• Title/Summary/Keyword: 동적 탐지

Search Result 295, Processing Time 0.03 seconds

Research on File-based Malware Detection Method (악성코드 파일기반 탐지방법에 대한 연구)

  • Yoon, Ju Young;Kim, Sang Hoon;Kim, Seun O
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.370-373
    • /
    • 2020
  • 본 연구는 파일기반 악성파일 탐지시간을 줄이는 알고리즘 사용에 대해 기술하고 있다. 기존 탐지방식은 파일의 시그니처 값에 대한 유사도를 단순히 비교하는 것에만 그쳐 오탐율이 높거나 새롭게 생성되는 악성파일을 대응할 수 없는 제한점이 있다. 또한 정확도를 높이고자 딥 러닝을 통한 탐지방식이 제안되고 있으나 이 또한 동적분석으로 진행이 되기 때문에 시간이 오래 걸리는 제한이 있다. 그래서 우리는 이를 보완하는 VP Tree 탐지를 제안한다. 이 방법은 시그니처 값이 아닌 다차원에서의 해시 값의 데이터 위치를 기반으로 거리를 척도 한다. 유클리드 거리 법, 맨해튼 거리법이 사용되며 삼각부등식의 만족하는 기준으로 K-NN 이 생성이 되며, K-NN 을 이진 트리로 구성하여 인덱스를 통한 탐지를 진행하기에 기존 방법들을 보완할 수 있는 대안점이 될 수 있으며, 악성파일과 정상파일이 섞여 존재하는 총 3 만개의 데이터를 대상으로 악성파일 탐지 테스트를 진행하였으며 기본 방식에 비해 약 15~20%정도 속도가 단축된다는 것을 입증했다.

Analytical Study on Software Static/Dynamic Verification Methods for Deriving Enhancement of the Software Reliability Test of Weapon System (무기체계 소프트웨어 신뢰성 시험 개선점 도출을 위한 소프트웨어 정적/동적 검증 분석 사례연구)

  • Park, Jihyun;Choi, Byoungju
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.8 no.7
    • /
    • pp.265-274
    • /
    • 2019
  • The reliability test performed when developing the weapon system software is classified into static test and dynamic test. In static test, checking the coding rules, vulnerabilities and source code metric are performed without executing the software. In dynamic test, its functions are verified by executing the actual software based on requirements and the code coverage is measured. The purpose of this static/dynamic test is to find out defects that exist in the software. However, there still exist defects that can't be detected only by the current reliability test on the weapon system software. In this paper, whether defects that may occur in the software can be detected by static test and dynamic test of the current reliability test on the weapon system is analyzed through experiments. As a result, we provide guidance on improving the reliability test of weapon system software, especially the dynamic test.

A Detection-based Cache Consistency Algorithm using Dynamic Update in Client-Server Environments (클라이언트-서버 환경에서 동적 갱신을 이용한 탐지기반의 캐쉬 일관성 알고리즘)

  • Kim Chi-yeon;Jeong Jong-myeon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.7
    • /
    • pp.1561-1568
    • /
    • 2005
  • In client-solver environments, clients can execute applications without contact a server by storing data in its cache. To guarantee correction of applications, we need a cache consistency algorithm. Many cache consistency algorithms have been proposed, these were categorized by detection-based and avoidance-based algorithms. In this paper, we propose a new detection-based cache consistency algorithm that can reduce a burden of a client that has poor resource compare with a server Our method controls concurrency of transactions using timestamp ordering and updates a cache dynamically. In addition to we show that our method maintains a one-copy serializability.

Performance Evaluation of a Failure Detection mechanism for Streaming Server (스트리밍 서버의 고장탐지 기법에 대한 성능 분석)

  • 전성규;차호정
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.697-699
    • /
    • 2003
  • 본 논문은 스트리밍 환경에서 서버의 고장을 빠르게 탐지하기 위해 동적임계점을 사용하고 이에 대한 성능을 분석한다. 제안된 기법은 스트리밍의 특성을 이용하여 질의 전송 시간을 결정하게 되는데 서버의 패킷도착 지연으로 인해 발생되는 질의 전송 시간의 증가를 최소화시키기 위해 패킷 지연도착 시간을 반영하지 않는 알고리즘을 적용하였다. 고장탐지에 대한 성능분석을 위해 스트리밍의 종류에 따라 질의 전송 시간이 다양하게 적용될 수 있기 때문에 다양한 스트리밍 자료를 활용하여 실험하였으며 제안된 기법의 성능을 검증하였다.

  • PDF

Policy-bsed Security Management for Intrusion Detection (침입 탐지를 위한 정책 기반의 보안 관리)

  • 조수형;김정녀
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.574-576
    • /
    • 2002
  • VPN, 전자상거래 등의 인터넷 서비스들이 인터넷을 통해 빠르게 퍼져가고 있지만, 인터넷이 가지고 있는 보안 취약성 때문에 항상 해킹의 위험에 노출되어 있다. 이러한 해킹의 피해를 최소화하고 동적으로 침입을 감지할 수 있는 침입 탐지 시스템과 같은 보안 솔루션이 필요하다. 그리고, 보안 정책이 없는 관리 시스템은 보안 환경의 변화에 민첩하게 대처하지 못하고 통합된 관리 방법을 제시하지 못한다 이 논문에서는 표준화된 보안 정책과 분석, 유지, 복구 기능을 가지고 정책을 기반으로 동작하는 보안 관리 시스템을 설계하였다. 보안 관리 시스템은 정책에 따라 관리 상태를 설정하고, 정책의 통신을 위해 COPS를 이용한다. 그리고, 네트워크상의 패킷을 필터링하고 침입을 탐지하며 불법 침입을 통보한다.

  • PDF

The Dynamic Object Detection and Trajectory Representation for Construction of Panoramic Image (파노라믹 영상 구축을 위한 동적 객체 추출과 궤도 표현)

  • Shin, Seong-Yoon;Jang, Dai-Hyun;Shin, Kwang-Seong;Lee, Hyun-Chang;Rhee, Yang-Won
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.45-47
    • /
    • 2011
  • 파노라믹 영상에슨 정적 파노라믹 영상과 동적 파노라믹 영상이 있다. 동적 파노라믹 영상을 생성하기 위해서는 먼저 카메라의 움직임을 계산한 후에 객체의 움직임을 식별해야 한다. 본 논문에서는 동적 객체를 추출하기 위하여 우선 어파인 파라미터로 카메라의 움직임을 추출하고, 지역적 탐색으로 객체의 움직임을 탐지한다. 영상에 동적 객체가 있는 경우 동적 객체 판별을 위하여 영역 분할 방법을 이용하여 계산한다. 이러한 동적 객체의 궤도를 나타내기 위하여 먼저 동적 객체를 추출하는데, 4분할 탐색 기법을 이용하여 추출하게 된다. 최종적으로 구축되어진 배경 파노라믹 영상위에 동적 객체의 궤도를 표현한다.

  • PDF

Implementation of an Intrusion Detection and Prevention System with Multi-level Structures (다단계 구조를 가진 침입 탐지 및 방어 시스템의 구현)

  • Min Ukki;Chang Hyeyoung;Choi Jongcheon;Cho Seongje
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.136-138
    • /
    • 2005
  • 본 논문에서는 네트워크 포트 기반의 오용침입 탐지 기능 및 센서 객체 기반의 이상침입 탐지 기능을 갖춘 리눅스 서버 시스템을 제안한다. 제안한 시스템은 먼저 정상적인 포트 번호들 및 알려진 공격에 사용되고 있는 포트 번호들을 커널에서 동적으로 관리하면서, 포트 할당 시마다 감사로그를 기록하며 공격에 사용되는 포트인 경우에는 접속을 불허하여 침입을 방어한다. 알려지지 않은 이상침입 탐지를 위해서는 주요 디렉토리마다 센서 파일을, 주요 파일마다 센서 데이터를 설정하여 센서 객체가 접근될 때마다 감사로그를 기록하면서, 이들 센서 객체에 대해 불법적인 접근이 발생하면 해당 접근을 불허한다. 본 시스템은 네트워크 기반의 침입 탐지 및 호스트 기반의 침입 탐지 등 다단계로 구축되며 특정 침입들을 미리 예방할 수도 있다.

  • PDF

Automated Method for Detecting Use-After-Free Vulnerability of Windows System Calls Using Dynamic Symbolic Execution (동적 기호 실행을 이용한 윈도우 시스템 콜 Use-After-Free 취약점 자동 탐지 방법)

  • Kang, Sangyong;Lee, Gwonwang;Noh, Bongnam
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.4
    • /
    • pp.803-810
    • /
    • 2017
  • Recently, social security problems have been caused by the development of the software industry, and a variety of automation techniques have been used to verify software stability. In this paper, we propose a method of automatically detecting a use-after-free vulnerability on Windows system calls using dynamic symbolic execution, one of the software testing methods. First, a static analysis based pattern search is performed to select a target point. Based on the detected pattern points, we apply an induced path search technique that blocks branching to areas outside of interest. Through this, we overcome limitations of existing dynamic symbolic performance technology and verify whether vulnerability exists at actual target point. As a result of applying the proposed method to the Windows system call, it is confirmed that the use-after-free vulnerability, which had previously to be manually analyzed, can be detected by the proposed automation technique.

A Key Redistribution Method for Enhancing Energy Efficiency in Dynamic Filtering based Sensor Networks (동적 여과 기법 기반 센서 네트워크의 에너지 효율을 높이기 위한 키 재분배 결정 방법)

  • Sun, Chung-Il;Cho, Tae-Ho
    • Journal of the Korea Society for Simulation
    • /
    • v.19 no.1
    • /
    • pp.125-131
    • /
    • 2010
  • In wireless sensor networks application, sensor nodes are randomly deployed in wide and opened environment typically. Since sensor networks have these features, it is vulnerable to physical attacks in which an adversary can capture deployed nodes and use them to inject a fabricated report into the network. This threats of network security deplete the limited energy resource of the entire network using injected fabricated reports. A dynamic en-route filtering scheme is proposed to detect and drop the injected fabricated report. In this scheme, node executes the key redistribution to increases the detection power. It is very important to decide the authentication key redistribution because a frequent key redistribution can cause the much energy consumption of nodes. In this paper, we propose a key redistribution determining method to enhance the energy efficiency and maintain the detection power of network. Each node decides the authentication key redistribution using a fuzzy system in a definite period. The proposed method can provide early detection of fabricated reports, which results in energy-efficiency against the massive fabricated report injection attacks.