• Title/Summary/Keyword: 악의적 사용자

Search Result 355, Processing Time 0.032 seconds

Linear SVM-Based Android Malware Detection and Feature Selection for Performance Improvement (선형 SVM을 사용한 안드로이드 기반의 악성코드 탐지 및 성능 향상을 위한 Feature 선정)

  • Kim, Ki-Hyun;Choi, Mi-Jung
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39C no.8
    • /
    • pp.738-745
    • /
    • 2014
  • Recently, mobile users continuously increase, and mobile applications also increase As mobile applications increase, the mobile users used to store sensitive and private information such as Bank information, location information, ID, password on their mobile devices. Therefore, recent malicious application targeted to mobile device instead of PC environment is increasing. In particular, since the Android is an open platform and includes security vulnerabilities, attackers prefer this environment. This paper analyzes the performance of malware detection system applying linear SVM machine learning classifier to detect Android malware application. This paper also performs feature selection in order to improve detection performance.

A Multi-Agent framework for Distributed Collaborative Filtering (분산 환경에서의 협력적 여과를 위한 멀티 에이전트 프레임워크)

  • Ji, Ae-Ttie;Yeon, Cheol;Lee, Seung-Hun;Jo, Geun-Sik;Kim, Heung-Nam
    • Journal of Intelligence and Information Systems
    • /
    • v.13 no.3
    • /
    • pp.119-140
    • /
    • 2007
  • Recommender systems enable a user to decide which information is interesting and valuable in our world of information overload. As the recent studies of distributed computing environment have been progressing actively, recommender systems, most of which were centralized, have changed toward a peer-to-peer approach. Collaborative Filtering (CF), one of the most successful technologies in recommender systems, presents several limitations, namely sparsity, scalability, cold start, and the shilling problem, in spite of its popularity. The move from centralized systems to distributed approaches can partially improve the issues; distrust of recommendation and abuses of personal information. However, distributed systems can be vulnerable to attackers, who may inject biased profiles to force systems to adapt their objectives. In this paper, we consider both effective CF in P2P environment in order to improve overall performance of system and efficient solution of the problems related to abuses of personal data and attacks of malicious users. To deal with these issues, we propose a multi-agent framework for a distributed CF focusing on the trust relationships between individuals, i.e. web of trust. We employ an agent-based approach to improve the efficiency of distributed computing and propagate trust information among users with effect. The experimental evaluation shows that the proposed method brings significant improvement in terms of the distributed computing of similarity model building and the robustness of system against malicious attacks. Finally, we are planning to study trust propagation mechanisms by taking trust decay problem into consideration.

  • PDF

Revised Payword Protocol (개선된 Payword 프로토콜)

  • 강도근;최종훈;공은배;조현성;조현규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.345-347
    • /
    • 1999
  • Payword 프로토콜은 전체적인 프로토콜의 수행 과정이 복잡하지 않고, 과도한 암호화 모듈을 사용하는 대신 단방향 해쉬 함수를 사용함으로써 전체 시스템의 속도가 빠르며, 대금을 지불하고 정산하는 방식에 있어 상당항 효율성을 가지고 있어 소액대금결제시스템으로 안성맞춤이다. 그러나 Payword 프로토콜은 프로토콜의 구조적인 결함으로 생길 수 있는 문제점을 가지고 있다. Payword 프로토콜에서 사용자는 상거래 행위에 참가하기 위해 Broker에게 계좌요구정보를 전송한 후, 그 결과로 Certificate를 받는다. 사용자는 전송 받은 Certificate를 기반으로 Commitment를 생성하고 이를 Vendor에 전송한다. Vendormss Commitment에 기반으로 하여 일정 기간동안의 사용자의 Payword 체인은 정당한 것으로 간주함으로 상거래 행위가 생긴다. 따라서 매우 빠르고 효율적인 상거래 행위가 진행될 수 있다. 그러나 사용자는 여러 Vendord와 거래하기 위해서는 Commitment를 각각의 Vendor에 전송하여야 한다. 이점을 악용하여 사용자는 자신이 Broker와 사용하기로 약정한 Payword 체인을 여러 Vendor에서 전부 사용할 수 있는 문제가 발생하게 된다. 본 논문에서는 이러한 사용자에 의한 악의적인 Payword의 사용을 방지하고, 보다 소액대금결제 시스템에 적합한 Payword 프로토콜을 개정한 Payword 프로토콜을 제안한다.

  • PDF

Implementation of Web Page IDS(Intnlsion Detection System) Based on Association Rule (연관규칙을 기반으로한 Web Page 침입탐지 시스템 구현)

  • Jeon, Hong-Tae;Youn, Sung-Dae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1347-1350
    • /
    • 2003
  • 최근에 들어서 Web Pgae 및 서버에 악의적인 사용자들로 하여금 많은 피해가 발생하고 있다. 본 논문에서는 연관규칙을 이용한 침입탐지 시스템을 구현함으로써 해킹 및 부정사용자를 방지하여 시스템의 가용성, 효율성을 높이고 안정적인 운용을 제공한다. 그리고 연관규칙의 신뢰성을 높이기 위하여 가중치 개념을 사용하여 효율적인 침입탐지 시스템 구현을 제시하였다.

  • PDF

A Log-Based Intrusion Recovery Scheme for the Linux File System (리눅스 파일시스템에서의 로그 기반 침입 복구 기법)

  • 이재국;김형식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.413-415
    • /
    • 2003
  • 일반 사용자는 침입이 있더라도 항상 신뢰성 있는 정보를 획득하길 원하기 때문에 침입에 의하여 파일이 훼손되는 경우에도 사용자에게 투명한 방법으로 복구할 수 있는 방법이 필요하다. 본 논문에서는 리눅스 기반의 파일 시스템에서 변경이 일어날 때마다 로그 형태로 저장한 중복 파일을 이용하여 침입에 의하여 훼손된 부분을 복구하기 위한 기법을 제안한다. 실제 파일 변경이 일어날 때에는 그 변경이 악의적인지 합법적인지 판단이 불가능하다는 점에서 변경이 일어날 때마다 로그 형태로 변경정보를 유지하고 복구가 필요할 경우 선택적으로 적용할 수 있도록 하였다. 또한 로그 크기의 계속적인 증가에 효과적으로 대처하기 위한 로그 컴팩션(compaction) 방법도 보인다.

  • PDF

Design and Implementation of an Android Application for Protecting the Personal Information on Smart Phones (스마트폰의 개인 정보 보호를 위한 안드로이드용 어플리케이션 설계 및 구현)

  • Lim, Hun-Jin;Choi, Do-Jin;Yoo, Jae-Soo
    • The Journal of the Korea Contents Association
    • /
    • v.20 no.12
    • /
    • pp.266-277
    • /
    • 2020
  • As users' convenience increases, the issue of personal information leakage about smartphones is also becoming serious. Since all of the user's personal information needed to provide functions such as electronic banking services and personal file storage is stored in the smartphone, the user's important personal information may be exposed if the smartphone is lost or stolen. In order to protect this privacy, governments and telecommunications companies offer smartphone locking or initialization services, but there are many loopholes and problems. In this paper, we design and implement applications that prevent malicious use of a user's personal information stored on a smartphone when a smartphone is lost or stolen, and that automatically initializes the smartphone used after removing or altering the USIM chip and destroys the user's personal information stored within the phone. The proposed application prevents users from maliciously using their personal information when a smartphone is lost or stolen.

온라인 소셜 네트워크 서비스에서의 프라이버시 및 보안

  • Park, Min-Ho
    • Information and Communications Magazine
    • /
    • v.31 no.1
    • /
    • pp.82-88
    • /
    • 2013
  • 페이스북이나 트위터 같은 소셜 네트워킹은 최근 몇 년간 큰 인기를 얻고 있다. 매우 많은 사용자가 엄청난 양의 정보를 네트워크상에서 주고받기 때문에, 소셜 네트워크 서비스가 악의적인 사용자들에게는 유용한 공격수단이 될 수 있다. 많은 서비스 제공업체들이 그러한 취약점을 보완하기 위해서 노력을 하지만, 다양한 공격방법들이 새롭게 개발되면서 여전히 소셜 네트워크 서비스 사용자들을 위협하고 있다. 따라서 본 고에서는 온라인 소셜 네트워크에서의 프라이버시 및 보안 이슈를 점검해 보고자 한다.

클라이언트 애플리케이션에서의 해킹 위협

  • Kim, Min-Seong;Jung, Deok-Young
    • Review of KIISC
    • /
    • v.18 no.3
    • /
    • pp.48-52
    • /
    • 2008
  • 인터넷 사용의 증가와 함께, 일반인들의 악성 코드 혹은 악의적인 해킹에 대한 피해가 날로 증가해 가고 있다. 특히 과거 인터넷이 연결되어 있던 특정 서버만을 대강으로 삼았던 공격들이, 지금은 인터넷에 연결되어 있는 일반 개인 사용자들의 애플리케이션 취약점을 이용한 공격들로 확대되고 있다. 특히 우리나라의 경우, 매우 급속한 인터넷 사용자들이 증가하고 온라인 상에서의 쇼핑과 게임 커뮤니티 활동이 매우 활발히 이뤄지고 있어, 인터넷을 이용한 해킹에 매우 많이 노출되어 있다. 본 글에서는 개인 사용자들의 대다수 PC에서 사용되는 애플리케이션인 온라인 게임 프로그램 및 웹 브라우저에서의 취약점들과 해킹 유형에 대하여 살펴본다.

Trend Analyses and Considerations on Countermeasurement of Cyber Attack (사이버 공격 대응 방안에 대한 동향 분석 및 고찰)

  • Im, Hyungjin;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.632-633
    • /
    • 2015
  • 최근 개인용 컴퓨터와 함께 소프트웨어가 발전함에 따라서 사용자의 편의는 증가하였다. 하지만 악의적인 목적의 악성코드 또한 함께 개발되어왔다. 이와 같은 악성코드는 개인과 기업의 정보를 유출하거나 데이터를 변조하여 혼란을 주기도 한다. 본 논문에서는 사이버 공격에 대응하기 위한 사용자 중심의 대응 방안의 연구 동향을 논의한다. 이를 기반으로 사이버 공격에 대한 사용자 중심의 대응 방안을 도출하고 안전한 환경 조성을 위한 연구 방향을 제시한다.

안드로이드 기반의 보안 프로그램의 성능 향상 방안

  • Nam, JinHa;Lee, Jeong-Min;Lee, Sung-Keun
    • Review of KIISC
    • /
    • v.23 no.2
    • /
    • pp.7-13
    • /
    • 2013
  • 전 세계적으로 스마트폰의 시장 점유율은 지속적으로 증가하고 있다. 국내도 해당 기기의 사용 편의성과 이를 이용할 수 있는 다양한 앱과 서비스의 출시로 개인 사용자와 기업, 그리고 정부를 포함한 공공기관에서 스마트폰 사용이 크게 늘어나고 있다. 스마트폰의 이용실태를 살펴보면 개인의 경우 인터넷 게임, SNS, 금융 서비스를 중심으로 이용하고 있으며, 기업, 정부와 공공기관도 업무 효율화에 적극적으로 활용하고 있다. 이와 같은 개인화된 기기인 스마트폰을 이용한 사용자의 이용확대와 다양한 서비스의 증가로 인해 사용자의 공인인증서와 같은 민감한 개인 정보를 포함해서 기업, 공공기관의 정보 자산이 해당 기기에 저장 되고 있는데, 개인 정보와 가치 있는 정보를 악의적인 방법을 이용해서 유출 및 수집 하여 불법적인 이득을 얻으려는 보안 위협 및 침해가 꾸준히 증가하고 있다. 이와 같은 보안 위협의 지속적인 증가로부터 스마트폰 환경에서 사용자를 안전하게 보호하기 위한 보안 프로그램이 꾸준히 출시되고 있다. 스마트폰의 경우는 기존의 PC 보다 컴퓨팅 파위가 낮고, 실행 환경이 제약적이기 때문에 성능을 고려한 보안 프로그램의 개발이 필요하다. 이에 본 고에서는 안드로이드 기반의 보안 프로그램을 개발할 때 고려 할 수 있는 성능 향상 방법을 살펴보도록 한다.