• Title/Summary/Keyword: 동적 탐지

Search Result 298, Processing Time 0.028 seconds

A Study of Research Issue about Behavior Extraction Technique for Evasive Malware (은닉형 악성코드 분석을 위한 행위 추출연구 동향)

  • Hwang, Ho;Moon, Dae-Sung;Kim, Ik-Kun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.193-195
    • /
    • 2016
  • 오늘날의 백신은 일반적으로 시그니처 기반 탐지법을 이용한다. 시그니처 탐지기법은 악성코드의 특정한 패턴을 비교하여 효율적이고 오탐율이 낮은 기법이다. 하지만 알려지지 않은 악성코드와 난독화 기법이 적용된 악성코드를 분석하는데 한계가 있다. 악성코드를 실행하여 나타나는 행위를 분석하는 동적분석 방법은 특정한 조건에서만 악성행위를 나타내는 은닉형 악성코드(Evasive Malware)를 탐지하는 데 한계를 지닌다. 본 논문에서는 은닉형 악성코드에 적용된 기법에 관하여 소개하고 나아가 이를 탐지하기 위한 방법에 관한 기술동향을 소개한다.

Low Power Beacon Scanning Based on Indoor Zones Transition (실내영역변화에 따른 저전력 비콘 탐지 기법)

  • Hwang, Seula;Kwon, Jinse;Lee, Jemin;Kim, Hyungshin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.07a
    • /
    • pp.326-327
    • /
    • 2017
  • 저전력 블루투스가 공개 된 이후 저전력 블루투스 비콘을 이용한 서비스들이 출시되고 있다. 비콘 기반 서비스는 사용자의 스마트폰이 블루투스 기능을 활성화해두었을 때, 일정한 주기의 블루투스 스캐닝을 통해 이용할 수 있다. 블루투스 비콘이 밀집된 실내 공간의 경우, 동일한 비콘이 중복 탐지되거나 사용자가 사용하지 않을 먼 거리의 비콘까지 탐지하게 되므로 스마트폰에서 불필요한 에너지 소모가 발생한다. 이러한 문제를 해결하고자 본 연구에서는 실내 구획화를 통해 동일 영역 내에서 비콘이 중복으로 탐지되는 것을 방지하는 방법과, 사용자 이동성에 따른 동적 스캐닝 주기 최적화를 통해 밀집된 실내 공간에서도 누락되는 비콘 신호를 최소로 하는 기법을 제안한다. 이러한 사용자 이동성에 기반한 스캐닝 주기 최적화 방법은 스마트폰의 전력소모량을 감소시킨다.

  • PDF

Application of the Artificial Neural Network to Damage Evaluations of a RC Mock-up Structure (구조물 손상평가를 위한 인공신경망의 RC Mock-up 적용 평가)

  • Kim, Ji-Young;Kim, Ju-Yeon;Yu, Eun-Jong;Kim, Dae-Young
    • Proceedings of the Computational Structural Engineering Institute Conference
    • /
    • 2010.04a
    • /
    • pp.687-691
    • /
    • 2010
  • 구조물의 건전도를 평가하기 위해 상시 구조물 계측을 이용한 Structural Health Monitoring (SHM) 시스템을 적용하게 된다. SHM 시스템의 궁극적 목적은 계측된 데이터를 이용하여 구조물의 손상위치 및 손상정도를 분석하여 거주자에게 유지관리정보와 대처요령 신속하게 제공하는 것이다. 따라서 본 연구에서는 구조물의 손상탐지를 위해 인공신경망(Artificial Neural Network)을 도입한 알고리즘을 수립하고, 이를 3층 실대 RC Mock-up 구조물에 적용하여 성능을 평가하였다. 먼저 인공신경망의 학습을 위해 구조해석 프로그램을 이용하여 구조물의 손상에 따른 동적특성 변화 데이터베이스를 구축하였다. 그리고 학습된 인공망에 실제 구조물에서 추출한 동특성의 변화를 입력하여 손상탐지를 실시하였다. 이를 통해 인공신경망의 학습방법, 학습데이터의 정규화 방법 등을 규명하고 인공신경망을 이용한 손상탐지의 효과를 분석하였다.

  • PDF

Construction of Database for IoT Firmware Exploit (IoT 펌웨어 취약점 데이터베이스 구축 방안 연구)

  • Lee, Kyeong Seok;Cho, Ho Mook
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.115-118
    • /
    • 2020
  • 본 논문에서는 IoT 취약점 탐지 시스템과 취약점 데이터베이스 구축 방안을 제안한다. 동적 웹페이지 제어기술 기반의 크롤링 기법으로 펌웨어를 수집한 후, 패킹된 펌웨어 파일을 Binwalk, FMK를 활용하여 추출하고 Qemu 에뮬레이팅 기반의 실제 서비스를 실행시키는 시스템을 구현하여 펌웨어 취약점을 탐지할 수 있는 환경을 구축한다. 구축된 시스템을 통하여 수집, 추출, 에뮬레이팅 과정에서 생성된 데이터와 연계되어 탐지된 취약점 정보를 저장할 수 있는 데이터베이스를 제안한다. 제안된 시스템과 데이터베이스를 통하여 IoT 기기 펌웨어의 취약점을 탐지하고 예방을 할 수 있을 것이라 기대한다.

  • PDF

A Dynamic Object Detection Method for Avoiding Moving Obstacles (무인 차량의 이동 장애물 회피를 위한 동적 객체 영역 탐지 기법)

  • Lee, Seongjo;Cho, Seoungjae;Sim, Sungdae;Kwak, Kiho;Park, Yong Woon;Um, Kyhyun;Cho, Kyungeun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.733-734
    • /
    • 2016
  • 무인 차량의 자율 주행을 위해 장애물 회피, 주행 가능 도로 판단 등의 기술이 연구되고 있다. 이러한 연구를 실제 환경에서의 자율 주행에 활용하기 위해서는 주변 환경에 동적으로 움직이는 장애물의 위치를 고려할 필요가 있다. 본 연구는 차량에 탑재된 LIDAR로부터 획득한 포인트의 분포 변화를 이용하여 차량 주변에 동적 장애물이 존재하는 지역을 검출하는 방법을 제안한다. 해당 방법은 포인트에 대한 통계치를 활용하여 동적 객체가 존재하는 영역을 추정함으로써 동적 객체 영역을 고속으로 탐색할 수 있다.

Efficient Collision Detection Algorithm in Dynamic 3D Environment at Run-time (실시간 동적 3차원 환경에서의 효율적인 충돌탐지 알고리즘)

  • 이영호;김성범;정승원;한대만;한상진;구용완
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.421-423
    • /
    • 2002
  • 본 논문에서는 실시간에 강체 운동을 하는 일반적인 모델사이의 효율적인 충돌검사 알고리즘을 제안한다. 기존의 경계볼륨 알고리즘에 계층적 구조를 적용하였다. 이는 볼록한 물체를 위한 보로노이 영역 기반의 충돌검사 알고리즘을 오목한 물체에도 적용할 수 있도록 확장한다. 추가적으로 빠르게 움직이는 물체에 대한 관통을 탐지하기 위해서 물체의 이동 경로에 대한 교차 검사를 진행한다. 구현된 알고리즘은 일반적인 응용에서 기대한 성능 향상을 얻을 수 있다.

  • PDF

A study on variable selection and classification in dynamic analysis data for ransomware detection (랜섬웨어 탐지를 위한 동적 분석 자료에서의 변수 선택 및 분류에 관한 연구)

  • Lee, Seunghwan;Hwang, Jinsoo
    • The Korean Journal of Applied Statistics
    • /
    • v.31 no.4
    • /
    • pp.497-505
    • /
    • 2018
  • Attacking computer systems using ransomware is very common all over the world. Since antivirus and detection methods are constantly improved in order to detect and mitigate ransomware, the ransomware itself becomes equally better to avoid detection. Several new methods are implemented and tested in order to optimize the protection against ransomware. In our work, 582 of ransomware and 942 of normalware sample data along with 30,967 dynamic action sequence variables are used to detect ransomware efficiently. Several variable selection techniques combined with various machine learning based classification techniques are tried to protect systems from ransomwares. Among various combinations, chi-square variable selection and random forest gives the best detection rates and accuracy.

A Post-mortem Detection Tool of First Races to Occur in Shared-Memory Programs with Nested Parallelism (내포병렬성을 가진 공유메모리 프로그램에서 최초경합의 수행후 탐지도구)

  • Kang, Mun-Hye;Sim, Gab-Sig
    • Journal of the Korea Society of Computer and Information
    • /
    • v.19 no.4
    • /
    • pp.17-24
    • /
    • 2014
  • Detecting data races is important for debugging shared-memory programs with nested parallelism, because races result in unintended non-deterministic executions of the program. It is especially important to detect the first occurred data races for effective debugging, because the removal of such races may make other affected races disappear or appear. Previous dynamic detection tools for first race detecting can not guarantee that detected races are unaffected races. Also, the tools does not consider the nesting levels or need support of other techniques. This paper suggests a post-mortem tool which collects candidate accesses during program execution and then detects the first races to occur on the program after execution. This technique is efficient, because it guarantees that first races reported by analyzing a nesting level are the races that occur first at the level, and does not require more analyses to the higher nesting levels than the current level.

Study of Effects of Measurement Errors in Damage Detection (동적 측정오차가 손상탐지에 미치는 영향에 관한 연구)

  • Kim, Ki-Ook
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.39 no.3
    • /
    • pp.218-224
    • /
    • 2011
  • A modal method is presented for the investigation of the effects of measurement errors in damage detection for dynamic structural systems. The structural modifications to the baseline system result in the response changes of the perturbed structure, which are measured to determine a unique system in the inverse problem of damage detection. If the numerical modal data are exact, mathematical programming techniques can be applied to obtain the accurate structural changes. In practice, however, the associated measurement errors are unavoidable, to some extent, and cause significant deviations from the correct perturbed system because of the intrinsic instability of eigenvalue problem. Hence, a self-equilibrating inverse system is allowed to drift in the close neighborhood of the measured data. A numerical example shows that iterative procedures can be used to search for the damaged structural elements. A small set of selected degrees of freedom is employed for practical applicability and computational efficiency.

Meltdown Threat Dynamic Detection Mechanism using Decision-Tree based Machine Learning Method (의사결정트리 기반 머신러닝 기법을 적용한 멜트다운 취약점 동적 탐지 메커니즘)

  • Lee, Jae-Kyu;Lee, Hyung-Woo
    • Journal of Convergence for Information Technology
    • /
    • v.8 no.6
    • /
    • pp.209-215
    • /
    • 2018
  • In this paper, we propose a method to detect and block Meltdown malicious code which is increasing rapidly using dynamic sandbox tool. Although some patches are available for the vulnerability of Meltdown attack, patches are not applied intentionally due to the performance degradation of the system. Therefore, we propose a method to overcome the limitation of existing signature detection method by using machine learning method for infrastructures without active patches. First, to understand the principle of meltdown, we analyze operating system driving methods such as virtual memory, memory privilege check, pipelining and guessing execution, and CPU cache. And then, we extracted data by using Linux strace tool for detecting Meltdown malware. Finally, we implemented a decision tree based dynamic detection mechanism to identify the meltdown malicious code efficiently.