• 제목/요약/키워드: Malicious Codes

검색결과 164건 처리시간 0.022초

효율적인 악성코드 분류를 위한 최적의 API 시퀀스 길이 및 조합 도출에 관한 연구 (A study on extraction of optimized API sequence length and combination for efficient malware classification)

  • 최지연;김희석;김규일;박학수;송중석
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.897-909
    • /
    • 2014
  • 인터넷이 지속적으로 발달하면서 이에 따른 부작용으로 사이버 해킹 공격 또한 지능적인 공격으로 진화하고 있다. 해킹 공격의 도구로 사용되는 악성코드는 공격자들이 자동 제작 툴을 이용해 손쉽게 악성코드를 생성할 수 있기 때문에 악성코드의 수가 급증하고 있다. 그러나 수많은 악성코드를 모두 분석하기에는 많은 시간과 노력이 요구됨에 따라 신 변종 악성코드에 대한 별도의 분류가 필요한 상황이다. 이에 따라 신 변종 악성코드를 분류하는 다양한 연구들이 등장하고 있으며, 해당 연구들은 악성코드 분석을 통해 악성 행위를 나타내는 다양한 정보를 추출하고 이를 악성코드를 대표하는 특징으로 정의하여 악성코드를 분류한다. 그 중, 대부분이 API 함수와 API 함수로부터 추출한 특정 길이의 API 시퀀스를 이용하여 악성코드를 분류하고 있다. 그러나 API 시퀀스의 길이는 분류의 정확성에 영향을 미치기 때문에 적합한 API 시퀀스의 길이를 선택하는 것이 매우 중요하다. 따라서 본 논문은 특정 길이에 한정하지 않고, 다양한 길이의 API 시퀀스를 생성 및 조합하여 악성코드 분류의 정확성을 향상시키기 위한 최적의 API 시퀀스 및 조합을 찾는 방법론을 제안한다.

센서 네트워크에서 mHEED를 이용한 에너지 효율적인 분산 침입탐지 구조 (Energy Efficient Distributed Intrusion Detection Architecture using mHEED on Sensor Networks)

  • 김미희;김지선;채기준
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.151-164
    • /
    • 2009
  • 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. 현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 내부에서 네트워크를 공격할 수 있다. 따라서 네트워크의 보안을 보장하기 위해서는 한정된 자원의 많은 센서로 구성된 센서 네트워크 특성에 맞는 효율적인 침입탐지 구조가 개발되어야 한다. 본 논문에서는 센서 네트워크에서 에너지 효율성과 침입탐지 기능의 효율성을 함께 고려하여 침입탐지 기능을 분산적이고 동적으로 변화시킬 수 있는 분산 침입탐지 구조를 제안한다. 클러스터링 알고리즘인 HEED 알고리즘을 수정 (modified HEED, mHEED라 칭함)하여 각 라운드에서 노드의 에너지 잔량과 이웃 노드 수에 따라 분산 침입탐지노드가 선택되고, 침입탐지를 위한 코드와 이전 감시 결과가 이동 에이전트를 통해 전달이 되어 연속적인 감시 기능을 수행한다. 감시된 결과는 일반 센싱 정보에 첨부되어 전달되거나 긴급한 데이터의 경우 높은 우선순위 전달을 통해 중앙 침입탐지 시스템에 전달이된다. 시뮬레이션을 통해 기존 연구인 적응적 침입탐지 구조와 성능 비교를 수행하였고, 그 결과 에너지 효율성 및 오버헤드, 탐지가능성과 그 성능 측면에서 뛰어난 성능 향상을 입증할 수 있었다.

행위 그래프 기반의 변종 악성코드 탐지 (Metamorphic Malware Detection using Subgraph Matching)

  • 권종훈;이제현;정현철;이희조
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.37-47
    • /
    • 2011
  • 네트워크 및 컴퓨터의 발전에 따라 악성코드 역시 폭발적인 증가 추이를 보이고 있으며, 새로운 악성코드의 출현과 더불어 기존의 악성코드를 이용한 변종 역시 큰 몫을 차지하고 있다. 특히 실행압축 기술과 코드 난독화를 이용한 변종들은 제작이 쉬울 뿐만 아니라, 자신의 시그너쳐 혹은 구문적 특징을 변조할 수 있어, 악성코드 제작자들이 널리 사용하는 기술이다. 이러한 변종 및 신종 악성코드를 빠르게 탐지하기 위해, 본 연구에서는 행위 그래프 분석을 통한 악성코드 모듈별 유사도 분석 기법을 제안한다. 우리는 우선 악성코드들에서 일반적으로 사용하는 2,400개 이상의 API 들을 분석하여 총 128개의 행위로 추상화 하였다. 또한 동적 분석을 통해 악성코드들의 API 호출 순서를 추상화된 그래프로 변환하고 부분 그래프들을 추출하여, 악성코드가 가진 모든 행위 부분 집합을 정리하였다. 마지막으로, 이렇게 추출된 부분 집합들 간의 비교 분석을 통하여 해당 악성코드들이 얼마나 유사한지를 분석하였다. 실험에서는 변종 을 포함한 실제 악성코드 273개를 이용하였으며, 총 10,100개의 분석결과를 추출하였다. 실험결과로부터 행위 그래프를 이용하여 변종 악성코드가 모두 탐지 가능함을 보였으며, 서로 다른 악성코드들 간에 공유되는 행위 모델 역시 분석할 수 있었다.

정보보안이 안드로이드와 iOS 기반 스마트폰 소비자 선호에 미치는 영향 (A Study on the Influence of Information Security on Consumer's Preference of Android and iOS based Smartphone)

  • 박종진;최민경;안종창
    • 인터넷정보학회논문지
    • /
    • 제18권1호
    • /
    • pp.105-119
    • /
    • 2017
  • 현재 국내 인구의 85% 이상이 스마트폰을 사용 중이며, 개인의 사생활과 다양한 정보들이 스마트폰 내부에 저장되어 있다. 이러한 정보를 불법으로 취득하고자 악성코드와 스파이웨어 등을 유포하여 사용자에게는 금전적인 피해를 입히는 사례들이 증가하고 있다. 이에 따라 스마트폰을 이용하는데 있어 정보보안의 필요성은 불가피하며 사용자의 보안 인식이 중요시 되고 있다. 본 논문에서는 정보보안이 사용자들의 스마트폰 운영체제 선택에 어떠한 영향을 미치는지에 대해서 알아보고자 한다. 스마트폰 사용자를 대상으로 온라인 설문조사를 실시하여 수집한 응답지 218개를 샘플로 통계분석 프로그램 IBM SPSS Statistics 22를 사용하여 요인분석을 통한 공통성, 신뢰성 분석 그리고 회귀분석을 통해 가설을 검증하였다. 검증 결과, 하드웨어 환경에 따라 지각된 용이성에 영향을 주는 것을 알 수 있었다. 스마트폰의 사용을 통해 즐거움을 얻고 편하게 사용하고자 하는 소비자의 의도는 스마트폰의 하드웨어가 그 기능을 수행하기 위해 뒷받침되어야 함이 검증되었다. 또한 브랜드 영향력은 지각된 유용성과 지각된 용이성에 모두 영향을 미침을 알 수 있었다. 개인위험 감수정도에 따라 스마트폰 스파이웨어 위험성을 인지하는데 차이가 있다는 가설이 채택되었다. 또한 지각된 유용성, 지각된 용이성, 개인위험 감수정도, 스파이웨어 위험성이 스마트폰 구매의향에 유의한 영향을 준다는 것을 파악하였다. 한편 안드로이드와 iOS 운영체제(OS) 사용자의 집단간 차이분석 결과 두 집단 간에는 유의한 차이가 없음을 알 수 있었다. 본 연구의 결과는 국내 스마트폰 관련 기업 및 실무자에게 중요한 시사점을 줄 수 있고, 정보시스템 관련 분야 연구에 새로운 관점을 제시해 줄 수 있다는 점에서 유용성을 가진다.