블룸 필터와 최적화를 이용한 SSD-Insider 알고리즘의 탐지 성능 향상

AdvanSSD-Insider: Performance Improvement of SSD-Insider using BloomFilter with Optimization

  • 김정현 (인하대학교 하이테크센터 정보보호연구실) ;
  • 정창훈 (인하대학교 하이테크센터 정보보호연구실) ;
  • 양대헌 (인하대학교 하이테크센터 정보보호연구실) ;
  • 이경희 (수원대학교 전기공학과)
  • 투고 : 2019.07.25
  • 심사 : 2019.08.28
  • 발행 : 2019.10.31

초록

랜섬웨어(ransomware)는 사용자 데스크톱의 파일들을 암호화한 뒤, 복호화 비용을 요구하는 악성 프로그램이다. 랜섬웨어 공격의 빈도와 피해금액은 매년 증가하고 있기 때문에 랜섬웨어 예방과 탐지 및 복구 시스템이 필요하다. 본 논문에서는 Baek 등이 제안한 랜섬웨어 탐지 알고리즘인 SSD-Insider가 덮어쓰기 검사를 위해 사용하는 해시테이블을 블룸 필터로 교체한 AdvanSSD-Insider 알고리즘을 제안한다. 실험 결과 AdvanSSD-Insider 알고리즘은 SSD-Insider 알고리즘에 비해 메모리 사용량이 최대 90%, 수행시간이 최대 77% 감소하였고 동일한 탐지 정확도를 얻었다. 또한 SSD-Insider 알고리즘과 동일한 조건의 메모리 사용량으로 AdvanSSD-Insider 알고리즘은 10배 더 긴 시간을 관찰할 수 있으며, 이를 통해 기존에 탐지하기 어려웠던 랜섬웨어에 대해 탐지 정확도가 증가하는 결과를 얻었다.

Ransomware is a malicious program that requires the cost of decryption after encrypting files on the user's desktop. Since the frequency and the financial damage of ransomware attacks are increasing each year, ransomware prevention, detection and recovery system are needed. Baek et al. proposed SSD-Insider, an algorithm for detecting ransomware within SSD. In this paper, we propose an AdvanSSD-Insider algorithm that substitutes a hash table used for the overwriting check with a bloom filter in the SSD-Insider. Experimental results show that the AdvanSSD-Insider algorithm reduces memory usage by up to 90% and execution time by up to 77% compared to the SSD-Insider algorithm and achieves the same detection accuracy. In addition, the AdvanSSD-Insider algorithm can monitor 10 times longer than the SSD-Insider algorithm in same memory condition. As a result, detection accuracy is increased for some ransomware which was difficult to detect using previous algorithm.

키워드

참고문헌

  1. ansomware Computer Emergency Response Team Coordination Center, Available at https://www.rancert.com/
  2. Mansfield-Devine, S., "Ransomware: taking businesses hostage," Network Security, pp.8-17, 2016. 10.
  3. Mansfield-Devine, S., "Leaks and ransoms-the key threats to healthcare organisations," Network Security, pp.14-19, 2017. 6.
  4. Zimba, A., Wang, Z., & Chen, H., "Multi-stage crypto ransomware attacks: A new emerging cyber threat to critical infrastructure and industrial control systems," Ict Express, Vol.4, No.1, pp.14-18, 2018. https://doi.org/10.1016/j.icte.2017.12.007
  5. 박찬정, 박기문, "특허정보를 이용한 블록체인 기술의 활용분야 동향 분석", 한국차세대컴퓨팅학회 논문지, 제14권 제2호, pp.72-81, 2018. 4.
  6. Everett, C., "Ransomware: to pay or not to pay?," Computer Fraud & Security, pp.8-12, 2016. 4.
  7. Baek, S. H., Jung, Y. D., Aziz, M., Lee, S. J. & Nyang, D. H., "SSD-insider: Internal defense of solid-state drive against ransomware with perfect data recovery," 2018 IEEE 38th International Conference on Distributed Computing Systems (ICDCS). IEEE, pp.875-884, 2018.
  8. Bloom B. H., "Space/time trade-offs in hash coding with allowable errors," Communications of the ACM, Vol.13, No.7, pp.422-426, 1970. https://doi.org/10.1145/362686.362692
  9. Quinlan, J. Ross., "Induction of decision trees," Machine learning, Vol.1, No.1, pp.81-106, 1986. https://doi.org/10.1007/BF00116251
  10. SAMSUNG SSD Spec, Available at https://www.samsung.com/semiconductor/minisite/ssd/download/documents/
  11. Market Trends Q2 2016, Trendfocus, Available at https://www.anandtech.com/show/10706/market-trends-q2-2016-ssd-shipments-up-41-percent-yoy
  12. Danawa SSD Trends, Available at http://plan.danawa.com/info/?nPlanSeq=1211
  13. 윤다빈, 김덕환, "SDS 환경의 유사도 기반 클러스터링 및 다중 계층 블룸필터를 활용한 분산 중복제거 기법", 한국차세대컴퓨팅학회 논문지, 제14권 제5호, pp.60-70, 2018. 10.
  14. 김진희, 구본승, 노병희, "카운팅 블룸 필터를 사용한 화이트리스트 사용자에의한 SIP DDoS 공격 탐지 및 대응 기법", 한국차세대컴퓨팅학회 논문지, 제11권 제5호, pp.25-35, 2015. 10.
  15. 윤정무, 조제경, 류재철, "파일 I/O Interval을 이용한 랜섬웨어 공격 차단 방법론", 정보보호학회 논문지, v.26, no.3, pp.645-653, 2016. 06.
  16. 김주환, 최민준, 윤주범, "파일 시스템 모니터링을 통한 클라우드 스토리지 기반 랜섬웨어 탐지 및 복구 시스템", 정보보호학회 논문지 v.28, no.2, pp.357-367, 2018. 04.
  17. Kolodenker, E., Koch, W., Stringhini, G., & Egele, M., "PayBreak: defense against cryptographic ransomware," In Proceedings of the 2017 ACM on Asia Conference on Computer and Communications Security, pp.599-611, 2017.
  18. Moore, C., "Detecting ransomware with honeypot techniques," Cybersecurity and Cyberforensics Conference (CCC), pp.77-81, 2016. 08.
  19. BLKTRACE, Available at https://github.com/efarrer/blktrace
  20. Open Source Ransomware, Available at https://github.com/roothaxor/Ransom