• Title/Summary/Keyword: 제로데이

Search Result 38, Processing Time 0.039 seconds

제로-데이 웜 공격 대응을 위한 ZASMIN 시스템 구조

  • Oh, Jin-Tae;Kim, Ik-Kyun;Jang, Jong-Soo;Jeon, Yong-Hee
    • Review of KIISC
    • /
    • v.18 no.1
    • /
    • pp.82-87
    • /
    • 2008
  • 현재의 정보보호시스템은 시그니처가 알려지지 않은 공격에 대하여 효과적인 대응 기법을 제공하지 못하고 있다. 그러나 앞으로 알려지지 않은 취약성을 이용하는 제로-데이 웜이 실제적으로 큰 위협이 될 전망이다. 그러므로 비록 알려지지 않은 공격에 대하여도 탐지하고 차단할 수 있는 능력을 가진 시스템이 요구된다. 본 논문에서는 제로-데이 웜 공격에 대응 할 수 있는 ZASMIN 시스템의 구조를 제안하고, 주요 기능 및 요구사항, 시그니처 분배 프레임워크에 대하여 기술하고자 한다.

Automated Signature Sharing to Enhance the Coverage of Zero-day Attacks (제로데이 공격 대응력 향상을 위한 시그니처 자동 공유 방안)

  • Kim, Sung-Ki;Jang, Jong-Soo;Min, Byoung-Joon
    • Journal of KIISE:Information Networking
    • /
    • v.37 no.4
    • /
    • pp.255-262
    • /
    • 2010
  • Recently, automated signature generation systems(ASGSs) have been developed in order to cope with zero-day attacks with malicious codes exploiting vulnerabilities which are not yet publically noticed. To enhance the usefulness of the signatures generated by (ASGSs) it is essential to identify signatures only with the high accuracy of intrusion detection among a number of generated signatures and to provide them to target security systems in a timely manner. This automated signature exchange, distribution, and update operations have to be performed in a secure and universal manner beyond the border of network administrations, and also should be able to eliminate the noise in a signature set which causes performance degradation of the security systems. In this paper, we present a system architecture to support the identification of high quality signatures and to share them among security systems through a scheme which can evaluate the detection accuracy of individual signatures, and also propose a set of algorithms dealing with exchanging, distributing and updating signatures. Though the experiment on a test-bed, we have confirmed that the high quality signatures are automatically saved at the level that the noise rate of a signature set is reduced. The system architecture and the algorithm proposed in the paper can be adopted to a automated signature sharing framework.

Release of Hyaluronidase and Arylsulfatase from Rabbit Sperm Acrosomes into Seminal Plasma (하이얄유로니데이스 및 아릴쎌파테이스의 토끼 정자 아크로좀으로부터 정액으로의 배출)

  • Yang, Chul-Hak
    • Clinical and Experimental Reproductive Medicine
    • /
    • v.8 no.2
    • /
    • pp.25-28
    • /
    • 1981
  • 정자의 아크로좀에 존재한다고 알려진 효소들중 실온에 방치할 경우 또는 완충용액으로 정자를 세척할 경우 쉽게 아크로좀 막으로부터 흘러나옴을 관찰하였다. 신선하게 사용된 토끼의 정액을 $0^{\circ}C$에서 트리스 완충용액에 방치할 경우 하이얄유로니데이스는 39%정도가 유출되어 나오고, 또 $37^{\circ}C$에서 1시간 더 둘 경우 나머지 30%, 그리고 두시간째에 17%가 방출되며, 계면활성제로 아크롬을 처리할 경우 단 4%의 효소가 추출되었다. 다른 두 탄수화물 분해요소인 베타 엔 애시틸글루코사미니데이스 및 베타 그룩유로니데이스도 하이얄유로니데이스처럼 쉽게 분리되어 나오고 계면활성제로 추출될 수 있는 양은 대단히 적었다. 이와같이 효소가 아크로좀에서 방출되는 정도에 따라 아크로좀막에 흡착된 정도를 알 수 있으며 동시에 수정과정에서 역활을 이해하는데 도움이 될 것이다.

  • PDF

효과적인 정보보호인식제고 방안

  • Im Chae-Ho
    • Review of KIISC
    • /
    • v.16 no.2
    • /
    • pp.30-36
    • /
    • 2006
  • 최근 정보보호분야는 공격기술이 방어기술보다 더 뛰어난 상태이며, 이는 사회공학, 악성코드, 제로데이 공격 등으로 인하여 정보보호 솔루션을 아무리 이용하여도 막을 수 없는 것이다. 그러므로 정보보호를 모든 참여자들이 생활화하기 위한 정보보호인식제고 프로그램 효율적으로 진행하기 위한 방안을 기술한다.

딥러닝을 이용한 악성코드탐지 연구동향

  • Choi, Sunoh;Kim, Young Soo;Kim, Jonghyun;Kim, Ikkyun
    • Review of KIISC
    • /
    • v.27 no.3
    • /
    • pp.20-26
    • /
    • 2017
  • 인터넷의 발달로 인류가 많은 유익을 얻었지만 동시에 악성코드와 같은 또다른 문제를 겪고 있다. 이러한 악성코드를 막기 위해 시그니처 기반의 안티바이러스 프로그램이 많이 사용되고 있지만 악성코드의 변종이나 제로데이 악성코드를 막는데 한계를 가지고 있다. 이러한 문제를 해결하기 위하여 본 논문에서는 딥러닝을 이용하여 악성코드를 탐지하고 분류하는 연구동향에 대해 소개한다.

A Malware Detection Method using Analysis of Malicious Script Patterns (악성 스크립트 패턴 분석을 통한 악성코드 탐지 기법)

  • Lee, Yong-Joon;Lee, Chang-Beom
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.20 no.7
    • /
    • pp.613-621
    • /
    • 2019
  • Recently, with the development of the Internet of Things (IoT) and cloud computing technologies, security threats have increased as malicious codes infect IoT devices, and new malware spreads ransomware to cloud servers. In this study, we propose a threat-detection technique that checks obfuscated script patterns to compensate for the shortcomings of conventional signature-based and behavior-based detection methods. Proposed is a malicious code-detection technique that is based on malicious script-pattern analysis that can detect zero-day attacks while maintaining the existing detection rate by registering and checking derived distribution patterns after analyzing the types of malicious scripts distributed through websites. To verify the performance of the proposed technique, a prototype system was developed to collect a total of 390 malicious websites and experiment with 10 major malicious script-distribution patterns derived from analysis. The technique showed an average detection rate of about 86% of all items, while maintaining the existing detection speed based on the detection rule and also detecting zero-day attacks.

A Study on Outer Document Flow for APT Response (지능형 지속 위협 대응을 위한 외부 문서 유입 방안 연구)

  • Kim, JongPil;Park, Sangho;Na, Onechul;Chang, Hangbae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.323-325
    • /
    • 2017
  • 최근 지능형 지속 위협(APT)은 명확한 공격 대상과 정교한 프로그램을 사용하여 치밀하게 공격하는 사회공학적 공격 기법을 사용함으로 상업용 탐지기술의 지속적인 발전과 개발에도 빠르게 증가되고 있다. 기존의 탐지 기법은 알려진 악성코드에 대하여는 효과적으로 대응 가능하나 아무런 정보가 없는 제로데이 공격 등의 악성코드는 탐지하기 어렵다. 특히 최근의 악성코드들은 빠르게 변종을 만들어냄으로 기존의 탐지 기법으로는 한계가 있다. 따라서 본 연구에서는 악성코드에 대한 경로 및 유형, 공격 방법 등을 분석하고 이를 탐지하고 분석하는 선행 기술들 조사하여 DAST 기반의 콘텐츠재구성을 통한 무해화 기술을 제안하였다.

An Architecture for Vulnerability Database based and Distributed Worm Detection System (취약성 데이터베이스에 기반한 분산 웜 탐지 시스템 설계)

  • Lim, Jung-Muk;Han, Young-Ju;Chung, Tai-Myung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.901-904
    • /
    • 2005
  • 인터넷이 생활과 밀접하게 연결되면서 인터넷에 대한 공격이 엄청난 피해를 야기시킬 수 있게 되었다. 웜은 스스로를 복제하여 인터넷 상의 취약한 호스트들을 공격하여 여러가지 피해를 야기시키고 있다. 웜을 탐지하고 방어하기 위해 inbound/outbound 스캔률 검사, 웜 시그니처 검사와 같은 네트워크 기반 침입탐지 방법과 웜 생성 파일 검사, 파일 무결성 검사와 같은 호스트 기반 침입탐지 방법이 제안되었다. 하지만 단일 시스템에서의 웜 탐지는 한계가 있을 뿐만 아니라 대응에 있어서도 더딜 수 밖에 없다. 본 논문에서는 웜 탐지 시스템을 분산 배치시킴으로써 탐지의 정확성을 확보하였고 웜 경보를 모든 웜 탐지 시스템에 송신함으로써 대응에 있어 신속성을 제공해준다. 뿐만 아니라 취약성 데이터베이스를 통해 최신으로 갱신만되어 있다면 제로데이 공격에도 대응할 수 있는 메커니즘을 제공한다.

  • PDF

The Design of SDN Quarantined Network (SDN을 이용한 사이버 검역 시스템 설계)

  • Kim, Nam-Uk;Jung, Jun-Kwon;Song, Youngbae;Kim, Hyoungshick;Chung, Tai-Myoiung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.559-560
    • /
    • 2014
  • 기존 보안 기술들은 기관 내부 망을 이루는 각각의 영역에 대해 이미 알려진 공격에 대한 방어에서는 강점을 가진다. 하지만 공격자가 다양한 제로데이 공격 기술과 사회공학적 기법을 적절히 활용하여 공격할 경우, 기존 기술만 이용하여 이를 방어하기는 매우 어려운 실정이다. 더 이상 개별적인 방어 방식으로는 고도화된 공격을 막을 수 없게 되었다. 이에 통합 관제에 적합한 솔루션이 등장하고 있지만, 현재는 단지 각 솔루션에 대한 통합 관리 기능에 국한되어 있을 뿐이다. 이에 본 논문에서는 체계적이고 통합적으로 기관 내부망을 청정하게 유지할 수 있는 새로운 형식의 보안 시스템을 제안하였다.