• Title/Summary/Keyword: 정상 프로파일

Search Result 110, Processing Time 0.025 seconds

Profile based Malicious Loader Attack Detection and Filtering Method (프로파일 기반 악성 로더 공격탐지 및 필터링 기법)

  • Yoon, E-Joong;Kim, Yo-Sik
    • Convergence Security Journal
    • /
    • v.6 no.2
    • /
    • pp.21-29
    • /
    • 2006
  • Recently, illegal manipulation and forgery threats on computer softwares are increasing. Specially, forge the code of program and disrupt normal operation using a malicious loader program against the Internet application client. In this paper, we first analyze and generate signatures of malicious loader detection. And, we propose a method to secure the application client based on profiling which can detect and filter out abnormal malicious loader requests.

  • PDF

PE file malware detection using opcode and IAT (Opcode와 IAT를 활용한 PE 파일 악성코드 탐지)

  • JeongHun Lee;Ah Reum Kang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.01a
    • /
    • pp.103-106
    • /
    • 2023
  • 코로나 팬데믹 사태로 인해 업무환경이 재택근무를 하는 환경으로 바뀌고 악성코드의 변종 또한 빠르게 발전하고 있다. 악성코드를 분석하고 백신 프로그램을 만들면 새로운 변종 악성코드가 생기고 변종에 대한 백신프로그램이 만들어 질 때까지 변종된 악성코드는 사용자에게 위협이 된다. 본 연구에서는 머신러닝 알고리즘을 사용하여 악성파일 여부를 예측하는 방법을 제시하였다. 일반적인 악성코드의 구조를 갖는 Portable Executable 구조 파일을 파이썬의 LIEF 라이브러리를 사용하여 Certificate, Imports, Opcode 등 3가지 feature에 대해 정적분석을 하였다. 학습 데이터로는 정상파일 320개와 악성파일 530개를 사용하였다. Certificate는 hasSignature(디지털 서명정보), isValidcertificate(디지털 서명의 유효성), isNotExpired(인증서의 유효성)의 feature set을 사용하고, Imports는 Import Address Table의 function 빈도수를 비교하여 feature set을 구축하였다. Opcode는 tri-gram으로 추출하여 빈도수를 비교하여 feature set을 구축하였다. 테스트 데이터로는 정상파일 360개 악성파일 610개를 사용하였으며 Feature set을 사용하여 random forest, decision tree, bagging, adaboost 등 4가지 머신러닝 알고리즘을 대상으로 성능을 비교하였고, bagging 알고리즘에서 약 0.98의 정확도를 보였다.

  • PDF

Development of zigBee module based on Smart Energy profile for IHD (스마트 에너지 프로파일 기반의 댁내 전력정보표시장치용 지그비 통신 모듈 개발)

  • Lee, Jun-Hee;Kwon, Jun-Su;Cho, Eun-Jung;Mun, Byung-Ho
    • Proceedings of the KIEE Conference
    • /
    • 2011.07a
    • /
    • pp.2009-2010
    • /
    • 2011
  • AMI환경에서 댁내 전력정보표시장치가 코디네이터로서 지그비 네트워크를 운용할 수 있도록 모듈 형태의 지그비 모뎀을 개발함에 있어서, 스마트 에너지 프로파일 기반의 지그비 통신 어플리케이션 펌웨어와 무선으로 송수신한 정보를 IHD에 전달하기 위한 UART 프로토콜을 설계하였다. 실제 제주실증단지의 가옥에서 시험한 결과, 정상 동작하는 것을 확인할 수 있었다.

  • PDF

A gene filtering method based on fuzzy pattern matching for whole genome microarray data analysis (마이크로어레이 데이터의 게놈수준 분석을 위한 퍼지 패턴 매칭에 의한 유전자 필터링 방법)

  • Lee, Seon-A;Lee, Geon-Myeong;Lee, Seung-Ju;Kim, Won-Jae;Kim, Yong-Jun;Bae, Seok-Cheol
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2007.11a
    • /
    • pp.145-148
    • /
    • 2007
  • 생명과학분야에서 마이크로어레이 기술은 세포에서의 RNA 발현 프로파일을 관찰할 수 있도록 함으로써 생명현상의 규명 및 약물개발 둥에서 분자수준의 생명현상에 대한 관찰과 분석이 가능 해지고 있다. 마이크로어레이 데이터분석에서는 특정한 처리나 과정에서 현저한 특성을 보이는 유전자를 식별하기 위한 분석뿐만 아니라 유전자 전체인 게놈수준에서의 분석도 이루어진다. 최근 유전자의 발현이 다양한 조절, 신호전달 및 대사경로에 의해서 영향을 받고 있다는 관점에서 게놈수준의 분석에 관심이 증가하고 있다. 약물반응 실험에서는 약물에 대한 게놈수준의 발현 프로파일을 관찰하는 것도 많은 정보를 제공할 수 있다. 약물실험에서는 대조군과 실험군들간에 관심 있는 상대적인 발현특성을 갖는 유전자군을 전체적으로 추출하는 것이 필요한 경우가 있다. 예를 들면 정상군은 두개의 실험군에 대해서 중간청도의 발현정도를 갖는 유전자군을 식별하는 분석을 하는 경우, 생물학적인 데이터의 특성상 절대값을 비교하는 방법으로는 유용한 유전자들을 효과적으로 식별해 낼 수 없다. 이 논문에서는 정상군과 실험군들의 발현정도값의 경향을 판단하기 위해서 각 유전자에 대해서 집단별 대표값을 선정하여 퍼지집합으로 집단의 값의 범위를 결정하고, 이를 이용하여 특정 패턴을 갖는 유전자들을 식별해내는 방법을 제안하고, 실제 데이터를 통해서 실험한 결과를 보인다.

  • PDF

Methodology for Intercepting the Ransomware Attacks Using File I/O Intervals (파일 I/O Interval을 이용한 랜섬웨어 공격 차단 방법론)

  • Youn, Jung-moo;Jo, Je-geong;Ryu, Jae-cheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.3
    • /
    • pp.645-653
    • /
    • 2016
  • Ransomware was first created in 1999, but its existence become widely known in Korean by 2015. As information and communication technology have developed, the storage capacity of computer has enlarged, it accordingly is getting more important to effectively manage these information, rather than the information itself. In such situation, the ransomware break into other people's computer and encrypt an files without a user's permission. So, it adversely affect the user. In this paper, we monitor an access of a specific process to the file. And on the basis of this monitoring information, we detect whether the abnormal approach happened. Through the detection result, we block the permission about access to the file for a specific process. Using this method, we propose a blocking technique for the ransomeware's abnormal approach and encryption to the files.

Generation of Roughness Using the Random Midpoint Displacement Method and Its Application to Quantification of Joint Roughness (랜덤중점변위법에 의한 거칠기의 생성 및 활용에 관한 연구)

  • Seo, Hyeon-Kyo;Um, Jeong-Gi
    • Tunnel and Underground Space
    • /
    • v.22 no.3
    • /
    • pp.196-204
    • /
    • 2012
  • Quantification of roughness plays an important role in modeling strength deformability and fluid flow behaviors of rock joints. A procedure was suggested to simulate joint roughness, and characteristics of the roughness was investigated in this study. Stationary fractional Brownian profiles with known input values of the fractal parameter and other profile properties were generated based on random midpoint displacement method. Also, a procedure to simulate three dimensional roughness surface was suggested using the random midpoint displacement method. Selected statistical roughness parameters were calculated for the generated self-affine profiles to investigate the attribute of roughness. Obtained results show that statistical parameters applied in this study were able to consider correlation structure and amplitude of the profiles. However, effect of data density should be tackled to use statistical parameters for roughness quantification.

Ultrasonic Backscattering on Painted Rough Surface at near Rayleigh Angle (레일리각 근처에서 도색된 거친 표면으로부터 후방 산란된 초음파)

  • Kwon, Sung-D.;Kwon, Yong-G.;Yoon, Seok-S.
    • Journal of the Korean Society for Nondestructive Testing
    • /
    • v.24 no.1
    • /
    • pp.1-7
    • /
    • 2004
  • The angular dependence (or profile) of backscattered ultrasound was measured for steel specimens with a range of surface roughness, $1{\sim}71{\mu}m$. Backscattering profiles at or near the Rayleigh angle still showed roughness dependence while the assessment of surface roughness via normal profile became impossible due to the paint layer masking the roughness. The peak amplitude directly radiated at the Rayleigh angle was proportional to the surface roughness, while the averaged peak amplitude radiated from the backward propagating Rayleigh wave, produced by reflection at a corner, was inversely proportional. In the painted specimens, the linearity of direct backward radiation with the roughness was observed even at the roughness of less than three hundredths of a wavelength, and the abnormal multiple bark reflection caused by periodic roughness disappeared.

The Effect of DoS(Denial of Service) Attack on TCP State Transition (서비스 거부공격이 TCP 상태 전이에 미치는 영향)

  • Sin, Bum-Suk;Lee, Jae-Hyun;Kwon, Kyung-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1327-1330
    • /
    • 2005
  • 서비스 거부공격(Denial of Sevice)이란 서버의 자원을 고갈시켜 더이상 정상적인 서비스를 할 수 없도록 하는 공격이다. DoS 공격 중에서 SYN Flooding DoS Attack을 받은 웹 서버는 외부로부터 들어온 공격 패킷에 의해 back log를 소모하게 된다. 그 결과 정상적인 연결 요청에 대해 서비스를 제공하지 못하게 된다. Dos 공격에 관한 다양한 연구가 진행되고 있지만, 본 논문에서는 서비스 거부공격이 TCP 상태 전이에 미치는 영향에 관한 연구를 하였다. 웹 서버의 Tcp 상태정보를 얻기 위해 GetTcpinfo 프로세스를 실행한 후 정상적인 접속을 시도해 보고 정상적인 접속이 진행되고 있는 상태에서 DoS 공격을 시도한다. GetTcpinfo 프로세스에 의해 파일로 저장된 TCP 상태전이 값을 분석하여 DoS 공격이 TCP 상태 전이에 미치는 영향에 대해 알아본다.

  • PDF

A Research of Anomaly Detection Method in MS Office Document (MS 오피스 문서 파일 내 비정상 요소 탐지 기법 연구)

  • Cho, Sung Hye;Lee, Sang Jin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.2
    • /
    • pp.87-94
    • /
    • 2017
  • Microsoft Office is an office suite of applications developed by Microsoft. Recently users with malicious intent customize Office files as a container of the Malware because MS Office is most commonly used word processing program. To attack target system, many of malicious office files using a variety of skills and techniques like macro function, hiding shell code inside unused area, etc. And, people usually use two techniques to detect these kinds of malware. These are Signature-based detection and Sandbox. However, there is some limits to what it can afford because of the increasing complexity of malwares. Therefore, this paper propose methods to detect malicious MS office files in Computer forensics' way. We checked Macros and potential problem area with structural analysis of the MS Office file for this purpose.

Efficient Masquerade Detection Based on SVM (SVM 기반의 효율적인 신분위장기법 탐지)

  • 김한성;권영희;차성덕
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.5
    • /
    • pp.91-104
    • /
    • 2003
  • A masquerader is someone who pretends to be another user while invading the target user's accounts, directories, or files. The masquerade attack is the most serious computer misuse. Because, in most cases, after securing the other's password, the masquerader enters the computer system. The system such as IDS could not detect or response to the masquerader. The masquerade detection is the effort to find the masquerader automatically. This system will detect the activities of a masquerader by determining that user's activities violate a profile developed for that user with his audit data. From 1988, there are many efforts on this topic, but the success of the offers was limited and the performance was unsatisfactory. In this report we propose efficient masquerade detection system using SVM which create the user profile.