• 제목/요약/키워드: 우회정보

검색결과 449건 처리시간 0.024초

SVM을 이용한 HTTP 터널링 검출 (Detect H1TP Tunnels Using Support Vector Machines)

  • 하등과;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.45-56
    • /
    • 2011
  • 최근 모든 네트워크에서 사용자가 웹 페이지에 접근할 때 HTTP가 폭넓게 사용되기 때문에 HTTP 트래픽은 방화벽과 다른 게이트웨이 보안 장치를 통과할 때 보통 별도의 검사 절차 없이 로컬 보안 정책에 의해서 통과된다 하지만 이러한 특성은 악의적인 사람에 의해 사용될 수 있다. HTTP 터널 응용 프로그램의 도움으로 악의적인 사람은 로컬 보안 정책을 우회하기 위해 HTTP로 데이터를 전송할 수 있다. 따라서 보통의 HTTP 트래픽과 터널링된 HTTP 트래픽을 구별하는 것은 아주 중요하다. 우리는 터널링된 HTTP 트래픽을 검출하는 통계적인 방법을 제안한다. 우리가 제안하는 방법은 사이트 독립적이기 때문에 지역적 제약을 갖지 않는다. 우리가 제안한 방법은 한 번의 학습만으로도 다른 사이트에 적용될 수 있다. 게다가 우리의 방법은 높은 정확도로 터널링된 HTTP 트래픽을 검출할 수 있다.

효율적인 정규식 표현을 이용한 XSS 공격 특징점 추출 연구 (A Study on XSS Attacks Characters, Sample of Using Efficient the Regular Expressions)

  • 허승표;이대성;김귀남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.663-664
    • /
    • 2009
  • OWASP에서 발표한 2007년 웹 애플리케이션 취약점 중 하나인 XSS 공격이 사용자 브라우저에서 스크립트를 실행하게 함으로써 사용자의 세션을 가로채거나 웜을 업로드하여 악성코드를 삽입하는 공격이다[2]. 하지만 많은 XSS 방어 기법에서는 단순 스크립트 우회기법과 강제적인 스크립트 차단 방법을 채택하고 있다. 또한 강제적인 XSS 필터 적용으로 과탐지로 인한 정상적인 웹 페이지가 출력 되지 않는 사례가 나타나고 있다. 따라서 본 연구는 효율적인 정규식을 이용하여 XSS 공격 특징을 분석하여 특징점들을 추출하고 이 특징점들을 기반으로 특정한 규칙을 가진 문자열들을 모든 문자가 유효한지 확인할 수 있는 정규식 표현 방법을 이용하여 다양한 응용프로그램에 적용할 수 있는 기술을 연구하고자 한다. 또한 이를 기반으로 포털 사이트와 브라우저에서 제공하는 XSS 필터들과 비교하여 과탐지율 및 오탐지율 서로 비교하여 본 연구가 효율성 면에서 효과가 있는지 우위를 둘 것이며, 브라우저 벤더, 포털 사이트, 개인 PC 등 충분한 시험 평가와 수정을 통해서 응용할 수 있는 계기를 마련할 것이다

콘텐츠 무해화 및 재조합 기술 연구 분석 및 고찰 (An analysis of Content Disarm and Reconstruction)

  • 오소현;아비르;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.206-208
    • /
    • 2023
  • 비대면 활동 및 원격 작업 증가에 따라 문서 파일을 이용한 사이버 공격 빈도가 증가하고 있으며, 별도의 실행 파일 대신 문서 내의 기본적인 기능을 악용하는 문서 공격은 기존의 악성코드 탐지 메커니즘을 우회할 수 있기 때문에 큰 문제가 되고 있다. 이러한 문제에 대응하기 위한 여러 기술 중 CDR 기술은 악성 행위에 이용될 가능성이 있는 액티브 콘텐츠를 제거하거나 비활성화하여 사전에 악성코드로 탐지되지 않았던 파일에 대한 보안성을 제공하지만, 문서의 내용을 분석하고 안전하게 재조합하는 과정에서 오류가 발생하여 전달하고자 했던 내용을 제대로 표현할 수 없게 되거나, 파일을 사용할 수 없게 되는 문제가 발생할 수 있다. 본 논문에서는 파일을 후처리하는 방식으로만 CDR을 적용하는 것이 아니라, 확장 프로그램이나 가상 환경 등을 이용해 문서의 작성 단계에서부터 CDR 처리과정을 거치게 하는 방법을 제안하여 파일 손상이나 내용 누락 문제를 완화하고 사용자의 업무 효율을 높이는 동시에 강화된 보안성을 제공한다.

미시적 교통 시뮬레이션을 위한 에이전트 기반 도로 통제 모델 구축 연구 (Agent Based Road Control Model for Micro-Level Traffic Simulation)

  • 나유경;최진무
    • Spatial Information Research
    • /
    • 제22권2호
    • /
    • pp.89-97
    • /
    • 2014
  • 본 연구는 개별 운전자의 행태가 교통 시스템 전체에 미치는 영향을 살펴보기 위하여 도로 통제 정보의 전파 정도가 교통 혼잡에 미치는 영향 정도를 파악하고자 하였다. 이를 위해 에이전트 기반 교통 모델을 구축하였고 GIS 데이터를 교통 모델에 직접 활용할 수 있는 방안과 모의실험 결과의 처리과정을 제시하였다. 도로 통제 정보 제공이 교통 흐름에 미치는 영향을 분석한 결과, 전체 운전자의 30~70%에 해당하는 운전자에게 정보를 제공할 때 평균속도가 저하되지 않는 것으로 나타났다. 이에 반해 20% 이하 또는 80% 이상의 운전자에게 정보가 전달되면 전체 운전자의 평균속도가 저하되었다. 연구 결과를 종합해 볼 때, 도로 통제 정보의 제공은 교통의 흐름에 영향을 미치며 우회차량으로 인해 국지적 정체가 발생할 수 있음을 알 수 있었다. 이 결과는 향후 도로 교통 정책의 방향 설정을 위한 기초자료로 활용 될 수 있을 것으로 판단된다.

Xposed를 이용한 안드로이드 악성코드 분석을 위한 API 추출 기법 설계 및 구현에 관한 연구 (Design and Implementation of API Extraction Method for Android Malicious Code Analysis Using Xposed)

  • 강성은;윤홍선;정수환
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.105-115
    • /
    • 2019
  • 최근 지능화된 안드로이드 악성코드는 정적 분석만으로는 악성행위에 대한 탐지가 어려워지고 있다. SO파일, 동적로딩을 이용한 코드 호출 및 문자열 난독화를 적용한 악성코드의 경우 분석을 위해 다양한 툴을 이용하여도 원본 코드에 대한 정보 추출이 어렵다. 이 문제를 해결하기 위해서 다양한 동적 분석기법이 있지만, 동적 분석은 루팅 환경이나 에뮬레이터 환경을 요구한다. 그러나 동적 분석의 경우 악성코드들이 루팅 및 에뮬레이터 탐지를 실시하여 분석 환경을 탐지 하고 있다. 본 논문은 이를 해결하고자 다양한 루팅 탐지 기법을 조사하여 실단말에서 루팅탐지 우회 환경을 구축하였다. 또한, Xposed를 이용하여 안드로이드 악성코드 분석을 위한 SDK 코드 후킹 모듈을 설계하였고, 코드 흐름을 위한 인텐트 추적, 동적 로딩 파일에 대한 정보, 다양한 API 정보 추출을 구현하였다. 이를 통해 악성코드의 난독화 된 정보 및 다양한 악성 행위 정보를 분석하고자 한다.

DEA-SBM 모형을 이용한 대기업 계열사 보안관리 체계 효율성 분석 (Efficiency Analysis of Security Management System of Affiliates of Conglomerate Using DEA-SBM Model)

  • 정혁;이경호
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.341-353
    • /
    • 2022
  • 우리나라 대기업은 계열사를 포함한 그룹 전체의 경쟁력 및 기술력을 향상시키고 시너지를 제고하기 위해 서로 정보를 공유하고 인력을 파견하는 등 협력관계를 강화하고 있다. 이에 따라 그룹 전체의 정보보호 수준을 높이기 위해 만전을 기하고 있으나 계열사, 협력회사를 우회한 정보유출 사고가 지속적으로 발생하고 있다. 또한 모회사에서 실시하는 계열사의 보안관리 체계 평가결과와 실제 보안수준에 대한 실효성 문제가 제기되어 왔다. 또한 각 회사에서는 보안관리를 위해 투입할 수 있는 자원이 한정되어 있어 그 어느 때보다 효율적인 보안관리 체계가 필요한 시점이다. 본 연구에서는 철강분야 기업 계열사의 보안관리 체계 운영의 효율성을 DEA-SBM 모형을이용하여검토하고, 분석 결과를 토대로 보안관리 수준 제고를 위한 개선방안을 제시하고자 한다.

자동화 마켓 메이커에서 비용 효율적인 거래를 위한 다중 경로 라우팅 알고리즘 (Multi-Path Routing Algorithm for Cost-Effective Transactions in Automated Market Makers)

  • 정현빈;박수용
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권8호
    • /
    • pp.269-280
    • /
    • 2022
  • 블록체인 기반 탈중앙화 금융 시장의 등장과 함께 분산 금융 어플리케이션의 사용자와 자본 유동성이 크게 증가하고 있다. 자동화 마켓 메이커는 탈중앙화 거래 플랫폼의 유동성을 바탕으로 자동으로 거래 단가를 계산하는 프로토콜로, 거래 플랫폼의 유동성 풀을 활용하여 구매자와 판매자가 동 시간대에 존재하지 않아도 거래의 성사를 가능하게 하여 현재 탈중앙화 거래 시장에서 가장 일반적으로 사용되고 있다. 그러나 자동화 마켓 메이커는 거래의 비용 효율이 거래에 사용되는 특정 유동성 풀의 유동성 규모에 의존하여, 유동성 풀의 규모가 작고 거래의 규모가 클수록 거래의 비용 효율이 크게 감소한다는 단점이 있다. 이를 해결하기 위한 방법으로 상대적으로 유동성의 규모가 큰 유동성 풀로 거래 경로를 우회하여 비용 효율을 개선하는 거래 경로 라우팅 알고리즘이 채택되고 있지만, 단일 거래 경로만을 사용하기 때문에 여전히 개선의 여지가 존재한다. 본 논문에서는 거래 경로를 우회하는 것에 더하여 거래 규모를 분산하여 다수의 거래 경로를 동시에 탐색하는 다중 경로 라우팅 알고리즘을 제안하고, 해당 알고리즘을 사용하여 자동화 마켓 메이커 기반의 거래 환경에서 기존의 거래 경로 라우팅 알고리즘에 비해 거래의 비용 효율을 개선한다.

안드로이드 환경에서 자바 리플렉션과 동적 로딩을 이용한 코드 은닉법 (A Code Concealment Method using Java Reflection and Dynamic Loading in Android)

  • 김지윤;고남현;박용수
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.17-30
    • /
    • 2015
  • 본 논문은 기존에 널리 사용되는 바이트코드(bytecode) 중심의 안드로이드 어플리케이션 코드 난독화 방법과 달리 임의의 안드로이드 어플리케이션의 DEX 파일 자체를 추출하여 암호화하고, 암호화한 파일을 임의의 폴더에 저장한 후 코드를 수행하기 위한 로더 앱을 만드는 방법을 제시한다. 이벤트 처리 정보를 은닉하기 위하여, 로더 앱 내부의 암호화된 DEX 파일은 원본 코드와 Manifest 정보 일부를 포함한다. 로더 앱의 Manifest는 원본 앱의 Manifest 정보 중에서 암호화된 클래스에 포함되지 않은 정보만을 기재하였다. 제안기법을 사용시, 첫째로 공격자는 백신을 우회하기 위해 난독화된 코드를 포함한 악성코드 제작이 가능하고, 둘째로 프로그램 제작자의 입장에서는 제안기법을 이용하여 저작권 보호를 위해 핵심 알고리즘을 은폐하는 어플리케이션 제작이 가능하다. 안드로이드 버전 4.4.2(Kitkat)에서 프로토타입을 구현하고 바이러스 토탈을 이용하여 악성코드 난독화 능력을 점검해서 제안 기법의 실효성을 보였다.

스마트폰 센서스트림을 이용한 운전 패턴 인식 시스템 (Driving Pattern Recognition System Using Smartphone sensor stream)

  • 송충원;남광우;이창우
    • 한국산업정보학회논문지
    • /
    • 제17권3호
    • /
    • pp.35-42
    • /
    • 2012
  • 운전자의 도로 주행 데이터를 데이터베이스화한 정보는 다양하게 이용될 수 있다. 이러한 주행 정보를 이용한다면 운전자의 운전 성향을 분석하는데 도움이 될 것이다. 따라서 본 논문에서는 스마트폰을 이용하여 도로 주행 시의 센서 데이터들을 기록하고 주행 패턴을 인식하는 방법을 제안한다. 운전 성향을 분석하기에 앞서 패턴 별 주행 정보를 제공하기 위해 주행 패턴을 인식하는데 중점을 두었다. 좌회전, U턴, 우회전, 급감속, 급출발, 급가속, 과속방지턱에 해당하는 7개의 패턴을 인식하기 위한 과정으로 데이터 전처리를 통해 이벤트가 발생한 구간을 검출 후, DTW(Dynamic Time Warping) 알고리즘을 이용한 결정 방식을 적용하여 패턴을 인식한다. 제안된 방법은 운전자의 정보 제공을 위해 인식된 패턴과 함께 동시에 녹화된 비디오 스트림도 제공되며, 이는 안전운전시스템이나 운전습관분석시스템의 중요한 요소라 할 수 있다.

엔트로피를 이용한 ShellCode 탐지 방법 (Detecting ShellCode Using Entropy)

  • 김우석;강성훈;김경신;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권3호
    • /
    • pp.87-96
    • /
    • 2014
  • 해커들은 웹 사이트를 해킹 또는 경유 사이트를 운영하는 등 다양한 방법으로 목적을 달성하기 위한 해킹을 시도한다. 악성코드를 웹 사이트에 업로드하여 경유 사이트를 만드는 경우 해당 사이트에 접속하는 사용자는 좀비 PC가 되어 아이디와 패스워드 및 개인 정보가 대량 유출되고 해킹된 개인정보들은 다른 해킹 방법에 사용되고 있다. 기존의 탐지기법은 Snort rule을 사용하여 패턴을 IDS/IPS 장비에 입력하여 네트워크에서 패턴이 일치되면 탐지하는 기법으로 동작하고 있다. 하지만 입력된 패턴을 벗어난 공격을 하였을 경우 IDS/IPS 장비에서는 탐지하지 못하고 정상적인 행위로 간주하여 사용자 PC를 감염시킨다. 공격자는 패턴 탐지 방법의 취약점을 찾아 ShellCode를 진화시킨다. 진화된 ShellCode 공격에 대응하여 악의적인 공격을 탐지 및 대응할 수 있는 방법의 제시가 필요한 실정이다. 본 논문은 정보량 측정을 통한 ShellCode를 탐지하는 방법에 관한 연구이며, 기존의 보안 장비를 우회하여 사용자PC에 공격 시도를 탐지하는 방법을 제시한다.