• 제목/요약/키워드: Malicious

검색결과 1,418건 처리시간 0.03초

딥러닝을 이용한 모바일 환경에서 변종 악성코드 탐지 알고리즘 (Algorithm for Detecting Malicious Code in Mobile Environment Using Deep Learning)

  • 우성희;조영복
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 추계학술대회
    • /
    • pp.306-308
    • /
    • 2018
  • 제안 논문은 딥러닝 알고리즘을 이용해 모바일 환경에서 변종 악성코드 탐지 알고리즘을 제안한다. 안드로이드 기반의 행위 기반의 악성코드 탐지 방법의 문제점을 해결하기 위해 시그니처 기반 악성코드 탐지방법과 머신 러닝(Machine Learning)기법을 활용한 실시간 악성파일 탐지 알고리즘을 통해 높은 탐지율을 증명하였다.

  • PDF

DHCP를 이용한 악성 봇 치료 기법 (A Malicious Bot Curing Technique Using DHCP)

  • 김홍윤
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권6호
    • /
    • pp.111-118
    • /
    • 2012
  • 본 논문에서는 악성 봇 치료 백신을 설치하지 않는 컴퓨터에게 DHCP 서버가 IP 주소를 제한적으로 공급하는 기법을 제안하여, 불편을 느낀 사용자들이 악성 봇 치료에 적극적으로 참여하도록 유도하고자 한다. DHCP 서버는 IP 주소를 제한적으로 공급하기 위하여 주기적으로 사용자 컴퓨터에게 백신 설치 확인 요청을 한다. 이 기법은 특정 시스템이나 조직에 종속되지 않아서 효율적인 악성 봇 치료가 가능하다.

신뢰모형을 고려한 APT 악성 트래픽 탐지 기법 (An APT Malicious Traffic Detection Method with Considering of Trust Model)

  • 윤경미;조기환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.937-939
    • /
    • 2014
  • 최근 특정 대상을 목표로 하는 지능적이고 지속적인 공격(APT: Advanced Persistent Threat)이 급속히 증가하고 있다. APT는 악성코드 유입 시 완벽한 방어가 불가능하기 때문에 일반적인 탐지 기법으로 대응이 어려움이 있다. 따라서 본 논문에서는 악성코드 침투 이후의 콜백 단계를 차단하기 위하여 아웃바운드 트래픽을 분석하고 신뢰도를 기반으로 한 APT 공격 탐지기법에 대해 제안한다. 제안기법은 기존 탐지기법에 비해 탐지율을 크게 높이는 기반을 제공한다.

  • PDF

Enhancing cloud computing security: A hybrid machine learning approach for detecting malicious nano-structures behavior

  • Xu Guo;T.T. Murmy
    • Advances in nano research
    • /
    • 제15권6호
    • /
    • pp.513-520
    • /
    • 2023
  • The exponential proliferation of cutting-edge computing technologies has spurred organizations to outsource their data and computational needs. In the realm of cloud-based computing environments, ensuring robust security, encompassing principles such as confidentiality, availability, and integrity, stands as an overarching imperative. Elevating security measures beyond conventional strategies hinges on a profound comprehension of malware's multifaceted behavioral landscape. This paper presents an innovative paradigm aimed at empowering cloud service providers to adeptly model user behaviors. Our approach harnesses the power of a Particle Swarm Optimization-based Probabilistic Neural Network (PSO-PNN) for detection and recognition processes. Within the initial recognition module, user behaviors are translated into a comprehensible format, and the identification of malicious nano-structures behaviors is orchestrated through a multi-layer neural network. Leveraging the UNSW-NB15 dataset, we meticulously validate our approach, effectively characterizing diverse manifestations of malicious nano-structures behaviors exhibited by users. The experimental results unequivocally underscore the promise of our method in fortifying security monitoring and the discernment of malicious nano-structures behaviors.

Detecting Malicious Social Robots with Generative Adversarial Networks

  • Wu, Bin;Liu, Le;Dai, Zhengge;Wang, Xiujuan;Zheng, Kangfeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권11호
    • /
    • pp.5594-5615
    • /
    • 2019
  • Malicious social robots, which are disseminators of malicious information on social networks, seriously affect information security and network environments. The detection of malicious social robots is a hot topic and a significant concern for researchers. A method based on classification has been widely used for social robot detection. However, this method of classification is limited by an unbalanced data set in which legitimate, negative samples outnumber malicious robots (positive samples), which leads to unsatisfactory detection results. This paper proposes the use of generative adversarial networks (GANs) to extend the unbalanced data sets before training classifiers to improve the detection of social robots. Five popular oversampling algorithms were compared in the experiments, and the effects of imbalance degree and the expansion ratio of the original data on oversampling were studied. The experimental results showed that the proposed method achieved better detection performance compared with other algorithms in terms of the F1 measure. The GAN method also performed well when the imbalance degree was smaller than 15%.

알려지지 않은 악성 암호화 스크립트에 대한 분석 기법 (An Analysis Technique for Encrypted Unknown Malicious Scripts)

  • 이성욱;홍만표
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권5호
    • /
    • pp.473-481
    • /
    • 2002
  • 악성 코드의 감지 및 분석에 있어 암호화된 악성코드의 해독은 필수적인 요소이다. 그러나, 기존의 엑스-레잉 또는 에뮬레이션에 의한 해독 기법들은 이진 형태의 악성 코드를 대상으로 개발되었으므로 스크립트 형태의 악성 코드에는 적합하지 않으며, 특정한 암호화 패턴을 기반으로 하는 접근 방식은 알려지지 않은 악성 스크립트가 암호화되어 있을 경우 대응하기 어렵다. 따라서 본 논문에서는 스크립트 암호화 기법에 대한 분석적인 접근을 통하여, 새로운 암호화 기법의 출현에 유연하게 대처하는 새로운 암호 해독 기법을 제시하고 그 구현에 관해 기술한다.

인터넷 윤리와 악성댓글에 대한 대학생들의 인식에 관한 조사 (A Survey on Aware of University Students for Internet Ethics and Malicious Replay)

  • 박희숙
    • 한국정보통신학회논문지
    • /
    • 제16권9호
    • /
    • pp.2043-2049
    • /
    • 2012
  • 인터넷의 성장과 스마트폰 기술의 발전은 사람들로 하여금 언제 어디서나 쉽고 편리하게 인터넷 접속이 가능하게 만들었다. 다른 한편으로, 이것은 많은 심각한 사회적인 부작용을 일으키고 있으며, 대표적인 사례들 중 한 가지는 네티즌들의 인터넷 윤리의식 약화로 인한 악성댓글 문제이다. 악성댓글 문제는 점점 더 그 문제의 심각성이 더해가고 있음은 물론 그 피해자들은 많은 정신적인 고통에 시달리고 있다. 이에 본 논문에서는 대학생들의 인터넷 윤리의식 및 악성댓글에 관한 그들의 인식에 대한 실태 조사 및 분석을 실시한 다음 문제점에 대한 개선방안을 제시해 보고자 한다.

시스템 콜 이벤트 분석을 활용한 악성 애플리케이션 판별 (Malicious Application Determination Using the System Call Event)

  • 윤석민;함유정;한근식;이형우
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제4권4호
    • /
    • pp.169-176
    • /
    • 2015
  • 최근 스마트폰 시장의 빠른 성장과 함께, 애플리케이션 시장 또한 크게 성장하고 있다. 애플리케이션은 날씨, 뉴스와 같은 정보검색을 비롯하여 교육, 게임, SNS 등 다양한 형태로 제공되고 있으며 다양한 유통경로를 통해 배포되고 있다. 이에 따라 일상에서 유용하게 사용할 수 있는 애플리케이션뿐만 아니라 악의적 목적을 가진 악성 애플리케이션의 배포 역시 급증하고 있다. 본 연구에서는 오픈마켓을 통해 배포되고 있는 정상 애플리케이션 및 Android MalGenome Project에서 제공하는 악성 애플리케이션의 이벤트를 추출, 분석하여 임의의 애플리케이션의 악성 여부를 판별하는 모형을 작성하고, 여러 가지 지표를 통해 모형을 평가하였다.

Malicious Users Detection and Nullifying their Effects on Cooperative Spectrum Sensing

  • Prasain, Prakash;Choi, Dong-You
    • 한국IT서비스학회지
    • /
    • 제15권1호
    • /
    • pp.167-178
    • /
    • 2016
  • Spectrum sensing in cognitive radio (CR) has a great role in order to utilize idle spectrum opportunistically, since it is responsible for making available dynamic spectrum access efficiently. In this research area, collaboration among multiple cognitive radio users has been proposed for the betterment of detection reliability. Even though cooperation among them improves the spectrum sensing performance, some falsely reporting malicious users may degrade the performance rigorously. In this article, we have studied the detection and nullifying the harmful effects of such malicious users by applying some well known outlier detection methods based on Grubb's test, Boxplot method and Dixon's test in cooperative spectrum sensing. Initially, the performance of each technique is compared and found that Boxplot method outperforms both Grubb's and Dixon's test for the case where multiple malicious users are present. Secondly, a new algorithm based on reputation and weight is developed to identify malicious users and cancel out their negative impact in final decision making. Simulation results demonstrate that the proposed scheme effectively identifies the malicious users and suppress their harmful effects at the fusion center to decide whether the spectrum is idle.

Classifying Malicious Web Pages by Using an Adaptive Support Vector Machine

  • Hwang, Young Sup;Kwon, Jin Baek;Moon, Jae Chan;Cho, Seong Je
    • Journal of Information Processing Systems
    • /
    • 제9권3호
    • /
    • pp.395-404
    • /
    • 2013
  • In order to classify a web page as being benign or malicious, we designed 14 basic and 16 extended features. The basic features that we implemented were selected to represent the essential characteristics of a web page. The system heuristically combines two basic features into one extended feature in order to effectively distinguish benign and malicious pages. The support vector machine can be trained to successfully classify pages by using these features. Because more and more malicious web pages are appearing, and they change so rapidly, classifiers that are trained by old data may misclassify some new pages. To overcome this problem, we selected an adaptive support vector machine (aSVM) as a classifier. The aSVM can learn training data and can quickly learn additional training data based on the support vectors it obtained during its previous learning session. Experimental results verified that the aSVM can classify malicious web pages adaptively.