• 제목/요약/키워드: Malicious

검색결과 1,427건 처리시간 0.024초

악성코드 실행과 은닉을 위한 다중 압축 연구 (A Study of Multiple Compression for Malicious Code Execution and Concealment)

  • 이정훈;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.299-302
    • /
    • 2010
  • 최근의 악성코드는 백신에 쉽게 탐지 되지 않기 위해 바이러스를 압축파일로 변조시켜 악성코드 패턴을 지연하는 추세이다. 시중에 나와 있는 수많은 백신엔진 중에서는 압축파일로 변조된 악성코드 패턴 및 검사가 가능한지 알아 봐야한다. 본 논문은 다중 압축 파일로 위장 변조된 은닉된 악성코드의 패턴을 검사하여 검출되는지를 검사 엔진을 통해 모의실험을 한다. 은닉된 악성코드의 행위를 분석하며, 호스트 파일 변조와 시스템 드라이버 파일 감염 및 레지스트리 등록이 되는가를 분석한다. 본 연구를 통해 은닉형 악성코드의 검사와 백신 치료 효과를 강화시켜 악성코드로 인한 피해를 감소하는데 기여할 것이다.

  • PDF

MANET에서 협업기반의 악의적인 노드 행위 식별기법 (Identification Technition of Malicious Behavior node Based on Collaboration in MANET)

  • 전서인;류근호
    • 정보처리학회논문지C
    • /
    • 제19C권2호
    • /
    • pp.83-90
    • /
    • 2012
  • MANET은 유선 기반망이 구축되어 있지 않은 곳에서 운용되기 때문에 노출된 매체와 동적인 토폴로지, 중앙의 감시와 관리 결여 등으로 보안 측면에서 취약하다. 특히, 중앙에서 네트워크를 제어해 주는 중재자가 없기 때문에 악의적인 노드가 발생해도 그에 대한 탐지나 조치가 어렵다. 이와 같은 악의적인 노드는 Ad-hoc 관련 보안 연구 분야중 라우팅에 밀접하게 연관되어 있다. 따라서, 본 논문에서는 안전하고 효율적인 라우팅을 위해 악의적으로 행동하는 노드를 효과적으로 탐지하여 보안성을 더욱 높일 수 있는 기법을 제안한다. 이를 위해 일정기간 악의적인 행위를 수행하는 노드를 개개의 노드 및 이웃간의 협업을 통해 이중화하여 탐지하고, 각 노드에 대한 신뢰지수를 부여하여 관리함으로써 악의적인 노드 행위에 효과적으로 대응 할 수 있는 기법인 MBC(Identification technition of Malicious Behavior node based on Collaboration in MANET)을 제안한다. 제안한 방법의 효율성을 검증하기 위해 우리는 네트워크 시뮬레이션을 수행하였다. 이 시뮬레이션 수행결과는 제안한 방법이 기존 방법보다 악의적인 노드를 더 정확하고 신속하게 식별 가능함으로써 보다 효율적인 라우팅이 이루어짐을 보였다.

유튜브 악성 댓글 탐지를 위한 LSTM 기반 기계학습 시스템 설계 및 구현 (Design and Implementation of a LSTM-based YouTube Malicious Comment Detection System)

  • 김정민;국중진
    • 스마트미디어저널
    • /
    • 제11권2호
    • /
    • pp.18-24
    • /
    • 2022
  • 많은 소셜 서비스 상에서 악성 댓글로 인한 문제가 발생되고 있으며, 특히 매체로서의 성격이 강한 유튜브는 모바일기기를 이용한 쉬운 접근성으로 인해 악성 댓글로 인한 폐해가 더욱 커지고 있는 실정이다. 본 논문에서는 LSTM 기반의 자연어 처리를 통해 유튜브 콘텐츠에 대한 악성 댓글을 판별하고 악성 댓글의 비율, 악플러들의 닉네임, 그리고 빈도를 시각적으로 표현해 주기 위한 유튜브 악성 댓글 탐지 시스템을 설계하고 구현하였으며, 성능을 평가하였다. 약 5만 개의 댓글 데이터셋을 통해 악성 댓글 여부를 판별하였을 때, 약 92%의 정확도로 악성 댓글을 검출해 낼 수 있었으며, 이를 활용하여 악성 댓글의 통계가 자동으로 생성되도록 함으로써 많은 유튜버들이 겪는 악성 댓글로 인한 사회적 문제를 해결할 수 있을 것으로 기대한다.

성별 차이에 따른 악성댓글 중화의 조절효과 (The moderating effect of malicious comments neutralization by gender difference)

  • 김한민;박경보
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권12호
    • /
    • pp.817-826
    • /
    • 2018
  • 악성댓글이 사회적 문제로 떠오르면서 이에 대한 해결책이 요구되고 있다. 이에 많은 연구들은 악성댓글을 이해하고 예방하기 위해 여러 관점에서 연구를 진행해왔다. 그 중 기존 연구에서 악성댓글에 대한 중화는 악성댓글을 설명하는 중요한 요인으로 나타났지만 아직까지 성별에 따른 중화 정도의 차이는 크게 고려되고 있지 않고 있다. 또한, 온라인은 현실과는 다른 환경적 특성들이 다수 존재함에도 악성댓글과의 연구는 미흡한 상황이다. 이러한 사실들을 기반으로 본 연구는 악성댓글과 중화의 관계에 성별의 조절효과를 살펴보았으며, 악성댓글에 온라인의 환경적 요인들(익명성, 사회적 실재감 부족)의 영향력을 실증하였다. 연구 결과, 온라인 환경적 요인들의 영향력을 발견되지 않은 반면, 악성댓글에 대한 중화는 강한 직접적 영향력과 성별 차이의 조절효과가 존재한다는 사실을 발견하였다. 본 연구의 결과를 기반으로 학문적 실무적 시사점을 논의하고 연구 한계점 및 향후 연구 방향을 제언한다.

안드로이드 모바일 정상 및 악성 앱 시스템 콜 이벤트 패턴 분석을 통한 유사도 추출 기법 (Normal and Malicious Application Pattern Analysis using System Call Event on Android Mobile Devices for Similarity Extraction)

  • 함유정;이형우
    • 인터넷정보학회논문지
    • /
    • 제14권6호
    • /
    • pp.125-139
    • /
    • 2013
  • 안드로이드 기반 오픈 마켓의 개방성으로 인해 일반적인 정상 어플리케이션 뿐만아니라 공격자에 의해 개발된 악성 어플리케이션의 배포 역시 점차 증가하고 있는 추세이다. 악성 어플리케이션들의 확산으로 인한 피해를 줄이기 위해서는 상용 모바일 단말을 대상으로 보다 정확한 방법으로 정상 앱과 악성 앱을 판별할 수 있는 메커니즘이 개발되어야 한다. 이에 본 논문에서는 안드로이드 플랫폼 기반 모바일 단말을 대상으로 정상 앱과 악성 앱으로 부터 이벤트 패턴을 분석하기 위해 안드로이드 오픈 마켓에서 가장 사용자 이용도가 높은 게임 앱을 대상으로 정상 이벤트 패턴을 분석하였고, Android MalGenome Project에서 배포하고 있는 1,260개의 악성 샘플들 중에서 게임 앱 형태에 해당하는 악성 앱과 유사 악성 앱 등을 대상으로 악성 이벤트 패턴을 분석하였다. 이와 같이 안드로이드 기반 모바일 단말에서 정상 앱과 악성 앱을 대상으로 리눅스 기반 시스템 콜 추출 도구인 Strace를 이용해 정상 앱과 악성 앱의 이벤트를 추출하는 실험을 수행하였다. 정상 앱 및 악성 앱이 각각 실행되었을 때 발생하는 이벤트를 수집하여 각각의 이벤트 집합에 대한 연관성 분석 과정을 수행하였다. 이러한 과정을 통해 정상 앱과 악성 앱 각각에 대한 이벤트 발생 특징 및 패턴과 분포도를 분석하여 이벤트 유사도를 추출할 수 있었으며 최종적으로는 임의의 앱에 대한 악성 여부를 판별하는 메커니즘을 제시하였다.

신용장 악의적 부가조건의 유형과 실무상 유의점 (Classification and Practical Consequences of Malicious Additional Conditions from Letter of Credit)

  • 김희경;박광서
    • 무역상무연구
    • /
    • 제76권
    • /
    • pp.103-123
    • /
    • 2017
  • If additional condition in letter of credit is used in malicious way, it affects the international trade transaction in jeopardy. Therefore, it's significant to identify whether additional conditions are malicious or ordinary in the transaction with letter of credit. In normal cases, thanks to lots of useful features as an international payment method, such as security of payment, legal protection, and versatility, a letter of credit is widely used in international trade. However, even with these advantageous features, a letter of credit is complicate and costly to use, compared to other payment methods. Furthermore, due to its principle of independence from underlying contract, a use of letter of credit creates another type of concern for proper handling and needs significant caution upon field use. At some points, malicious additional conditions are used for buyer's advantage in deal making and fraud instance in worst situation. In addition, some countries request malicious conditions against sellers as a non-tariff barrier. Therefore it's extremely important to recognize whether malicious additional condition exists in letter of credit and, if so, how to deal with it. This study delivers the information to distinguish and categorize the malicious conditions in various cases and to figure out how to deal with them for safer trade with less risk.

  • PDF

마코프 체인을 이용한 모바일 악성코드 예측 모델링 기법 연구 (Research on Mobile Malicious Code Prediction Modeling Techniques Using Markov Chain)

  • 김종민;김민수;김귀남
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.19-26
    • /
    • 2014
  • 모바일 악성코드는 웜에 의한 전파가 대표적이며, 웜의 확산 특징을 분석하기 위한 모델링 기법들이 제시되었지만 거시적인 분석만 가능하였고 특정 바이러스, 악성코드에 대해 예측하기는 한계점이 있다. 따라서 본 논문에서는 과거의 악성코드 데이터를 활용하여 미래의 악성코드의 발생을 예측 할 수 있는 마코프 체인을 기반으로 한 예측 방법을 제시하였다. 마코프 체인 예측 모델링에 적용할 악성코드 평균값은 전체 평균값, 최근 1년 평균값, 최근 평균값(6개월)의 세 가지 범위로 분류하여 적용하였고, 적용하여 얻어진 예측 값을 비교하여 최근 평균 값(6개월)을 적용하는 것이 악성코드 예측 확률을 높일 수 있음을 확인하였다.

JsSandbox: A Framework for Analyzing the Behavior of Malicious JavaScript Code using Internal Function Hooking

  • Kim, Hyoung-Chun;Choi, Young-Han;Lee, Dong-Hoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.766-783
    • /
    • 2012
  • Recently, many malicious users have attacked web browsers using JavaScript code that can execute dynamic actions within the browsers. By forcing the browser to execute malicious JavaScript code, the attackers can steal personal information stored in the system, allow malware program downloads in the client's system, and so on. In order to reduce damage, malicious web pages must be located prior to general users accessing the infected pages. In this paper, a novel framework (JsSandbox) that can monitor and analyze the behavior of malicious JavaScript code using internal function hooking (IFH) is proposed. IFH is defined as the hooking of all functions in the modules using the debug information and extracting the parameter values. The use of IFH enables the monitoring of functions that API hooking cannot. JsSandbox was implemented based on a debugger engine, and some features were applied to detect and analyze malicious JavaScript code: detection of obfuscation, deobfuscation of the obfuscated string, detection of URLs related to redirection, and detection of exploit codes. Then, the proposed framework was analyzed for specific features, and the results demonstrate that JsSandbox can be applied to the analysis of the behavior of malicious web pages.

악성 봇넷 별 트래픽 분석을 통한 탐지 척도 선정 (Selection of Detection Measure using Traffic Analysis of Each Malicious Botnet)

  • 장대일;김민수;정현철;노봉남
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.37-44
    • /
    • 2011
  • 최근 발생하는 인터넷 상의 악성 행위는 많은 부분 악성 봇넷과 관련이 있다. DDoS 공격이나 스팸 발송, 악성코드 전파, 개인 정보 유출, 피싱 등 대부분의 악성 행위들이 봇넷에 의해 행해지고 있다. 이러한 봇넷을 탐지하고자 네트워크 단에서 악성 봇넷 탐지 시스템이 활발히 연구되고 있지만 특정한 프로토콜이나 행위, 공격을 수행하는 봇넷에만 적용 가능하다는 단점을 가지고 있다. 이에 본 논문에서는 악성 봇넷을 탐지하기 위한 척도 선정에 관한 연구를 진행하였다. 연구를 위해 악성 봇넷의 트래픽을 수집 및 분석하여 분석된 네트워크 트래픽의 특징에 기반 한 척도를 선정하였다. 본 연구를 통해 악성 봇넷을 탐지하는데 도움이 될 수 있을 것으로 기대한다.

악성 이메일 공격의 사전 탐지 및 차단을 통한 이메일 보안에 관한 연구 (A Study on Email Security through Proactive Detection and Prevention of Malware Email Attacks)

  • 유지현
    • 전기전자학회논문지
    • /
    • 제25권4호
    • /
    • pp.672-678
    • /
    • 2021
  • 시간이 지날수록 새로운 맬웨어는 계속 증가하고, 점점 고도화되고 있다. 악성 코드를 진단하기 위해 실행파일에 관한 연구는 다양하게 진행되고 있으나, 비실행 문서파일과 악성 URL, 문서 내 악성 매크로 및 JS 등을 악용하여 이메일에 악성 코드 위협을 내재화한 공격은 탐지하기 어려운 것이 현실이다. 본 논문에서는 악성 이메일 공격의 사전 탐지 및 차단을 통한 이메일 보안을 위해 악성 코드를 분석하는 방법을 소개하고, AI 기반으로 비실행 문서파일의 악성 여부를 판단하는 방법을 제시한다. 다양한 알고리즘 중에 효율적인 학습 모델링 방법을 채택하고 Kubeflow를 활용하여 악성 코드를 진단하는 ML 워크플로 시스템을 제안하고자 한다.