• 제목/요약/키워드: KISA

검색결과 278건 처리시간 0.023초

Detection of Malicious PDF based on Document Structure Features and Stream Objects

  • Kang, Ah Reum;Jeong, Young-Seob;Kim, Se Lyeong;Kim, Jonghyun;Woo, Jiyoung;Choi, Sunoh
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권11호
    • /
    • pp.85-93
    • /
    • 2018
  • In recent years, there has been an increasing number of ways to distribute document-based malicious code using vulnerabilities in document files. Because document type malware is not an executable file itself, it is easy to bypass existing security programs, so research on a model to detect it is necessary. In this study, we extract main features from the document structure and the JavaScript contained in the stream object In addition, when JavaScript is inserted, keywords with high occurrence frequency in malicious code such as function name, reserved word and the readable string in the script are extracted. Then, we generate a machine learning model that can distinguish between normal and malicious. In order to make it difficult to bypass, we try to achieve good performance in a black box type algorithm. For an experiment, a large amount of documents compared to previous studies is analyzed. Experimental results show 98.9% detection rate from three different type algorithms. SVM, which is a black box type algorithm and makes obfuscation difficult, shows much higher performance than in previous studies.

스팸메일 관리지표 개선에 관한 연구 (A Study on Improving Spam Management Index)

  • 유진호;임종인
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.133-142
    • /
    • 2009
  • 국내에서 정량적인 스팸 수신량이 실제로 줄어들고 있음에도 불구하고, 일각에서는 스팸이 늘고 있다고 피해를 호소하기도 하고, 스팸 수신량 조사 결과는 개인이 실질적으로 느끼는 체감량과 차이가 있다고 주장하는 이용자들이 있다. 본고에서는 이러한 주장이 나오는 원인에 대한 분석과 더불어 스팸메일 관리지표와 관련된 주요 쟁점들을 살펴보고, 기존의 정량적인 스팸 수신량을 보완할 수 있는 스팸메일 관리지표 모델을 제시하고자 한다. 특히, 이용자가 스팸에 대하여 느끼는 체감 스트레스를 측정하여 이를 정량적인 수신량 지표와 더불어 정성적인 산출지표로 활용하고자 한다. 또한 본고에서 제시한 모형으로 실제 국내 현실 상황에 적용한 결과를 산출하고 그 의미를 분석하여 스팸대응정책에 활용하고자 한다.

국내 생체 인식 시스템 성능 평가를 위한 표준안 연구 (A Study on Standards for Performance Evaluation of Biometric Recognition Systems)

  • 문지현;김학일
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.101-110
    • /
    • 2002
  • 최근 생체 인증 제품이 물리적 보안뿐만 아니라 논리적 접근 제어를 위한 제품으로서 활성화되고 있다. 그러나 국내에서는 이러한 제품의 성능평가 환경이 전무한 상태이며 평가 기준 또한 마련되어 있지 않은 실정이다. 향후 생체 인식 시스템의 사용 확대가 예상됨에 따라 국내 실정에 맞는 생체인식 시스템의 성능시험 평가 기준 및 평가 방법론의 개발이 절실하다 하겠다. 본 논문은 국외 생체인식시스템 평가 기관들의 성능평가에 관한 정량적, 정성적 평가기준 및 평가 방법을 분석하여 그 결과를 토대로 국내 생체인식시스템의 성능평가 방법 및 기준 모델을 정립하는 것을 목적으로 하여, 센서, 알고리즘, 그리고 응용 시스템 전반에 관한 평가 시나리오 및 평가 항목을 정의하고 이를 위한 평가 표준안을 제안하였으며, 이를 바탕으로 4 가지 지문 입력 센서들에 대한 성능을 비교하여 정리하였다.

7-라운드 SEED에 대한 향상된 차분 공격 (Improved Differential Attack of Seven-Round SEED)

  • 성재철
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.25-30
    • /
    • 2010
  • 블록 암호알고리즘 SEED 국내 TTA(정보통신기술협회)와 더불어 국제 ISO/IEC 표준으로 사용되고 있는 128비트 입출력을 갖는 국내에서 개발된 알고리즘이다. SEED 개발 이후 현재까지 알려진 가장 좋은 공격 방법은 2002년 Yanami 등이 제안한 차분 분석 방법이다. 이 공격 방법은 확률 $2^{-124}$의 6-라운드 차분 특성을 이용하여, 7-라운드 SEED를 $2^{127}$의 데이터 복잡도로 분석하였다. 본 논문에서는 확률 $2^{-110}$의 새로운 6-라운드 새로운 차분 특성을 제시하고, 이를 이용하여 7-라운드 SEED를 $2^{113}$의 데이터 복잡도로 공격할 수 있음을 보인다.

Comparison of three different exercise trainings in patients with chronic neck pain: a randomized controlled study

  • Besta Hazal Gumuscu;Eylul Pinar Kisa;Begum Kara Kaya;Rasmi Muammer
    • The Korean Journal of Pain
    • /
    • 제36권2호
    • /
    • pp.242-252
    • /
    • 2023
  • Background: Neck pain is a common problem in the general population and second only to low back pain in musculoskeletal problems. The aim of this study is to compare three different types of exercise training in patients with chronic neck pain. Methods: This study was conducted on 45 patients with neck pain. Patients were divided into 3 groups: Group 1 (conventional treatment), Group 2 (conventional treatment plus deep cervical flexor training), and Group 3 (conventional treatment plus stabilization of the neck and core region). The exercise programs were applied for four weeks, three days a week. The demographic data, pain intensity (verbal numeric pain scale), posture (Reedco's posture scale), cervical range of motion ([ROM] goniometer), and disability (Neck Disability Index [NDI]) were evaluated. Results: In all groups, a significant improvement was found in terms of pain, posture, ROM, and NDI values in all groups (P < 0.001). Between the groups, analyses showed that the pain and posture improved more in Group 3, while the ROM and NDI improved more in Group 2. Conclusions: In addition to conventional treatment, applying core stabilization exercises or deep cervical flexor muscle training to patients with neck pain may be more effective in reducing pain and disability and increasing ROM than conventional treatment alone.

MalDC: Malicious Software Detection and Classification using Machine Learning

  • Moon, Jaewoong;Kim, Subin;Park, Jangyong;Lee, Jieun;Kim, Kyungshin;Song, Jaeseung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권5호
    • /
    • pp.1466-1488
    • /
    • 2022
  • Recently, the importance and necessity of artificial intelligence (AI), especially machine learning, has been emphasized. In fact, studies are actively underway to solve complex and challenging problems through the use of AI systems, such as intelligent CCTVs, intelligent AI security systems, and AI surgical robots. Information security that involves analysis and response to security vulnerabilities of software is no exception to this and is recognized as one of the fields wherein significant results are expected when AI is applied. This is because the frequency of malware incidents is gradually increasing, and the available security technologies are limited with regard to the use of software security experts or source code analysis tools. We conducted a study on MalDC, a technique that converts malware into images using machine learning, MalDC showed good performance and was able to analyze and classify different types of malware. MalDC applies a preprocessing step to minimize the noise generated in the image conversion process and employs an image augmentation technique to reinforce the insufficient dataset, thus improving the accuracy of the malware classification. To verify the feasibility of our method, we tested the malware classification technique used by MalDC on a dataset provided by Microsoft and malware data collected by the Korea Internet & Security Agency (KISA). Consequently, an accuracy of 97% was achieved.

보행자의 검출 및 추적을 기반으로 한 실시간 이상행위 분석 시스템 (Real-time Abnormal Behavior Analysis System Based on Pedestrian Detection and Tracking)

  • 김도훈;박상현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.25-27
    • /
    • 2021
  • 최근 딥러닝 기술의 발전으로 CCTV 카메라를 통해 획득한 영상 정보에서 객체의 이상행동을 분석하기 위한 컴퓨터 비전 기반 AI 기술들이 연구되었다. 위험 지역이나 보안 지역에는 범죄 예방 및 경계 감시를 위해 감시카메라가 설치되어 있는 경우가 다수 존재한다. 이러한 이유로 기업들에서는 감시카메라 환경에서 침입, 배회, 낙상, 폭행 같은 주요한 상황을 판단하기 위한 연구들이 진행되고 있다. 본 논문에서는 객체 검출 및 추적 방법을 사용한 실시간 이상 행위 분석 알고리즘을 제안한다.

  • PDF

Probit 회귀분석을 통한 ISMS 인증 취득 전략 탐색: 조직 특성을 중심으로 (Exploring the Strategy for Acquiring ISMS Certification through Probit Regression: Focusing on Organizational Characteristics)

  • 김선주;김태성
    • 한국IT서비스학회지
    • /
    • 제23권1호
    • /
    • pp.11-25
    • /
    • 2024
  • In the field of information security management systems, one of the representative certifications in Korea is ISMS-P certification, and internationally, ISO/IEC 27001 certification is recognized. When companies acquire both ISMS-P (or ISMS) and ISO/IEC 27001 certifications, budget and manpower are duplicated in similar areas. Therefore, it is necessary for the company to choose and invest in a certification that is suitable for its conditions. This paper proposes a strategy for obtaining information security management system certification that is suitable for the characteristics of the company, allowing for effective information security management based on the company's conditions. To achieve this, data were collected from the Ministry of Science and ICT's Information Security Disclosure System (ISDS), the Korea Internet & Security Agency (KISA), and the Financial Supervisory Service's Data Analysis, Retrieval and Transfer System (DART), and Probit regression analysis was conducted. During the Probit regression analysis, the relationships between seven independent variables and five cases of ISMS-P (or ISMS) acquisition, ISMS-P acquisition, ISMS acquisition, ISO/IEC 27001 acquisition, and both ISMS-P (or ISMS) and ISO/IEC 27001 acquisition were analyzed. The analysis results revealed the relationship between company characteristics, including industry, and certification acquisition in the ISMS field. Through this, strategies for certification acquisition based on company types could be suggested.

이기종의 침입탐지 시스템과 SDMS-RTIR의 실시간 상호연동을 지원하는 침입탐지 메시지 교환 라이브러리 구현 (Implementing an Intrusion Detection Message Exchange Library for Realtime Interaction between SDMS-RTIR and Heterogeneous Systems)

  • 유일선;이동련;오은숙
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.565-574
    • /
    • 2003
  • 본 논문에서는 한국정보보호진흥원에서 계층적 침입시도 탐지 및 대응을 위해 개발하였던 SDMS-RTIR(Scan Detection Management System with Real Time Incidence Response)을 지원하는 침입탐지 메시지 교환 프로토콜 라이브러리 IDMEPL을 구현하였다. IDMEPL은 IDWG의 IDMEF와 IAP를 기반으로 이기종의 침입(시도)탐지 시스템과 SDMS-RTIR의 실시간 상호연동을 제공하며 TLS 프로토콜을 통해 보안위협에 안전한 메시지 교환을 지원한다. 특히, IDMEPL은 유연성 있는 침입탐지 메지시 교환 프로토콜 선택 과정과 패스워드 기반의 암호화 프로토콜을 제공함으로써 각 침입(시도)탐지 시스템들로 하여금 자신의 네트워크 환경에 적절한 메시지 교환 프로토콜과 암호화 통신 방법을 선택할 수 있게 하였다. 이처럼 IDMEPL이 탑재된 SDMS-RTIR은 대규모의 네트워크 환경에서 이기종의 다양한 침입(시도)탐지 시스템들로부터 침입탐지 메시지를 실시간으로 접수하고 분석할 수 있다.

개인정보시스템 위험도 분석 기준 지원 도구 개발 연구 (Personal Information System risk analysis standard supporting tool development)

  • 한경수;정현미;이강수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.663-666
    • /
    • 2012
  • 2011년 9월 30일부터 개인정보보호법 제29조 및 개인정보의 안전성 확보조치 기준 제7조 5항에 따라 공공 및 민간 기업의 개인 정보처리 자가 내부 망에 고유 식별 정보를 저장하는 경우, 위험도 분석 기준결과에 따른 암호화의 적용여부 및 적용범위를 정하여 시행할 수 있다. 2012년 12월 31일까지 암호화 기술의 적용 또는 이에 상응하는 조치를 완료해야한다. 행정안전부 및 한국인터넷진흥원에서 제공한 개인정보 위험도 분석 기준을 토대로 해당 시스템에서 개인정보 처리 시 위험도분석 기준을 제시 하는 지원 도구를 개발 및 연구 하였다.

  • PDF