• Title/Summary/Keyword: 탐지 기술

Search Result 2,596, Processing Time 0.025 seconds

무선 네트워크 침입탐지/차단 시스템(Wireless IPS) 기술

  • Lee, Hyeong-U
    • Information and Communications Magazine
    • /
    • v.22 no.8
    • /
    • pp.114-128
    • /
    • 2005
  • 본 연구에서는 최근 무선 네트워크 환경이 급속도로 확산되면서 발생하는 무선 네트워크 현황 및 보안 취약점을 분석하고, 센서 AP(Access Point) 기반의 무선 트래픽 필터링 및 침입탐지/차단 기술 동향을 분석하였다. 유선 네트워크를 대상으로 한 IDS/IPS 시스템에 추가적으로 무선 트래픽에 대한 모니터링 체계를 제공하기 위하여 최근에는 통합형 유무선 네트워크 침입탐지/차단 시스템을 구성하고 있으며, 이를 위해서 필수적인 센서 AP 구성 방안 및 시스템 설계 방안 등에 대한 고찰을 통해 무선 네트워크 환경에서의 침해대응 기술을 고찰해 보고자 한다.

최신 방향탐지 장비의 발전추세

  • Jeong, Sun-Ho
    • Defense and Technology
    • /
    • no.10 s.272
    • /
    • pp.58-63
    • /
    • 2001
  • 과거의 전쟁양상과는 달리 미래전은 전자전이 전쟁의 승패에 중추적 역할을 담당하게 될 것이다. 전자전 지원장비인 방탐장비는 주요국가들에게 고유의 모델과 기술로 제작 운용하고 있으며, 해외구입시 기술적 종속 및 정보누출의 위험에 노출될 수 있는 소지가 있다. 이 글에서는 방탐장비의 기본원리와 탐지기법 등 이론적인 설명을 하였으며, 주요 선진국의 방향탐지 장비현황 및 발전추세를 철저히 분석하여 우리 군이 미래전에 대비하여 나아가야 할 방향과 방법을 제시하였다.

  • PDF

A Study on the Underwater Target Detection Using the Waveform Inversion Technique (파형역산 기법을 이용한 수중표적 탐지 연구)

  • Bae, Ho Seuk;Kim, Won-Ki;Kim, Woo Shik;Choi, Sang Moon
    • The Journal of the Acoustical Society of Korea
    • /
    • v.34 no.6
    • /
    • pp.487-492
    • /
    • 2015
  • A short-range underwater target detection and identification techniques using mid- and high-frequency bands have been highly developed. However, nowadays the long-range detection using the low-frequency band is requested and one of the most challengeable issues. The waveform inversion technique is widely used and the hottest technology in both academia and industry of the seismic exploration. It is based on the numerical analysis tool, and could construct more than a few kilometers of the subsurface structures and model-parameters such as P-wave velocity using a low-frequency band. By applying this technique to the underwater acoustic circumstance, firstly application of underwater target detection is verified. Furthermore, subsurface structures and it's parameters of the war-field are well reconstructed. We can confirm that this technique greatly reduces the false-alarm rate for the underwater targets because it could accurately reproduce both the shape and the model-parameters at the same time.

An Automated Technique for Illegal Site Detection using the Sequence of HTML Tags (HTML 태그 순서를 이용한 불법 사이트 탐지 자동화 기술)

  • Lee, Kiryong;Lee, Heejo
    • Journal of KIISE
    • /
    • v.43 no.10
    • /
    • pp.1173-1178
    • /
    • 2016
  • Since the introduction of BitTorrent protocol in 2001, everything can be downloaded through file sharing, including music, movies and software. As a result, the copyright holder suffers from illegal sharing of copyright content. In order to solve this problem, countries have enacted illegal share related law; and internet service providers block pirate sites. However, illegal sites such as pirate bay easily reopen the site by changing the domain name. Thus, we propose a technique to easily detect pirate sites that are reopened. This automated technique collects the domain names using the google search engine, and measures similarity using Longest Common Subsequence (LCS) algorithm by comparing the tag structure of the source web page and reopened web page. For evaluation, we colledted 2,383 domains from google search. Experimental results indicated detection of a total of 44 pirate sites for collected domains when applying LCS algorithm. In addition, this technique detected 23 pirate sites for 805 domains when applied to foreign pirate sites. This experiment facilitated easy detection of the reopened pirate sites using an automated detection system.

A Meta-data Generation Technique for Efficient Code Reuse Attack Detection (효율적인 Code Reuse Attack 탐지를 위한 Meta-data 생성 기술)

  • Han, Sangjun;Heo, Ingoo;Paek, Yunheung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.502-505
    • /
    • 2014
  • 최근 들어, 모바일 기기의 시스템을 장악하여 중요 정보를 빼내는 등의 악성 행위를 위해 Code Reuse Attack (CRA) 이 널리 사용되고 있다. 이러한 CRA 를 막기 위한 방법으로 branch 의 trace 를 분석하여 CRA 고유의 특성을 찾아내는 Signature 기반 탐지 기술이 있다. 이러한 탐지 기술을 효율적으로 지원하기 위하여, 본 논문에서는 ARM 프로세서용 바이너리를 분석하여, signature 분석을 위해 필수적으로 분석되어야 하는 gadget 의 크기를 빠르게 접근할 수 있는 meta-data 를 생성하는 기술을 제안한다. 이러한 meta-data 를 활용하는 방식은 gadget 의 크기를 계산하는 추가적인 코드의 수행을 제거해 주므로, 더욱 효율적으로 CRA 를 탐지할 수 있도록 도와준다. 실험 결과, 이러한 meta-data 는 본래의 바이너리 코드 대비 9% 만의 크기 증가를 일으키는 것으로 나타났다.

Implementation of Web Searching Robot for Detecting of Phishing and Pharming in Homepage (홈페이지에 삽입된 악성코드 및 피싱과 파밍 탐지를 위한 웹 로봇의 설계 및 구현)

  • Kim, Dae-Yu;Kim, Jung-Tae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.12 no.11
    • /
    • pp.1993-1998
    • /
    • 2008
  • Web robot engine for searching web sever vulnerability and malicious code is proposed in this paper. The main web robot function is based on searching technology which is derived from analyses of private information threat. We implemented the detecting method for phishing, pharming and malicious code on homepage under vulnerable surroundings. We proposed a novel approachm which is independent of any specific phishing implementation. Our idea is to examine the anomalies in web pages.

Design of Self-Camera App for Drone using Object Detection Technique based on Deep Learning (딥러닝 객체 탐지 기술을 활용한 드론용 셀카 촬영 앱 설계)

  • Ha, OK-Kyoon;Park, Jun-Woo;Kim, Dae-Young;Shin, Jae-Wook;Go, IL-Nam
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.01a
    • /
    • pp.297-298
    • /
    • 2019
  • 본 논문에서는 드론용 오픈 소스 API를 이용하여 셀프 카메라 촬영이 가능한 드론용 앱을 설계한다. 특히, 딥러닝 기반의 YOLO 객체 탐지 기술을 적용하여 배경 속에서 사람을 탐지하여 개인 및 단체 사진 촬영이 가능하도록 설계한다. 개발하는 셀프 카메라 앱은 기체의 자동 회전 및 선회 기반 연속 촬영 기능을 포함하여 다양한 형태의 인물 사진 촬영이 가능하다. 개발된 앱 기술을 기반으로 선회 및 회전을 통한 경비 구역의 침입자 촬영을 위한 시스템 및 드론 제어 기술에 활용하고자 한다.

  • PDF

Hierarchical Threads Generation-based Bypassing Attack on DLL Injection Monitoring System (계층화된 쓰레드 생성을 이용한 DLL 삽입 탐지기술 우회 공격 기법)

  • DaeYoub Kim
    • Journal of IKEEE
    • /
    • v.27 no.3
    • /
    • pp.239-245
    • /
    • 2023
  • Whitelist-based ransomware solution is known as being vulnerable to false impersonation attack using DLL injection attack. To solve this problem, it is proposed to monitor DLL injection attack and to integrate the monitoring result to ransomware solutions. In this paper, we show that attackers can easily bypass the monitoring mechanism and then illegally access files of a target system. It means that whitelist-based ransomware solutions are still vulnerable.

A Study on Runtime Address Sanitizer for Bootloader Emulation (부트로더 에뮬레이션 내 런타임 메모리 오류 탐지 기술 연구)

  • Cheolwoo Myung;Byoungyoung Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.202-204
    • /
    • 2024
  • 메모리 오류는 소프트웨어 개발 과정에서 발생할 수 있는 가장 일반적이면서도 치명적인 문제 중 하나다. 이러한 문제를 효과적으로 탐지하고 수정하기 위해, 개발자들은 다양한 메모리 오류 탐지 도구를 활용한다. 그러나, 이 기술들은 소스 코드가 필요하다는 중대한 제약이 있다. 특히 임베디드 시스템의 개발 과정에서는 종종 소스 코드 대신 컴파일된 바이너리 형태로만 펌웨어가 제공되곤 한다. 이러한 배경을 바탕으로, 본 연구는 임베디드 환경에서 발생할 수 있는 메모리 오류를 실시간으로 탐지하기 위한 새로운 접근 방식을 제안한다. 이를 위해, Dynamic ASan 이라는 기술을 QEMU 가상화 기술에 적용함으로써, 메모리 접근 시 메모리 안정성을 지속적으로 검증하는 시스템을 구축하였다. 이러한 접근 방식은 임베디드 시스템의 안정성과 보안을 개선하는 데 중요한 기여를 할 수 있다.

Study on the API Hooking Method Based on the Windows (윈도우 API 후킹 탐지 방법에 대한 연구)

  • Kim, Wan-Kyung;Soh, Woo-Young;Sung, Kyung
    • Journal of Advanced Navigation Technology
    • /
    • v.13 no.6
    • /
    • pp.884-893
    • /
    • 2009
  • Recently, malicious attacks for Windows operate through Window API hooking in the Windows Kernel. This paper presents the API hooking attack and protection techniques based on Windows kernel. Also this paper develops a detection tool for Windows API hooking that enables to detect dll files which are operated in the kernel. Proposed tool can detect behaviors that imports from dll files or exports to dll files such as kernel32.dll, snmpapi.dll, ntdll.dll and advapidll.dll, etc.. Test results show that the tool can check name, location, and behavior of API in testing system.

  • PDF