• Title/Summary/Keyword: 안티바이러스

Search Result 68, Processing Time 0.026 seconds

A Study on Android Antivirus Application through Permission Management (권한정보 관리를 통한 안드로이드 안티바이러스 어플리케이션에 관한 연구)

  • Kim, Jun-Sub;Kwak, Jin
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.923-926
    • /
    • 2012
  • 안드로이드는 스마트폰에서 프로그램을 실행하도록 하는 구글에서 개발한 모바일 전용 운영체제로써 현재 수백만 대의 스마트폰, 태블릿PC에 탑재되어 있다. 안드로이드는 빠른 속도의 웹브라우저, 멀티 태스킹, 클라우드 컴퓨팅 기능, 다른 장치와 쉽게 연결하여서 공유하는 기능 등을 제공하고 있다. 이에 따라 많은 스마트폰 제품들이 안드로이드 운영체제를 탑재하여 출시하고 있으며, 안드로이드는 전 세계 스마트폰 운영체제 점유율의 절반가량을 차지하고 있다. 하지만 안드로이드 운영체제가 많이 사용됨에 따라 그에 따른 안드로이드 악성코드 또한 급격하게 증가하고 있다. 따라서 본 논문에서는 안드로이드 악성코드를 탐지 및 차단할 때 분석 비용을 감소시킬 수 있는 권한정보 관리를 통한 안드로이드 안티바이러스 어플리케이션을 제안한다.

A Study on Malicious Code Detection Using Blockchain and Deep Learning (블록체인과 딥러닝을 이용한 악성코드 탐지에 관한 연구)

  • Lee, Deok Gyu
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.10 no.2
    • /
    • pp.39-46
    • /
    • 2021
  • Damages by malware have recently been increasing. Conventional signature-based antivirus solutions are helplessly vulnerable to unprecedented new threats such as Zero-day attack and ransomware. Despite that, many enterprises have retained signature-based antivirus solutions as part of the multiple endpoints security strategy. They do recognize the problem. This paper proposes a solution using the blockchain and deep learning technologies as the next-generation antivirus solution. It uses the antivirus software that updates through an existing DB server to supplement the detection unit and organizes the blockchain instead of the DB for deep learning using various samples and forms to increase the detection rate of new malware and falsified malware.

Macroscopic Treatment to Polymorphic E-mail Based Viruses (전자우편기반의 다형성 바이러스에 대한 거시적 관점에서의 대응기법)

  • 김철민;이성욱;홍만표
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.419-421
    • /
    • 2003
  • 최근의 많은 바이러스들이 전달매체(Vector)로서 전자우편을 이용하며 탐지를 어렵게 하기 위해 다형화 기법을 사용한다. 현재의 안티 바이러스(Anti-virus) 제품들은 일반적인 바이러스와 전자우편에 의해 전파되는 바이러스에 대한 탐지 방식을 구분하지 않고 있으므로 전자우편 기반의 바이러스 탐지에 적절치 않다[1]. 또한 시그너쳐(signature) 기반의 탐지 방식을 이용하므로 다형성 바이러스를 탐지 할 수 없다. 본 논문에서는 전자우편을 통해 전파되는 바이러스를 대상으로 전자우편의 특성을 이용하되 시그너쳐에 의존하지 않응으로써 다형성 바이러스를 탐지 할 수 있는 기법을 소개한다.

  • PDF

A Study on Unknown Malware Detection using Digital Forensic Techniques (디지털 포렌식 기법을 활용한 알려지지 않은 악성코드 탐지에 관한 연구)

  • Lee, Jaeho;Lee, Sangjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.1
    • /
    • pp.107-122
    • /
    • 2014
  • The DDoS attacks and the APT attacks occurred by the zombie computers simultaneously attack target systems at a fixed time, caused social confusion. These attacks require many zombie computers running attacker's commands, and unknown malware that can bypass detecion of the anti-virus products is being executed in those computers. A that time, many methods have been proposed for the detection of unknown malware against the anti-virus products that are detected using the signature. This paper proposes a method of unknown malware detection using digital forensic techniques and describes the results of experiments carried out on various samples of malware and normal files.

Development of S-SLA based on the Analyses of Security Functions for Anti-virus System (안티바이러스 시스템 보안기능 분석을 통한 보안SLA 등급화 지표 개발)

  • Yi, Wan-Suck;Lee, Dong-Bum;Won, Dong-Ho;Kwak, Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.6
    • /
    • pp.237-249
    • /
    • 2010
  • If one analyzes recent cyber incidents including personal information infringement cases, it seems like actual attack is targeting Internet service providers but actually they are targeting Internet service users. For many users, all the services were not provided to them as they have signed for in the contract or personal informations, which users have provided to service providers when signing contracts, were disclosed to public without users' consent causing aftereffect. As a result, importance of S-SLA indexes, which is to be included in the SLA to be signed between a user and a service provider, is ever more increasing. Especially, if there is a S-SLA indexes for anti-virus services, service providers have to provide a high quality of service as they have signed in the SLA. However, there wasn't any researches in the S-SLA area domestically and there are only limited SLA indexes related to system or service maintenances at the moment. Therefore, this paper analyses security functions in anti-virus services and proposes S-SLA indexes for different security level.

A Study on a Mobile Malware Detection Method Using a Cloud Computing (클라우드 컴퓨팅을 활용한 모바일 악성코드 탐지 방식 연구)

  • Kim, Ho-Yeon;Choi, Young-Hyun;Jung, Sung Min;Chung, Tai-Myoung
    • Annual Conference of KIPS
    • /
    • 2011.11a
    • /
    • pp.984-987
    • /
    • 2011
  • 모바일 보안이 이슈화 됨에 따라 안티 바이러스 소프트웨어를 제공하는 벤더들은 시그니쳐 기반의 모바일 안티 바이러스 제품들을 제공하고 있다. 시그니쳐 기반의 악성코드 탐지 방식은 새로운 방식의 악성코드를 탐지 하지 못하는 단점 때문에, 악성코드 행위 자체를 분석하는 악성코드 동적 및 혼합분석이 연구되고 있다. 본 논문에서는 자원의 제약이 있는 모바일 플랫폼에서 동적 행위 분석 및 정적분석을 혼합한 혼합 분석을 클라우드 환경에서 처리하는 프레임워크를 제안하고자 한다.

딥러닝을 이용한 악성코드탐지 연구동향

  • Choi, Sunoh;Kim, Young Soo;Kim, Jonghyun;Kim, Ikkyun
    • Review of KIISC
    • /
    • v.27 no.3
    • /
    • pp.20-26
    • /
    • 2017
  • 인터넷의 발달로 인류가 많은 유익을 얻었지만 동시에 악성코드와 같은 또다른 문제를 겪고 있다. 이러한 악성코드를 막기 위해 시그니처 기반의 안티바이러스 프로그램이 많이 사용되고 있지만 악성코드의 변종이나 제로데이 악성코드를 막는데 한계를 가지고 있다. 이러한 문제를 해결하기 위하여 본 논문에서는 딥러닝을 이용하여 악성코드를 탐지하고 분류하는 연구동향에 대해 소개한다.

IT vs. IT 맞수대결 - 안철수연구소 vs. 시만텍테크놀로지

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.11 s.114
    • /
    • pp.82-89
    • /
    • 2002
  • 보안업계 최대 화두인 '통합 보안 솔루션'을 내놓고 안철수연구소와 시만텍테크놀로지가 진검승부를 벌이고 있다. '안철수연구소'는 국내 토종 보안기업으로 절대강자의 자리를 고수하고 있다. 최근 본격적으로 중국과 일본 진출 전략을 수립하며, 세계 보안업체 열 번째 자리를 차지하겠다는 포부를 밝히고 있다. 시만텍테크놀로지는 IDC의 자료를 인용하여 2001년 전세계 보안 소프트웨어 시장의 12%를 차지한 1위 업체임을 밝힌 바 있다. 수년 전까만 해도 단순 안티바이러스 업체로 여겨지던 시만텍이 이렇게 세계 1위 보안솔루션업체로 성공할 수 있었던 요인은 무엇이었을까? 다국적기업인 시만텍과 토종기업인 안철수연구소를 찾아가 보았다.

  • PDF

A Study on the Hierarchical Integrated Security Management System for the Large Scale Organization (대규모 조직에 적합한 계층적 구조의 통합보안관리시스템에 관한 연구)

  • 박준홍;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.348-352
    • /
    • 2001
  • 본 논문은 다양한 침입행위를 탐지하고 보안시스템의 효율적 관리를 보장하는 국방전산망과 같은 대규모 네트워크 환경에 적합한 계층적 구조의 통합보안관리시스템 모델에 대한 연구이다. 전산망 위협요소 및 공격유형에 따른 취약점을 분석하여 필요한 전산망 보호기술을 판단하고 침입차단/탐지시스템, 안티바이러스 시스템, 취약점분석 시스템 등의 보안시스템과 상호연동 모델을 분석하여, 도출된 요구사항을 기반으로 대규모 조직에 적합한 계층구조의 통합보안관리시스템의 구축 방안을 제시하였다.

  • PDF

Possibility of Information Leakage through Analysis of Chinese Antivirus Software (중국 안티바이러스 제품 분석을 통한 정보유출 가능성 연구)

  • Park, Wonhyung
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.25 no.10
    • /
    • pp.1369-1374
    • /
    • 2021
  • Recently, controversy has been raised over the security and safety of Chinese-made network equipment (Huawei 5G), apps (TikTok, etc.). In particular, according to the results of the Ministry of Defense investigation in 2020, malicious codes were found in CCTVs made in China that were delivered as military surveillance equipment used as a coast guard system, and specific information was remotely transmitted to a Chinese server. The safety issues of these Chinese security products can be questioned as being systematically led by the state rather than by companies or individuals. In this paper, we perform network and process level analysis of 360 Total Security(360 TS), a Chinese antivirus software. In addition, it compares and analyzes the domestic cloud-based vaccine V3 Lite product. Through this, the safety of Chinese security solutions is checked and information leakage and risks are suggested.