• Title/Summary/Keyword: 동적 탐지

Search Result 295, Processing Time 0.028 seconds

Machine Learning-Based Malicious URL Detection Technique (머신러닝 기반 악성 URL 탐지 기법)

  • Han, Chae-rim;Yun, Su-hyun;Han, Myeong-jin;Lee, Il-Gu
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.3
    • /
    • pp.555-564
    • /
    • 2022
  • Recently, cyberattacks are using hacking techniques utilizing intelligent and advanced malicious codes for non-face-to-face environments such as telecommuting, telemedicine, and automatic industrial facilities, and the damage is increasing. Traditional information protection systems, such as anti-virus, are a method of detecting known malicious URLs based on signature patterns, so unknown malicious URLs cannot be detected. In addition, the conventional static analysis-based malicious URL detection method is vulnerable to dynamic loading and cryptographic attacks. This study proposes a technique for efficiently detecting malicious URLs by dynamically learning malicious URL data. In the proposed detection technique, malicious codes are classified using machine learning-based feature selection algorithms, and the accuracy is improved by removing obfuscation elements after preprocessing using Weighted Euclidean Distance(WED). According to the experimental results, the proposed machine learning-based malicious URL detection technique shows an accuracy of 89.17%, which is improved by 2.82% compared to the conventional method.

Deep Learning based Dynamic Taint Detection Technique for Binary Code Vulnerability Detection (바이너리 코드 취약점 탐지를 위한 딥러닝 기반 동적 오염 탐지 기술)

  • Kwang-Man Ko
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.16 no.3
    • /
    • pp.161-166
    • /
    • 2023
  • In recent years, new and variant hacking of binary codes has increased, and the limitations of techniques for detecting malicious codes in source programs and defending against attacks are often exposed. Advanced software security vulnerability detection technology using machine learning and deep learning technology for binary code and defense and response capabilities against attacks are required. In this paper, we propose a malware clustering method that groups malware based on the characteristics of the taint information after entering dynamic taint information by tracing the execution path of binary code. Malware vulnerability detection was applied to a three-layered Few-shot learning model, and F1-scores were calculated for each layer's CPU and GPU. We obtained 97~98% performance in the learning process and 80~81% detection performance in the test process.

동적 기능 구성이 가능한 능동형 Secure OS 시스템

  • 김정녀;손승원;이철훈
    • Review of KIISC
    • /
    • v.13 no.4
    • /
    • pp.60-67
    • /
    • 2003
  • 능동형 Secure OS 시스템은 운영체제 커널에 접근 제어, 사용자 인증, 감사 추적, 암호화 파일 시스템, 신뢰 채널, 동적 구성 등의 보안 기능을 추가 구현하여 시스템에 발생 가능한 해킹을 방지하고 차단하는 시스템을 말한다. 이러한 능동형 Secure OS 시스템은 시스템 해킹을 탐지하거나 시스템 해킹을 감지하였을 때 동적으로 구성을 바꾸는 등의 조치를 취하는 시스템 기능이 필요하다. 본 고에서는 능동형 Secure OS의 주요 기능과 함께 핵심 기술의 구현 내용을 기술하며, 시스템내의 감사 추적 기능에 의해 능동적으로 시스템을 구성하고 실시간 조치가 가능하도록 한 능동형 Secure OS 시스템을 소개한다.

A Rule-based Intrusion Detection System with Multi-Level Structures (규칙기반 다단계 침입 탐지 시스템)

  • Min, Uk-Ki;Choi, Jong-Cheon;Cho, Seong-Je
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.965-968
    • /
    • 2005
  • 본 논문에서는 보안 정책 및 규칙에 기반을 둔 네트워크 포트 기반의 오용침입 탐지 기능 및 센서 객체 기반의 이상침입 탐지 기능을 갖춘 리눅스 서버 시스템을 제안 및 구현한다. 제안한 시스템은 먼저 시스템에 사용하는 보안 정책에 따른 규칙을 수립한다. 이러한 규칙에 따라 정상적인 포트들과 알려진 공격에 사용되고 있는 포트번호들을 커널에서 동적으로 관리하면서, 등록되지 않은 새로운 포트에도 이상탐지를 위해 공격 유형에 대하여 접근제어 규칙을 적용하여 이상 침입으로 판단될 경우 접근을 차단한다. 알려지지 않은 이상침입 탐지를 위해서는 주요 디렉토리마다 센서 파일을, 주요 파일마다 센서 데이터를 설정하여 센서 객체가 접근될 때마다 감사로그를 기록하면서, 이들 센서 객체에 대해 불법적인 접근이 발생하면 해당 접근을 불허한다. 본 시스템은 보안정책별 규칙에 따라 다단계로 구축하여 특정 침입에 대한 더욱 향상된 접근제어를 할 수 있다.

  • PDF

A Design of Intrusion Detection System based on SNMP and Mobile Agents (SNMP와 이동 에이전트 기반의 침입탐지 시스템 설계)

  • Kang, Jung-Min;Lee, Hyung-Hyo;Lee, Dong-Ik;Yoon, Seok-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10b
    • /
    • pp.1485-1488
    • /
    • 2000
  • 본 논문에서는 대규모 네트워크 환경에서의 분산된 침입탐지 시스템(Intrusion Detection System: IDS)을 망관리의 표준 프로토콜인 SNMP(Simple Network Management Protocol)와 이동 에이전트를 이용해서 진보된 형태의 다중호스트/네트워크 기반의 침입탐지 시스템 프레임워크를 제시하였다. SNMP 에이전트는 호스트 기반의 침입탐지를 수행하며 분산된 호스트들에서의 이동 에이전트는 플랫폼 독립적인 네트워크 기반의 침입탐지를 함으로써 시스템의 유연한 확장성 결함허용 및 시스템의 동적인 구성을 가능케한다.

  • PDF

Buffer Overflow Detection Using Machine Pattern of BBL (BBL단위 기계어 패턴을 이용한 버퍼 오버플로우 탐지법)

  • Han, Kwang-Hee;Joeng, Young-Gil;Jin, Young-Taek
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.178-180
    • /
    • 2018
  • 버퍼 오버플로우 취약점은 자체적으로 외부코드를 실행시키거나 다른 취약점과 연계해 공격될 수 있는 취약점으로 이를 탐지하기 위해 많은 연구들이 진행되었다. 기존의 버퍼 오버플로우 취약점 탐지기법에 대한 연구는 취약함수를 검색하거나 동적오염분석으로 얻은 비 신뢰 데이터의 흐름을 감시하여 취약함수로 전파되는 걸 탐지하는 방식 이었다. 하지만 이러한 기법은 다양한 한계를 가진다. 본 논문은 이러한 문제들을 해결하기 위해 버퍼 오버플로우가 발생하는 기계어 패턴을 BBL단위로 감시하고, 비 신뢰 데이터의 흐름을 추적하여 기존의 탐지 사각지대를 없애는 방법을 제안한다.

Dynamic Object Detection and Trajectory Representation for Construction of Mosaic Image (모자이크 영상 구축을 위한 동적 객체 추출 및 궤도 표현)

  • Shin, Kwang-Seong;Rhee, Yang-Won
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.149-151
    • /
    • 2011
  • 동적 모자이크 영상 생성을 위해서는 카메라의 움직임을 계산한 후에 객체의 움직임을 인지해야 한다. 본 논문에서는 어파인 파라미터로 카메라의 움직임을 추출 하였고 지역적 탐색으로 객체의 움직임을 탐지한다. 동적 객체가 존재하는 경우엔 동적 객체 판별을 위하여 영역 분할 방법을 통하여 계산한다. 그리고 동적 객체의 궤도를 표현하기 위하여 우선적으로 동적 객체를 추출하는데 추출 방법은 4분할 탐색 기법을 이용하여 추출하게 된다. 마지막으로 구축되어진 배경 모자이크 영상위에 동적 객체의 궤도르 표현한다.

  • PDF

Detecting Android Emulators for Mobile Games (Focusing on Detecting Nox and LD Player) (모바일 게임용 안드로이드 에뮬레이터 탐지 기법 (Nox와 LD Player 탐지 기법 중심으로))

  • Kim, Nam-su;Kim, Seong-ho;Pack, Min-su;Cho, Seong-je
    • Journal of Software Assessment and Valuation
    • /
    • v.17 no.1
    • /
    • pp.41-50
    • /
    • 2021
  • Many game and financial apps have emulator detection functionality to defend against dynamic reverse engineering attacks. However, existing Android emulator detection methods have limitations in detecting the latest mobile game emulators that are similar to actual devices. Therefore, in this paper, we propose a method to effectively detect Android emulators for mobile games based on Houdini module and strings of a library. The proposed method detects the two emulators, Nox and LD Player through specific strings included in libc.so of bionic, and an analysis of the system call execution process and memory mapping associated with the Houdini module.