood, Malware analysis for administrators, http://www.securityfocus.com/infocus/1780, 2004.
  11. 박남열, 김용민, 노봉남, "우회기법을 이용한 악성코드 행위기반 탐지 방법", 정보보호학회, Vol.16, No.3, pp.17-28, 2006.
  12. 김성한, 이강찬, 민재홍, "XML 기반의 문서변환 시스템 기술 분석", 한국전자통신연구원, Vol.17, No.3, pp.23-29, 2002.
  13. 김민수, 신상일, 김종민, 최경호, 이대성, 이동휘, 김귀남, "Reverse Proxy Group과 PMS를 이용한 멀티벡터(Multi-Vector) DDoS 공격 방어시스템 구축 방안, 한국융합보안학회, Vol.13, No1, pp.79-86, 2013.