• 제목/요약/키워드: 공격탐지시스템

검색결과 818건 처리시간 0.028초

랜섬웨어 동적 분석을 위한 시그니처 추출 및 선정 방법 (Method of Signature Extraction and Selection for Ransomware Dynamic Analysis)

  • 이규빈;옥정윤;임을규
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제24권2호
    • /
    • pp.99-104
    • /
    • 2018
  • 최근 랜섬웨어에 의한 피해가 전 세계적으로 급증하고 있으며, 국가 기관, 기업, 민간 등 사회전반에 막대한 피해를 입히고 있다. 랜섬웨어는 컴퓨터 시스템을 감염시켜 사용자의 접근을 제한하고 일종의 몸값을 요구하는 악성 소프트웨어이다. 컴퓨터 시스템 자체를 잠그거나 하드 디스크에 존재하는 파일들을 암호화하여 사용자가 컴퓨터를 정상적으로 이용할 수 없게 만들고, 컴퓨터의 정상 복구를 위해 사용자들은 공격자로부터 몸값(Ransom) 지불을 요구받는다. 기존의 기타 악성코드들에 비해 공격수법이 매우 악랄하고 피해규모가 막대하므로 확실한 해결책이 필요하다. 악성코드 분석 방식은 크게 정적 분석, 동적 분석 두 가지로 나뉜다. 최신 악성코드들은 정교한 패킹 기술이 도입된 경우가 많아 정적분석은 분석에 한계가 있다. 따라서 본 논문에서는 랜섬웨어의 활동 모니터링 및 보다 정밀한 분석을 위해 동적 분석 방법을 제안한다. 정상파일, 랜섬웨어, 기타 악성코드의 시그니처를 추출하는 방법과 랜섬웨어 탐지에 가장 적절한 시그니처를 선정하는 방법을 제안한다.

안드로이드 환경에서 SMS 피싱 행위 탐지 기능 설계 (Design of SMS Phishing Detection Mechanism in Android Environment)

  • 안성환;민재원;박민우;정태명
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2013년도 제47차 동계학술대회논문집 21권1호
    • /
    • pp.67-70
    • /
    • 2013
  • 스마트폰 보급은 현대인들에게 시간적, 공간적 제약에서 벗어나 언제 어디서나 무선 인터넷을 사용하여 모바일 뱅킹, 결재, 증권거래 등 원하는 서비스를 이용할 수 있게 해주었다. 사용자들은 이를 이용하여 다양한 정보들을 검색, 저장, 이용한다. 그러나 무선 인터넷의 순기능과는 반대로 최근 모바일 기기의 보안취약점을 이용한 악성애플리케이션 및 각종 공격으로 사용자 개인정보탈취의 위협이 증가하고 있다. 사회공학공격의 일종인 피싱(Phishing)은 신뢰받는 기관을 사칭하여 만들어놓은 가짜사이트에 사용자로부터 자신의 개인정보 및 금융정보를 입력하게끔 유도하여 사용자정보를 탈취하는 방법으로 최근 SMS를 이용하여 정부 및 금융기관을 사칭한 문자를 보내 피싱사이트로 접속을 유도하는 피해사례가 증가하고 있다. 본 논문에서는 국내 피싱사이트의 유형을 분석하고 피싱사이트로 접근을 유도하는 방법 중 하나인 SMS를 이용한 피싱을 방지 할 수 있는 시스템을 고안한다.

  • PDF

Recursive DNS의 캐쉬 정보 신뢰성 향상 기법 (Cache Reliability Enhancing Method for Recursive DNS)

  • 주용완;이응재;남광우
    • 정보처리학회논문지C
    • /
    • 제15C권4호
    • /
    • pp.227-238
    • /
    • 2008
  • 인터넷 인구가 폭발적으로 증가하면서 인터넷 접속 관문이라 할 수 있는 DNS 정보의 위 변조시 엄청난 사회.경제적 피해를 양산할 수 있다. 그러나 DNS 정보의 보호를 위한 기존의 연구들은 현재 구축되어 있는 DNS 시스템 버전의 한계, 관리 부하의 증대 등으로 인하여 실세계 적용에 한계를 보이고 있다. 이 연구는 현재의 DNS 서비스 환경에서 DNS 정보에 대한 위 변조 공격 방법을 분석하고 독립적으로 DNS 정보의 오염 여부를 실시간으로 탐지할 수 있는 방법을 제안한다. 또한 외부 공격에 의한 오염된 DNS 정보뿐만 아니라 정보 획득 시간이 오래되어 유효하지 않은 DNS 정보의 수정을 위하여 Recursive DNS에서 관리되는 캐쉬 정보에 대한 사후 검증을 통하여 Recursive DNS의 신뢰성을 향상시키는 방법을 제안한다.

iTrace 메시지를 이용한 침입자 역추적 시스템 설계 및 구현 (IP Traceback System Design and Implement Using itrace Message)

  • 채철주;이성현;김지현;이재광
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.88-90
    • /
    • 2005
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 이러한 문제점을 보완하기 위해 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적하여 공격자로부터 능동적으로 정보 및 자원을 보호할 수 있는 iTrace 메시지를 이용한 역추적 시스템을 설계 및 구현 하였다.

  • PDF

분산 서비스 공격 대응을 위한 역추적 시스템 개발 (Traceback System for DDoS Attack Response)

  • 이직수;최병선;이재광
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.1067-1070
    • /
    • 2005
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다.

  • PDF

세션키 및 공개키를 이용한 RFID 보안 인증 프로토콜의 안전성 검증 (Verification of Safety in a RFID Security Authentication Protocol Using Session and Public Keys)

  • 배우식;이종연
    • 디지털융복합연구
    • /
    • 제10권10호
    • /
    • pp.325-332
    • /
    • 2012
  • RFID 시스템은 무선 구간의 통신 취약성으로 공격자의 공격 목표가 되며 도청, 정보노출, 트래픽분석, 스푸핑 등 보안상 다양한 문제점을 가지고 있다. 따라서 많은 연구자에 의해 여러 가지 방식의 프로토콜이 제안되고 있으나 구현부분이 까다로워 정리증명이나 검증의 수준에서 제안되고 있는 실정이다. 따라서 본 논문에서는 공개키, 세션키, 해시, XOR 및 난수 개념을 사용하여 각각 태그와 리더구간, 리더와 서버 구간에 안전한 RFID 보안 프로토콜을 제안한다. 보안상 가장 취약한 리더와 태그 구간에 타임스탬프와 해시를 적용하여 시간차가 있는 공격신호에 대하여 공격을 탐지하며, 마지막 세션에서도 태그 정보를 노출시키지 않기 위해 해시 연산 후 통신하고 있다. 끝으로 본 논문의 학문적 기여도는 실제 시스템에서 사용가능한 프로토콜을 설계하고 차별화된 Casper 정형검증기법을 도입하여 제안프로토콜의 보안성을 검증하는데 있다.

GOOSE 프로토콜 환경에서 Snort 기반의 침입 탐지 시스템 개발 (Development of Intrusion Detection System for GOOSE Protocol Based on the Snort)

  • 김형동;김기현;하재철
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1181-1190
    • /
    • 2013
  • 디지털 변전 자동화 시스템의 국제 표준인 IEC 61850에서는 IED(Intelligent Electronic Device)간의 상호 통신을 위해 GOOSE(Generic Object Oriented Substation Event) 프로토콜을 사용하고 있다. 그러나 GOOSE 프로토콜은 TCP/IP 프로토콜과 유사하게 이더넷에 기반하여 운용되므로 다양한 형태의 보안 위협에 노출되어 있다. 따라서 본 논문에서는 소프트웨어 기반의 공개 침입 탐지 시스템(Intrusion Detection System)으로 사용되는 Snort를 이용하여 GOOSE 프로토콜에 대한 IDS를 개발하였다. 개발된 IDS에는 디코딩 과정과 전처리 과정을 통해 GOOSE 패킷에 대한 키워드 탐색 기능과 DoS 공격 탐지 기능이 구현되어 있다. 또한, GOOSE 네트워크 실험 환경을 구축하고 GOOSE 패킷 생성 및 송 수신 실험으로 통해 IDS 시스템이 정상적으로 동작함을 확인하였다.

무선 센서네트워크에서 침입탐지를 위한 탐지노드 활성화기법 연구 (A Study on the Activation Technique of Detection nodes for Intrusion Detection in Wireless Sensor Networks)

  • 성기택
    • 한국산학기술학회논문지
    • /
    • 제12권11호
    • /
    • pp.5238-5244
    • /
    • 2011
  • 최근 무선센서네트워크 분야는 군사, 생체, 건강관련 광범위한 응용분야에서 많은 주목을 받아 왔다. 대부분의 센서네트워크가 높은 보안성을 요구하는 임무의 기능을 수행한다. 외부로부터의 공격에 대한 네트워크 보안, 효율적인 암호화 시스템, 보안 키 관리 및 인증 부분에서 많은 연구가 이루어져 왔지만, 내부 위협으로부터 네트워크를 보호에 관한 연구는 미비하다. 본 논문에서는 센서네트워크에서의 모든 패킷을 관찰하는 탐지노드를 활성화하는 노드 선택방법을 제안하였다. 제안된 방법은 최적화식으로 모델링되었으며, 접근방법의 검정을 위하여 경험적 Greedy 알고리즘 기반의 시뮬레이션 결과를 나타내었다.

블룸 필터와 최적화를 이용한 SSD-Insider 알고리즘의 탐지 성능 향상 (AdvanSSD-Insider: Performance Improvement of SSD-Insider using BloomFilter with Optimization)

  • 김정현;정창훈;양대헌;이경희
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제15권5호
    • /
    • pp.7-19
    • /
    • 2019
  • 랜섬웨어(ransomware)는 사용자 데스크톱의 파일들을 암호화한 뒤, 복호화 비용을 요구하는 악성 프로그램이다. 랜섬웨어 공격의 빈도와 피해금액은 매년 증가하고 있기 때문에 랜섬웨어 예방과 탐지 및 복구 시스템이 필요하다. 본 논문에서는 Baek 등이 제안한 랜섬웨어 탐지 알고리즘인 SSD-Insider가 덮어쓰기 검사를 위해 사용하는 해시테이블을 블룸 필터로 교체한 AdvanSSD-Insider 알고리즘을 제안한다. 실험 결과 AdvanSSD-Insider 알고리즘은 SSD-Insider 알고리즘에 비해 메모리 사용량이 최대 90%, 수행시간이 최대 77% 감소하였고 동일한 탐지 정확도를 얻었다. 또한 SSD-Insider 알고리즘과 동일한 조건의 메모리 사용량으로 AdvanSSD-Insider 알고리즘은 10배 더 긴 시간을 관찰할 수 있으며, 이를 통해 기존에 탐지하기 어려웠던 랜섬웨어에 대해 탐지 정확도가 증가하는 결과를 얻었다.

다양한 데이터 전처리 기법과 데이터 오버샘플링을 적용한 GRU 모델 기반 이상 탐지 성능 비교 (Comparison of Anomaly Detection Performance Based on GRU Model Applying Various Data Preprocessing Techniques and Data Oversampling)

  • 유승태;김강석
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.201-211
    • /
    • 2022
  • 최근 사이버보안 패러다임의 변화에 따라, 인공지능 구현 기술인 기계학습과 딥러닝 기법을 적용한 이상탐지 방법의 연구가 증가하고 있다. 본 연구에서는 공개 데이터셋인 NGIDS-DS(Next Generation IDS Dataset)를 이용하여 GRU(Gated Recurrent Unit) 신경망 기반 침입 탐지 모델의 이상(anomaly) 탐지 성능을 향상시킬 수 있는 데이터 전처리 기술에 관한 비교 연구를 수행하였다. 또한 정상 데이터와 공격 데이터 비율에 따른 클래스 불균형 문제를 해결하기 위해 DCGAN(Deep Convolutional Generative Adversarial Networks)을 적용한 오버샘플링 기법 등을 사용하여 오버샘플링 비율에 따른 탐지 성능을 비교 및 분석하였다. 실험 결과, 시스템 콜(system call) 특성과 프로세스 실행패스 특성에 Doc2Vec 알고리즘을 사용하여 전처리한 방법이 좋은 성능을 보였고, 오버샘플링별 성능의 경우 DCGAN을 사용하였을 때, 향상된 탐지 성능을 보였다.