• 제목/요약/키워드: Antivirus Software

검색결과 11건 처리시간 0.02초

MWMon: A Software Defined Network-based Malware Monitor

  • 조민재;신지선
    • 한국산업정보학회논문지
    • /
    • 제20권5호
    • /
    • pp.37-44
    • /
    • 2015
  • An antivirus is a widely used solution for detecting malicious softwares in client devices. The performance of antivirus solutions in the mobile client environment is critical due to its resource constrains. Many solutions light-weighting client's overhead in the mobile client environment have been developed. However, most solutions require platform modifications or software installations and it decreases their realizations in practice. In this paper, we propose a solution detecting malwares on networks using the Software Defined Network (SDN). Our main goal is designing a solution detecting malwares of mobile client without involving the client into the work. We contribute to provide a solution that does not require client-side installations or modifications and so is easily applicable in practice.

블록체인과 딥러닝을 이용한 악성코드 탐지에 관한 연구 (A Study on Malicious Code Detection Using Blockchain and Deep Learning)

  • 이덕규
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제10권2호
    • /
    • pp.39-46
    • /
    • 2021
  • 최근 맬웨어에 의한 피해가 증가하고 있다. 기존의 시그니처 기반 안티 바이러스 솔루션은 제로 데이 공격 및 랜섬웨어와 같은 새로운 위협에 취약하다. 그럼에도 많은 기업은 문제점을 인식하고, 다중 엔드 포인트 보안 전략의 일부로 서명 기반 안티 바이러스 솔루션을 유지하고 있다. 본 논문에서는 차세대 안티 바이러스 솔루션으로 블록 체인과 딥 러닝 기술을 이용한 솔루션을 제안한다. 기존 DB 서버를 통해 업데이트되는 바이러스 백신 소프트웨어를 사용하여 탐지 유닛을 보완하고, 다양한 샘플과 형태를 사용하여 딥 러닝 용 DB 대신 블록 체인을 구성하여 신규 악성 코드 및 위조 악성 코드 탐지율을 높이는 방법을 제안한다.

중국 안티바이러스 제품 분석을 통한 정보유출 가능성 연구 (Possibility of Information Leakage through Analysis of Chinese Antivirus Software)

  • 박원형
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1369-1374
    • /
    • 2021
  • 최근, 중국산 네트워크 장비(화웨이 5G), 앱(틱톡 등) 및 각종 중국산 제품들에 대한 보안 안전성에 대한 논란이 제기되고 있으며, 중국 제품이나 소프트웨어를 사용하는 사람들의 정보를 수집하여 불법적인 사건들이 발생하고 있다. 특히, 2020년 국방부 조사결과에 따르면 해안 경계시스템으로 사용하는 군 감시 장비로 납품 받은 중국산 CCTV에서 악성코드가 발견되어 원격으로 중국 서버로 특정 정보가 전송되는 사고가 발생 하였다. 이러한 중국 보안 제품들의 안전성 문제는 기업이나 개인의 문제보다는 조직적으로 국가에서 주도하는 것을 의심해 볼 수 있다. 본 논문에서는 중국산 안티바이러스 소프트웨어인 360 Total Security(이하 360 TS)에 대한 네트워크 및 프로세스 수준의 분석을 수행한다. 또한, 국산 클라우드 기반 백신 V3 Lite제품과 비교 분석 한다. 이를 통해 중국 보안솔루션의 안전성을 점검하여 정보유출 및 위험성을 제시 한다.

AHP 기법을 이용한 안티바이러스 소프트웨어 평가 요인 분석

  • 김종기;황숙연;이동호
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제14권1호
    • /
    • pp.19-40
    • /
    • 2005
  • The history of computer virus comes along with that of computer. Computer virus han surfaced as a serious problem in information age. The advent of open network and widespread use of Internet made the problem even more urgent. As a method of defense for computer virus most companies use anti-virus software. Selecting appropriate anti-virus software involves various criteria and thus it is a multiple-attribute decision making problem. The purpose of this study is to prioritize anti-virus software evaluation factors. To do that, first of all, important evaluation factors are selected based on previous research on anti-virus software as well as general software evaluation models. Then, a questionnaire survey was conducted on end-users, system administrators and anti-virus software developers. The survey result was analyzed with ExpertChoice 2000 which is based on Analytic hierarchy Process technique. This study found that there are clear differences among three survey groups regarding the relative importance of overall evaluation factors. End-user group ranked "cost" first, but it was the least important factor to developer group. Developers pointed out "operational support" ad the most important factor. There were also obvious differences in the relative importance of detail evaluation items. Both end-users and system administrators shared 7 common items among top 10 most important items. Moreover, neither of the two groups ranked any of the items in the "operational support" factor in top 10, whereas all 4 items in the factor were included in top 10 by developer group.

  • PDF

Androfilter: 유효마켓데이터를 이용한 안드로이드 악성코드 필터 (Androfilter: Android Malware Filter using Valid Market Data)

  • 양원우;김지혜
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1341-1351
    • /
    • 2015
  • 스마트폰의 대중화로 다양한 애플리케이션이 증가하면서, Third party App Market 이나 블랙마켓을 통한 악성 애플리케이션 또한 급격한 증가세에 있다. 본 논문에서는 APK파일의 변조여부를 효과적으로 검출할 수 있는 검사 필터인 Androfilter를 제안한다. Androfilter는 대부분의 안티바이러스 소프트웨어들이 사용하는 수집, 분석, 업데이트 서버등을 사용하지 않고, Google Play를 신뢰 기관으로 가정하여 대응되는 애플리케이션의 조회만으로 애플리케이션의 변조여부를 판단 한다. 실험 결과에 따르면 변조된 애플리케이션을 감지함으로 보고되지 않은 신종 악성코드를 차단할 수 있다.

Information Security and Its Aapplications on the Portal of the Deanship of Library Affairs at Northern Border University

  • Al Eawy, Yaser Mohammad Mohammad
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.183-188
    • /
    • 2021
  • The study aimed to assess the state of electronic security for the website of the Deanship of Library Affairs at Northern Border University, as one of the university's electronic portals, which provides distinguished knowledge services to faculty members, through the Saudi Digital Library, and the integrated automated system for libraries (Symphony) with the definition of cyber security of the university, and the most important threats The study sought to analyze the opinions of a wide sample of faculty members, towards evaluating the state of electronic security for the Deanship of Library Affairs portal, through the use of both the analytical method, as well as the survey, using the questionnaire tool, and the study sample consisted of 95 A faculty member of all academic categories and degrees, and university faculties, and the study concluded that it is necessary to work to overcome the relative slowness of the university's Internet, with the faculty members notifying the information security services through e-mail and SMS service, with the continuous updating of operating systems, Apply and use the latest anti-spyware, hacking, and antivirus software at the university, while conducting extensive research studies towards information security services, and contracting It aims to introduce information security risks, and ways to combat and overcome them, and spread the culture of information security among faculty members.

VMProtect 동작원리 분석 및 자동 역난독화 구현 (VMProtect Operation Principle Analysis and Automatic Deobfuscation Implementation)

  • 방철호;석재혁;이상진
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.605-616
    • /
    • 2020
  • 난독화 기술은 프로그램의 기능성은 그대로 유지하면서 자료구조, 제어흐름 등 내부 로직을 변형함으로써 프로그램의 분석을 지연시키는 기술이다. 그러나 이러한 난독화 기술을 악성코드에 적용함으로써 안티바이러스 소프트웨어의 악성코드 탐지율을 저하시키는 사례가 빈번하게 발생하고 있다. 소프트웨어 지적재산권을 보호하기 위하여 적용되는 난독화 기술이 역으로 악성코드에 적용됨으로써 악성코드 탐지율을 저해할 뿐만 아니라 이의 분석을 어렵게 하여 악성코드의 기능성 파악에도 어려움을 주게 되므로 난독화가 적용된 코드를 원본에 가깝게 복원할 수 있는 역난독화 기술의 연구 또한 꾸준히 지속 되어야 한다. 본 논문에서는 상용 난독화 도구 중 대중적으로 널리 알려져 있는 도구인 VMProtect 3.4.0에서 제공하는 세부 난독화 기술 중 Pack the Output File, Import Protection의 옵션이 적용되어 난독화 된 코드의 특징을 분석하고 이의 역난독화 알고리즘을 제시하고자 한다.

BadUSB 취약점 분석 및 대응 방안 (Analysis and Countermeasure for BadUSB Vulnerability)

  • 서준호;문종섭
    • 대한임베디드공학회논문지
    • /
    • 제12권6호
    • /
    • pp.359-368
    • /
    • 2017
  • As the BadUSB is a vulnerability, in which a hacker tampers the firmware area of a USB flash drive. When the BadUSB device is plugged into the USB port of a host system, a malicious code acts automatically. The host system misunderstands the act of the malicious behavior as an normal behaviour for booting the USB device, so it is hard to detect the malicious code. Also, an antivirus software can't detect the tampered firmware because it inspects not the firmware area but the storage area. Because a lot of computer peripherals (such as USB flash drive, keyboard) are connected to host system with the USB protocols, the vulnerability has a negative ripple effect. However, the countermeasure against the vulnerability is not known now. In this paper, we analyze the tampered area of the firmware when a normal USB device is changed to the BadUSB device and propose the countermeasure to verify the integrity of the area when the USB boots. The proposed method consists of two procedures. The first procedure is to verify the integrity of the area which should be fixed even if the firmware is updated. The verification method use hashes, and the target area includes descriptors. The second procedure is to verify the integrity of the changeable area when the firmware is updated. The verification method use code signing, and the target area includes the function area of the firmware. We also propose the update protocol for the proposed structure and verify it to be true through simulation.

A Global-Local Approach for Estimating the Internet's Threat Level

  • Kollias, Spyridon;Vlachos, Vasileios;Papanikolaou, Alexandros;Chatzimisios, Periklis;Ilioudis, Christos;Metaxiotis, Kostas
    • Journal of Communications and Networks
    • /
    • 제16권4호
    • /
    • pp.407-414
    • /
    • 2014
  • The Internet is a highly distributed and complex system consisting of billion devices and has become the field of various kinds of conflicts during the last two decades. As a matter of fact, various actors utilise the Internet for illicit purposes, such as for performing distributed denial of service attacks (DDoS) and for spreading various types of aggressive malware. Despite the fact that numerous services provide information regarding the threat level of the Internet, they are mostly based on information acquired by their sensors or on offline statistical sampling of various security applications (antivirus software, intrusion detection systems, etc.). This paper introduces proactive threat observatory system (PROTOS), an open-source early warning system that does not require a commercial license and is capable of estimating the threat level across the Internet. The proposed system utilises both a global and a local approach, and is thus able to determine whether a specific host is under an imminent threat, as well as to provide an estimation of the malicious activity across the Internet. Apart from these obvious advantages, PROTOS supports a large-scale installation and can be extended even further to improve the effectiveness by incorporating prediction and forecasting techniques.

클라우드 컴퓨팅 가상화 기술: 보안이슈 및 취약점 (Cloud Computing Virtualization: It's Security Issues and Vulnerability)

  • 강대훈;김상구;김현호;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.234-237
    • /
    • 2014
  • IT 핵심 전략기술로써 클라우드 컴퓨팅 서비스가 많은 기업들 사이에서 공간 및 IT원가절감을 위한 해결책으로 관심이 커지고 있고, 이런 클라우드 서비스를 가능하게 해주는 핵심 기술로써 가상화 기술 또한 이목이 집중되고 있다. 다수의 사용자가 접속해서 서비스를 이용하고 데이터가 집중되는 만큼 데이터의 관리와 무결성, 그리고 해커에 의한 공격 등 취약점에 대한 보안과 개인정보 유출에 대한 문제점이 있다. 서비스의 확산을 위해선 방화벽과 보안솔루션 그리고 백신을 이용한 서버 및 가상화된 다수의 Host, 사용자 편의의 애플리케이션 등에 대한 보안대책과 기술이 필요하다. 본 논문에서는 다양한 가상화 기술 및 기능, 위협요소와 취약점 그리고 이를 보완하기위한 보안기술과 여러 보안솔루션의 기술에 대해서 알아보겠다.

  • PDF