• 제목/요약/키워드: 시그너쳐

검색결과 35건 처리시간 0.028초

시그너쳐 매칭에 기반한 버퍼넘침 공격 탐지의 한계 및 대응 (Limits and Countermeasures on Buffer Overflow Attack Detection Based on Signature Matching)

  • 김성수;위규범
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.404-406
    • /
    • 2003
  • C언어는 포인터형 변수를 제공하며 배열의 경계를 인식하지 않는다. 이러한 특성에서 기인한 버퍼넘침 (buffer overflew)은 널리 알려진 취약점으로서 보안침해 수단으로 널리 악용되고 있다. 이 문제를 해결하기 위한 한 방법으로 오용탐지기술은 버퍼넘침에 공통적으로 사용되는 시그너쳐(Signature)를 가지고 클라이언트(client)가 전송한 패킷을 검사함으로서 고전적인 버퍼넘침을 탐지하고 있다. 본 논문에서는 이러한 탐지 방법을 우회할 수 있는 보다 위협적이고 지능적인 보안침해 가능성을 제시한다.

  • PDF

바이러스 탐지를 위한 휴리스틱 스캐닝 기법 및 행위 제한 기법 분석 (The Study of Heuristic Scanning Technique and Behavior Blocking Technique to Detect Virus)

  • 김은영;오형근;배병철
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.577-579
    • /
    • 2002
  • 급속도로 증가하고 있는 개인 단말 사용자와 네트워크의 광역화로 악성코드의 일종인 바이러스의 출현으로 그 해당 피해가 급증하고 있다. 이러한 현실에서 이전의 시그너쳐 기반 스캐닝 기법은 알려지지 않은 바이러스 및 신종 바이러스를 신속히 탐지할 수 없으므로 탐지성능이 급감하고 있다. 따라서 이전의 시그너쳐 기반의 스캐닝 기법의 단점을 보완하면서 새로운 기법의 바이러스를 탐지하기 위한 기법으로 제안된 휴리스틱 스캐닝 기법 및 행위 제한 기법에 대해 기술하겠다.

  • PDF

2차원 형상 변화에 강건한 지배적 특징 기반 형상 시그너쳐의 정규화 및 관계 특징 기술 (A Dominant Feature based Nomalization and Relational Description of Shape Signature for Scale/Rotational Robustness)

  • 송호근;구하성
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권11호
    • /
    • pp.103-111
    • /
    • 2011
  • 본 논문에서는 윤곽선의 순열을 기반으로 하여 형상 시그너쳐를 추출하고, 주도적 특징을 기반으로 형상 정열 및 정규화한 뒤, 기존 절대각도기반 관계성질 대신 기하 관계성질을 이용하는 새로운 형상 기술자, 기하학적 중심거리값(Geometrical Centroid Contour Distance : GCCD)을 제안하였다. 비교 실험을 통하여 제안 방식은 기존 기술자들에 비해 시간 복잡도와 공간 복잡도가 작아 실시간 처리에 유리하면서, 2차원 객체의 크기와 회전 변화에 강건함을 보였다. 또한 MPEG-7 표준 영상을 대상으로 한 정확도 실험을 통하여 다양한 영상군에 대한 비교를 수행하여 제안 방식이 기존 방식들보다 높은 정확도를 보임을 확인하였다. 하지만 제안 방식은 볼록형 객체에 대한 높은 정확도를 보이는 반면 오목형이면서 복잡한 형상을 가지는 객체에 대하여는 형상 변별력이 제한된다는 것도 알게 되었다.

오용탐지모델 기반의 침입 탐지시스템 설계 및 구현 (Design and Implementation of IDS based on Misuse Detection Models)

  • 강진수;김남진;김창수
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 춘계학술발표논문집(하)
    • /
    • pp.930-935
    • /
    • 2002
  • 본 논문은 불법 침입 탐지를 위한 정보시스템 구축에 있어 많은 연구가 진행되고 있는 침입 탐지 시스템(IDS: Intrusion Detection System)중 네트워크 기반의 오용(Misuse) 탐지 모델을 이용하여 침입 탐지 시스템을 설계 및 구현하였다. 구현된 침입 탐지 시스템은 K4 인증 기준을 모델로 삼았으며, 탐지하는 시그너쳐의 분류상 Content, DoS, Probing을 대상으로 설계되었으며, 원격으로 시스템의 관리와 감독이 가능하도록 구현하였다.

  • PDF

구조화 문서에서 점진적 갱신을 위한 인텍싱 기법 (An Indexing Scheme for Incremental Updating in Structured Document)

  • 김성완;김선경;이재호;임해철
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (B)
    • /
    • pp.190-192
    • /
    • 2002
  • 구조와 문서(structured document)에 대만 효율적인 처리를 위해서는 문서의 임의 엘리먼트에 빠르고 직접적인 접근을 지원하는 인덱싱 기법이 필요하다 이를 위한 기존의 연구들에서는 전통적인 정보 검색 분야에서 사용되는 역 리스트나 시그너쳐 파일을 응용한 기법들이 제안되었다. 그러나 기존의 연구들은 정적인 환경에 적합한 인덱스 구조로써, 문서에 대한 동적인 변경이 있을 경우 인덱스론 전체적으로 재구성해야 하는 부담이 있다. 본 논문에서는 역 리스트를 기반으로 문서에 대만 구조 변경과 내용 변경 등 동적인 변경에 대해 점진적 갱신을 지원하는 인덱스 구조를 설계하였다.

  • PDF

허용 가능한 이미지 조작에 대한 내용 적응 시그너쳐 생성 기법 (Content Adaptive Signature Generation Method for Acceptable Image Manipulation)

  • 안세정;정성환
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 춘계학술발표대회논문집
    • /
    • pp.255-258
    • /
    • 2003
  • 본 논문에서는 JPEG 압축 이외의 블러링(blumng) 및 샤프닝(sharpening) 등의 허용 가능한 이미지 조작에도 정보가 유지될 수 있는 내용 적응(content adaptive) 서명(signature) 기법을 제안하였다. 제안한 방법은 블록의 이미지 내용의 특성을 사용하여, 기존의 이미지 블록 사이의 DCT 계수 차이가 유지되는 DCT를 기반으로 한 Chang의 서명 방법의 단점을 개선하였다. 즉, 허용 가능한 이미지 조작에 대하여 에러 발생 확률이 높은 블록을 피하여 서명을 생성하였다 Lenna를 포함한 여러 표준 영상을 사용하여 실험한 결과, 제안한 랑법은 Chang의 방법에서 발생하는 서명의 비트 스트림 에러보다 에러 발생 빈도가 블러링 이미지에서는 평균 약 55%, 사프닝 이미지에서는 평균 약 51% 더 낮았다.

  • PDF

RACH 프리앰블 구조에 적합한 WCDMA 역방향 링크 수신기용 고속 프리앰블 탐색기의 설계 (Design of high-speed preamble searcher adequate for RACH preamble structure in WCDMA reverse link receiver)

  • 정은선;도주현;이영용;정성현;최형진
    • 한국통신학회논문지
    • /
    • 제29권8A호
    • /
    • pp.898-908
    • /
    • 2004
  • 본 논문에서는 RACH(Random Access Channel) 구조에 적자한 WCDMA 역방향 링크 수신기용 고속 프리앰블 탐색기를 제안한다. WCDMA 시스템에서는 IS-95 시스템과 상이한 AISMA(Acquisition Indication Sense Multiple Access)방식을 적용하고 있으므로 UE에서 송신하는 RACH 프리앰블과 수신하는 AI(Acquisition indicators)의 시간 제한이 존재하며, 또한 RACH에 할당된 시그너쳐의 수가 제한적이므로 원활한 동작을 위하여 RACH 프리앰블에 대한 빠른 포착 확인이 요구된다. 본 논문에서 제안하는 프리앰블 탐색자는 2 안테나 기반의 구조로 빠른 포착(acquisition)을 위하여 radix-2 16 point FFT구조를 갖는 FHT(Fast Hadamard Transform)를 적용하였다. 본 논문의 FHT는 각 시그너쳐를 상관하는 일반적인 방식보다 최대 32배의 빠른 포착이 가능하다. 이러한 빠른 포착 능력을 기반으로 전체 프리앰블 4096칩에 대한 상관을 수행함으로써 포착 성능을 극대화하였다. 본 논문에서 제안한 프리앰블 탐색기는 WCDMA 기지국 모뎀 구현에 적용되었으며, 성능 분석은 Neyman-pearson 방식을 이용하였다.

경량화 에이전트를 이용한 확장성 있는 분산 웜 탐지 및 방지 모델 (A Scalable Distributed Worm Detection and Prevention Model using Lightweight Agent)

  • 박연희;김종욱;이성욱;김철민;우즈만;홍만표
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권5호
    • /
    • pp.517-521
    • /
    • 2008
  • 웜은 사람의 개입 없이 취약점이 존재하는 네트워크 서비스에 대한 공격을 시행하고 사용자가 원치 않는 패킷을 복사 및 전파하는 악성코드이다. 기존의 웜 탐지 기법은 주로 시그너쳐 기반의 방식이 주를 이루었으나 조기탐지의 한계로 인해 최근에는 웜 전파의 행동 특성을 감지하는 방식이 각광 받고 있다. 본 논문에서는 웜 행동 주기와 감염 체인으로 대표되는 웜의 행위적 특성을 탐지하고 대응할 수 있는 분산 웜 탐지 및 방지 방법을 제안하고, 제안된 탐지 및 방지 모델 적용 시 웜의 감염 속도가 감소되는 현상을 시뮬레이션을 통해 증명한다. 제안하는 웜 탐지모델은 규모가 큰 시그너쳐 데이타베이스가 필요하지 않을 뿐더러 컴퓨팅 파워가 비교적 적게 소요되므로, 개인용 컴퓨터 뿐 아니라 유비쿼터스와 모바일 환경과 같이 개별 기기가 낮은 컴퓨팅 파워를 가지는 상황에도 적합하다.

APT 공격 탐지를 위한 호스트 기반 특징 표현 방법 (Host based Feature Description Method for Detecting APT Attack)

  • 문대성;이한성;김익균
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.839-850
    • /
    • 2014
  • 3.20 사이버 테러 등 APT 공격이 사회적, 경제적으로 막대한 피해를 초래함에 따라 APT 공격을 방어하기 위한 기술적인 대책이 절실히 요구되고 있으나, 시그너쳐에 기반한 보안 장비로는 대응하는데 한계가 있다. 이에 본 논문에서는 기존 시그너쳐 기반 침입탐지 시스템의 한계를 극복하기 위해서 호스트 PC에서 발생하는 행위정보를 기반으로 악성코드를 탐지하는 방법을 제안한다. 먼저, 악성코드와 정상 실행파일을 구분하기 위한 39개의 특성인자를 정의하고, 악성코드 및 정상 실행파일이 실행되는 동안 발생하는 870만 개의 특성인자 데이터를 수집하였다. 또한, 수집된 데이터에 대해 각 특성인자의 발생빈도를 프로세스 ID 별로 재구성하여 실행파일이 호스트에서 실행되는 동안의 행위정보를 83차원의 벡터로 표현하였다. 특히, 자식 프로세스에서 발생하는 특성인자 이벤트의 발생빈도를 포함함으로써 보다 정확한 행위정보의 표현이 가능하였다. C4.5 결정트리 방법을 적용하여 악성코드와 정상파일을 분류한 결과 각각 2.0%의 오탐률과 5.8%의 미탐률을 보였다.

HTTP Header를 이용한 실시간 웹 공격 탐지 시각화 도구의 설계 및 구현 (Real-Time Web Attack Detection Visualization Tool Design and Implementation using HTTP Header Information)

  • 구본현;조규형;조상현;문종섭
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.637-640
    • /
    • 2006
  • 본 논문에서는 HTTP 요청, 응답 헤더정보 분석을 통해, 실시간으로 웹 공격을 탐지하는 시각화도구를 제안한다. 공격 탐지기법은 이상, 오용 탐지 기법을 통합한 방식이다. 이상 탐지는 헤더정보의 Refer와 Uri 필드를 이용한 베이지언 분포를 통한 확률 값을 이용하였으며, 오용탐지는 Snort의 공격 시그너쳐의 웹 공격부분을 사용하였다. 공격 탐지 정보의 효율적인 전달을 위해, 시각화를 GUI로 구현하였다. 본 논문에서는 사용자 에이전트의 비정상 행위 감시, 빈도 분석, 공격 에이전트 위치추적을 실시간으로 시각화하여 표현하는 기법을 제안한다.

  • PDF