자료유형
발행기관
- 인문사회과학기술융합학회(9)
- 한국사이버테러정보전학회(5)
- 한국정보보호학회(4)
- 한국정보처리학회(4)
- 한국융합보안학회(3)
- 한국컴퓨터정보학회(3)
- 한국아동권리학회(2)
- 한국정보과학회(2)
- 한국항행학회(2)
- 한국경호경비학회(1)
- 한국기초간호학회(1)
- 한국디지털정책학회(1)
- 한국시뮬레이션학회(1)
- 한국통신학회(1)
간행물
- 예술인문사회융합멀티미디어논문지(9)
- 정보-보안논문지= JOURNAL OF INFORMATION AND SECURITY(5)
- 융합보안논문지(3)
- 정보보호학회논문지(3)
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART C PART C(3)
- 아동과 권리(2)
- 한국컴퓨터정보학회논문지(2)
- 한국항행학회논문지(2)
- JOURNAL OF KOREAN BIOLOGICAL NURSING SCIENCE(1)
- 디지털정책연구(1)
- 시큐리티연구(1)
- 정보과학회논문지. JOURNAL OF KIISE. 정보통신(1)
- 정보과학회논문지. JOURNAL OF KIISE. 컴퓨팅의 실제 및 레터(1)
- 정보보호학회지(1)
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART B. PART B(1)
- 한국시뮬레이션학회논문지(1)
- 한국컴퓨터정보학회지(1)
- 한국통신학회논문지. THE JOURNAL OF KOREA INFORMATION AND COMMUNICATIONS SOCIETY. 네트워크 및 서비스(1)
-
웹 페이지 수행기능분석과 점검 우선순위를 활용한 모델기반 웹 취약점 점검
이재호(Jaeho Lee) 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 10 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2019, 제 9권 제 3호 68 727-736 (10 pages)
일반적으로 웹 취약점 점검은 그 정확성 때문에 수동방식을 많이 선호하나, 점검 속도의 한계 등으로 대상 웹 사이트 내 일부 화면만을 샘플링으로 선정하여 점검한다. 그런데 샘플링으로 웹 취약점 점검을 할 때, 점검 대상화면을 선정(샘플링)하기 위한 별도의 선정(샘플링)기준이 없어, 대상 화면의 선정을 전적으로 웹 취약점 점검자에 의존하게 되어, 점검자에 따라 동일한 웹 사이트에 대해 점검 결과가 달라지는 문제가 발생한다. 본 논문에서는 이러한 문제(점검자에 따라 동일한 웹 사이트에 대해 점검 결과가 달라지는 문제)를... -
시나리오 기반의 스마트폰 취약점에 대한 보안방안 연구
이재호, 손민우, 이상준 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 10 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2018, 제 8권 제 6호 78 835-844 (10 pages)
최근 전 세계적으로 스마트폰(smartphone) 이용자 수가 늘어나면서 스마트폰으로 전자결제, 인터넷 사용, 금융결제 등 다양한 서비스를 사용하고 있으며, 이 외에도 스마트폰을 이용한 가전기기 제어, 자동차 제어 등을 위한 연구가 진행되고 있다. 이와 같이 스마트폰을 통해 이용자들이 좀 더 편리한 생활을 누릴 수 있게 되었으나 스마트폰 해킹을 통해 스마트폰 내 문자와 통화내용을 도청, 스파이 앱을 통한 위치추적, 스마트폰을 이용한 DDoS 공격, 악성 앱을 통해 소액결제 이용 시 특정 전화번호로 메시지가 수신되는 경우 해당... -
사물인터넷에서의 디바이스 보안 및 취약점 대응 방안 분석
김정태 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 10 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2017, 제 7권 제 10호 75 817-826 (10 pages)
최근 들어 반도체 기술의 집적도가 높아짐에 따라 고성능의 SoC 칩을 단일 칩으로 구현가능하게 되었다. 또한 기존의 유무선망이 통합되는 시스템으로 전개되고 있으며 사물 인터넷이라는 개념을 가 져오게 되었다. 사물인터넷 통신은 다양한 종류의 디바이스들과 이기종으로 복잡하게 연결되어 있다. 이러한 사물인터넷 통신의 통합으로 인하여 인간의 생활에 다양한 변화를 가져오게 되었다. 그러나 이러한 사물인터넷 망을 이용할 경우 센서 노드에서의 저용량의 메모리 공간, 낮은 컴퓨팅 능력, 저 전력 등의 하드웨어적인 제한... -
보안관제 기반에서의 유해IP 보관 주기 산정에 관한 연구
이후기, 성종혁, 백동훈, 김종배, 김광용 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 10 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2017, 제 7권 제 7호 90 953-962 (10 pages)
최근 각종 공공기관, 금융기관 등에서 지능형 지속 위협(APT, Advanced Persistent Threat), 랜섬웨 어, Drive-By-Download, 메일을 통한 악성코드 유포 등 많은 정보보안 사고가 발생하고 있다. 이와 같은 악의적인 공격은 더욱 지능화되고 있으며, 그 수 또한 증가하고 있다. 특히 대다수의 공공기관 보안관제센터에서는 이와 같은 유해IP에 대해 일정 기간을 정해 차단정책을 수립하고 있다. 하지만 기존 발생하였던 유해IP 재사용이 증가하고 있으며 이로 인한 정보보안 사고의 재발생 또한 증가하고 있다. 본 논문에서는 유해IP 탐지... -
A comparative study of recent advances in Big data Security and Privacy
Ahlam Kourid, Salim Chikhi, Seng-phil Hong 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 11 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2017, 제 7권 제 5호 81 873-883 (11 pages)
Big data is coming with new challenges in security; involve the three aspects of security: (confidentiality, availability, integrity) and privacy. These chal-lenges are due to the characteristics 5V of data in Big data: velocity, variety, volume, value, and veracity. And depend on several level of security: network, data, applica-tion, and authentication. Furthermore, big data is also promising security. The huge amount of data provides a more security information like data logs. Moreover, big... -
Standardization Activities on Information Security in ASTAP
Heuisu Ryu 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 12 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2016, 제 6권 제 12호 57 639-650 (12 pages)
-
웹사이트 위변조 탐지 모델에 관한 연구
이후기, 조한석, 박세정, 김광용, 김종배 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 12 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2016, 제 6권 제 8호 43 441-452 (12 pages)
-
Client Base Computing기반 논리적 망분리 보안요구사항 연구
이현정, 조대일, 고갑승 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 10 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2015, 제 5권 제 5호 44 439-448 (10 pages)
13년 3·20 사이버 공격을 당한 방송사와 금융기관이 회사 내부망과 외부망을 격리시키는 `망분리` 를 하지 않았던 것으로 나타났다. 금융위원회 내부 업무망과 외부 인터넷망을 원천적으로 차단하는 망분리를 의무화 하였으며, 이로 인해 망분리를 위한 여러 기술들이 등장하고 있고 망분리 시장을 놓 고 여러 회사, 다양한 기술이 각축을 벌이고 있는 실정이다. 그 중 CBC 방식을 이용한 망분리는 비 교적 손쉽고 저렴한 비용으로 신속하게 구축할 수 있다는 점으로 인해 도입 기관에서 많이 선호하고 있는 방식이다. 본 논문은 다양한... -
Windows API 후킹 기법을 통한 C&C Zeus에 감염된 시스템의 탐지
박철우, 손지웅, 황현기, 김기창 인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 8 Pages
인문사회과학기술융합학회 예술인문사회융합멀티미디어논문지 2015, 제 5권 제 2호 34 297-304 (8 pages)
Zeus는 전 세계적으로 널리 퍼진 멀웨어 중 하나이다. 일반적으로 인터넷 상에서 특정 바이너리 파일을 다운 받아 실행함으로써 감염이 되며, 감염이 되면 현재 실행 중인 프로세스들의 특정 Windows API에 후킹을 시도하여, 해당 프로세스가 API를 실행하면 Zeus의 특정 코드를 실행하도록 변조가 되어 개인 정보들이 유출되도록 구성되어 있다. 본 논문에서는 Zeus의 기초 버전인 C&C(Command and Control)방식을 중심으로 Zeus가 어떤 방식으로 Windows API를 후킹하는지, 그리고 어떤 방법으로 후킹이 되었는지 탐지할 수 있는지... -
Comparative Study of Laws Governing Child Pornography
Park Ji Min, Kim Jung In 한국아동권리학회 아동과 권리 28 Pages
한국아동권리학회 아동과 권리 2016, 제 20권 제 3호 8 481-508 (28 pages)
This study investigated the relevant laws on child pornography in some countries to find a way to better protect the children worldwide from child sexual abuse as well as child pornography. Based on the comparative studies on the relevant laws in other countries, we propose legal reforms that would protect children from child sexual exploitation The main concern of the study is the prevention of child abuse. In summary, the criteria that determine child pornography can be different from country... -
Bullying in Elementary Schools in the United States: Students\' Perspectives
한국아동권리학회 아동과 권리 2002, 제 6권 제 2호 9 415-430 (16 pages)
학교 내의 \'집단 괴롭힘\'은 오랫동안 학교 내 문제였으나 최근에 공공문제로 부각되었다. 초등학생들의 \'집단 괴롭힘\'의 인식과 반응은 학교 내의 \'집단 괴롭힘\'의 문제를 예방하는 첫 단계로 볼 수 있다. The Expect Respect Project는 초등학교의 \'집단 괴롭힘\'을 예방하기 위한 교육프로그램이다. 본 연구는 The Expect Respect Project를 받은 초등학생들의 행동변화, 학생들이 배운 점, \'집단 괴롭힘\' 빈도의 변화를 측정하기 위해 초등학생 소그룹을 분석하였다. 초등학생들은 이 프로젝트를 통해서 행동변화와 \'집단... -
SNS(Social Network Service)의 위험성 및 Policing(경찰활동)에 미칠 영향에 대한 시론적 연구
한국경호경비학회 시큐리티연구 2011, 제 29호 12 303-336 (34 pages)
이 논문은 최근 전 세계적으로 확산되어 다양한 분야에서 폭넓게 사용되고 있는 Social Network Service(SNS)가 오히려 사이버 범죄나 산업스파이 등과 같은 각종 불법적 행위에 악용되고 있는 상황에 즈음하여, 특히 SNS가 가지는 보안상 취약성으로 인한 위험뿐만 아니라 기업의 기밀정보·핵심기술이나 개인정보 유출, 프라이버시 침해, 신원 절도(ID Theft), 타인 정보의 오·남용, 지적재산권 침해 및 관련 법적 문제, 범죄 증거 및 수사자료 활용, 아동 포르노 등 성범죄에의 악용, 온라인상에서의 집단 따돌림(On-line... -
모바일 악성코드 분석 방법과 대응 방안
김익수, 정진혁, 이형찬, 이정현, Kim. Ik-Su, Jung. Jin-Hyuk, Lee. Hyeong-Chan, Yi. Jeong-Hyun 한국통신학회 한국통신학회논문지. The Journal of Korea Information and Communications Society. 네트워크 및 서비스 11 Pages
한국통신학회 한국통신학회논문지. The Journal of Korea Information and Communications Society. 네트워크 및 서비스 2010, Vol.35 599-609 (11 pages)
최근 휴대전화의 위피 탑재 의무 해제와 스마트 폰 시장의 개방 정책으로 많은 외산 제품들이 국내 시장에 유입되고 있어, 사용자는 다양한 제품을 저렴한 가격으로 구입할 수 있게 되었다. 하지만 이러한 변화로 인해 해외에서만 발생해왔던 모바일 악성코드 침해 사고가 곧 국내에서도 발생될 가능성이 매우 높아졌다. 현재 국내에서는 PC용 악성코드에 대한 정형화된 분석 기법과 대응 방안이 널리 알려져 있으나, 모바일 악성코드에 대해서는 대응 준비가 매우 부족한 상황이다. 이에 본 논문에서는 기존의 모바일 악성코드를... -
HTTP Outbound Traffic을 이용한 개선된 악성코드 탐지 기법
최병하, 조경산, Choi. Byung-Ha, Cho. Kyung-San 한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 8 Pages
한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 2009, Vol.14 No.9 47-54 (8 pages)
웹을 통해 유포되는 악성코드는 다양한 해킹 기법과 혼합되어 진화되고 있지만, 이의 탐지 기법은 해킹 기술의 발전과 신종 악성코드에 제대로 대응하지 못하고 있는 실정이다. 본 논문에서는 악성코드와 이의 유포 특성의 분석에 따라 탐지 시스템이 갖추어야 할 요구사항을 정의하고, 이를 기반으로 HTTP Outbound Traffic을 감시하여 악성코드의 유포를 실시간으로 탐지하는 개선된 탐지 기법을 제안한다. 제안 기법에서는 악성코드를 유포하는 것으로 입증된 HTML 태그와 자바스크립트 코드를 시그니쳐로 IDS에 설정한다. 실제 침입된... -
DLL injection 기법을 이용하는 악성코드의 새로운 치료 방법 연구
박희환, 박대우, Park. Hee-Hwan, Park. Dea-Woo 한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 8 Pages
한국컴퓨터정보학회 韓國컴퓨터情報學會論文誌 2006, Vol.11 No.5 251-258 (8 pages)
개인 정보의 탈취에 필요한 악성코드는 Phishing, Pharming메일, VoIP서비스를 이용하는 Vishing, 모바일 금융을 위장한 SMiShing 등에 이용되어진다. 악성코드의 삭제나 치료는 앤티바이러스나 스파이웨어 제거 프로그램을 사용한다. 그런데 DLL Injection 기법을 이용하여 기생 동작하는 악성코드는 윈도우 운영체제에서 반드시 실행되어야 하는 프로세스인 Isass.exe, winlogon.exe, csrss.exe와 연계되어 있어 치료가 되지 않는다. 사용자가 바이러스의 치료를 위하여 임의로 프로세스를 강제 종료하려 한다면, 운영체제 시스템... -
Windows 시스템 파일에 기생하는 악성코드의 치료 방법 연구
박희환, 박대우, Park. Hee-Hwan, Park. Dea-Woo 한국컴퓨터정보학회 韓國컴퓨터情報學會誌 8 Pages
한국컴퓨터정보학회 韓國컴퓨터情報學會誌 2006, Vol.14 No.2 255-262 (8 pages)
개인 정보의 탈취에 필요한 악성코드는 Phishing, Pharming메일, VoIP 서비스를 이용하는 Vishing, 모바일 금융을 위장한 SMiShing등에 이용되어진다. 악성코드의 삭제나 치료는 앤티바이러스나 스파이웨어 제거 프로그램을 사용한다. 그런데 Windows 시스템 파일에 기생하여 기생 동작하는 악성코드는 윈도우 운영체제에서 반드시 실행되어야 하는 프로세스인 lsass.exe, winlogon.exe, csrss.exe와 연계되어 있어 치료가 되지 않는다. 사용자가 바이러스의 치료를 위하여 임의로 프로세스를 강제 종료하려 한다면 운영체제 시스템... -
정적 분석을 이용한 알려지지 않은 악성 스크립트 감지
이성욱, 배병우, 이형준, 조은선, 홍만표, Lee. Seong-Uck, Bae. Byung-Woo, Lee. Hyong-Joon, Cho. Eun-Sun, Hong. Man-Pyo 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 10 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part C Part C 2002, No.0 765-774 (10 pages)
정적 휴리스틱 분석은 알려지지 않은 악성 코드를 감지하는데 널리 사용되는 기법으로, 악성 코드에 보편적으로 존재하는 코드 조각들을 탐색하여 대상 코드의 악성 여부를 판단한다. 그러나, 스크립트로 작성된 악성 코드에서는 정형화된 코드 조각들을 찾아내기 어려우므로, 특정한 메소드 호출들의 존재만을 검사하는 것이 보편적이다. 이러한 감지 방식은 높은 감지 오류율을 보이게 되는데, 이는 많은 메소드들이 일반 스크립트에서도 빈번하게 사용될 수 있는 것들임에 기인한다. 따라서, 현재 정적 휴리스틱 분석은 일반... -
컴퓨터 바이러스 분류를 위한 퍼지 클러스터 기반 진단시스템
이현숙, Rhee. Hyun-Sook 한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part B. Part B 6 Pages
한국정보처리학회 정보처리학회논문지. The KIPS transactions. Part B. Part B 2007, No.0 59-64 (6 pages)
중요한 정보를 저장하고 있는 컴퓨터를 위협하는 바이러스는 점점 현실적인 문제로 대두되고 있다. 이를 위하여 바이러스 침입 발견을 위한 소프트웨어 기술 또한 계속 발전되고 있으나, 현재까지의 표준 기술은 알려진 바이러스의 시그내쳐 패턴을 저장하여 이를 매치 검색하면서 바이러스를 찾아내는 방식을 채택하고 있다. 이는 알려진 바이러스에 대해서는 효과적이지만 새로운 바이러스를 찾아내지 못하고 손실을 당한 후 에야 찾을 수 있는 단점을 가지고 있다. 이를 위하여 바이러스 정보 구축과 탐색에 학습기능을 도입함으로... -
Native API 의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구
배성재, 조재익, 손태식, 문종섭, Bae. Seong-Jae, Cho. Jae-Ik, Shon. Tae-Shik, Moon. Jong-Sub 한국정보보호학회 情報保護學會論文誌 12 Pages
한국정보보호학회 情報保護學會論文誌 2012, Vol.22 No.4 785-796 (12 pages)
본 논문에서는 악성코드의 시스템 콜 빈도수를 특징값으로 행위 기반 탐지(behavior-based detection)를 할 때, 시스템 콜의 속성 개수보다 학습데이터 개수가 적더라도 효과적으로 악성 코드를 탐지하는 기법을 제안한다. 이 연구에서는, 프로그램 코드가 동작할 때, 발생시키는 윈도우 커널 데이터인 Native API를 수집하여 빈도수로 정규화한 것을 기본적인 속성 값으로 사용하였다. 또한 악성코드와 정상 코드를 효과적으로 분류할 수 있으면서, 악성코드를 분류하기 위한 기본적인 속성의 개수보다 학습데이터 개수가 적어도 적용... -
윈도우 악성코드 분류 방법론의 설계
서희석, 최중섭, 주필환, Seo. Hee-Suk, Choi. Joong-Sup, Chu. Pill-Hwan 한국정보보호학회 情報保護學會論文誌 10 Pages
한국정보보호학회 情報保護學會論文誌 2009, Vol.19 No.2 83-92 (10 pages)
인터넷 기술의 발전과 더불어 다양한 악성코드들이 제작되고 있다. 본 연구에서는 윈도우 환경에서 동작하는 악성코드를 분류하기 위한 방법론을 제시하고 시험용 분류 시스템을 소개한다. 악성코드는 매일 수천 건씩 발생하고 있으며 이를 체계적으로 분류하여 발견된 바이러스가 기존의 악성코드와 어느 정도 유사한지에 대한 판단기준을 설정할 필요가 있다. 변종인 경우에는 이전 악성코드와의 유사성이 어느 정도인지에 대한 유사도 제시가 필요할 것이다 이러한 분석은 악성코드 분석가들의 업무 노드를 줄여줄 수 있을 뿐만... -
악성 코드 동향과 그 미래 전망
장영준, 차민석, 정진성, 조시행, Chang. Young-Jun, Cha. Min-Seok, Jung. Jin-Sung, Cho. Si-Haeng 한국정보보호학회 情報保護學會誌 16 Pages
한국정보보호학회 情報保護學會誌 2008, Vol.18 No.3 1-16 (16 pages)
발전을 거듭한 악성 코드(Malicious Code)는 컴퓨터 운영 체제, 네트워크의 발달로 이룩된 컴퓨터 과학사와 함께 하였다고 볼 수 있다. 악성 코드의 발전은 해가 갈수록 수치적인 면에서는 증가 추세를 이루고 있으며 기술적인 면에서도 더욱더 위험성을 더해 가고 있으며 그 제작 목적 또한 전통적인 기술력 과시에서 금전적인 이익을 취하기 위한 도구로 전락하고 있다. 이렇게 제작 목적의 변질로 인해 악성 코드는 인터넷 공간에서 사이버 범죄를 발생시키는 원인 중 하나로 변모하게 되었다. 본 논문에서는 이러한 발전적인 형태를... -
A Scalable Distributed Worm Detection and Prevention Model using Lightweight Agent
박연희, 김종욱, 이성욱, 김철민, 우즈만, 홍만표, Park. Yeon-Hee, Kim. Jong-Uk, Lee. Seong-Uck, Kim. Chol-Min, Tariq. Usman, Hong. Man-Pyo 한국정보과학회 정보과학회논문지. Journal of KIISE. 컴퓨팅의 실제 및 레터 5 Pages
한국정보과학회 정보과학회논문지. Journal of KIISE. 컴퓨팅의 실제 및 레터 2008, Vol.14 No.5 517-521 (5 pages)
웜은 사람의 개입 없이 취약점이 존재하는 네트워크 서비스에 대한 공격을 시행하고 사용자가 원치 않는 패킷을 복사 및 전파하는 악성코드이다. 기존의 웜 탐지 기법은 주로 시그너쳐 기반의 방식이 주를 이루었으나 조기탐지의 한계로 인해 최근에는 웜 전파의 행동 특성을 감지하는 방식이 각광 받고 있다. 본 논문에서는 웜 행동 주기와 감염 체인으로 대표되는 웜의 행위적 특성을 탐지하고 대응할 수 있는 분산 웜 탐지 및 방지 방법을 제안하고, 제안된 탐지 및 방지 모델 적용 시 웜의 감염 속도가 감소되는 현상을 시뮬레이션을... -
알려지지 않은 악성 암호화 스크립트에 대한 분석 기법
이성욱, 홍만표, Lee. Seong-Uck, Hong. Man-Pyo 한국정보과학회 정보과학회논문지. Journal of KIISE. 정보통신 9 Pages
한국정보과학회 정보과학회논문지. Journal of KIISE. 정보통신 2002, Vol.29 No.5 473-481 (9 pages)
악성 코드의 감지 및 분석에 있어 암호화된 악성코드의 해독은 필수적인 요소이다. 그러나, 기존의 엑스-레잉 또는 에뮬레이션에 의한 해독 기법들은 이진 형태의 악성 코드를 대상으로 개발되었으므로 스크립트 형태의 악성 코드에는 적합하지 않으며, 특정한 암호화 패턴을 기반으로 하는 접근 방식은 알려지지 않은 악성 스크립트가 암호화되어 있을 경우 대응하기 어렵다. 따라서 본 논문에서는 스크립트 암호화 기법에 대한 분석적인 접근을 통하여, 새로운 암호화 기법의 출현에 유연하게 대처하는 새로운 암호 해독 기법을... -
Trojan 예측을 위한 ESP 모델 구현
김종민, 김민수, 김귀남, Kim. JongMin, Kim. MinSu, Kim. Kuinam J. 한국융합보안학회 융합보안논문지 11 Pages
한국융합보안학회 융합보안논문지 2014, Vol.14 No.5 37-47 (11 pages)
악성코드 중 가장 많은 비율을 차지한 것은 트로이 목마이며, 트로이 목마의 경우 그 자체로 피해를 주는 형태가 주종을 이루었지만, 최근에는 백도어 방식으로 사용자 정보를 몰래 빼오는 형태가 많아지고 있으며, 트로이 목마의 특성을 갖고 있는 웜이나 바이러스가 증가하고 있는 추세이다. 웜의 확산 특징을 분석하기 위한 모델링 기법들이 제시되었지만 거시적인 분석만 가능하였고 특정 바이러스, 악성코드에 대해 예측하기는 한계점이 있다. 따라서 본 논문에서는 과거의 Trojan 데이터를 활용하여 미래의 Trojan 악성코드의... -
동작 메커니즘 진단을 기반으로 한 백도어(backdoor) 행동분석 방법 모델 연구
나상엽, 노시춘, Na. SangYeob, Noh. SiChoon 한국융합보안학회 융합보안논문지 8 Pages
한국융합보안학회 융합보안논문지 2014, Vol.14 No.2 17-24 (8 pages)
백도어의 침투공격 형태는 "trapdoor" 침투점을 이용하여 보안기능을 우회하고 데이터에 직접 접근을 허용하게 한다. 백도어는 소스코드 수정 없이도 코드 생성이 가능하고 심지어 컴파일 후에 수정도 가능하다. 이같은 방식은 컴파일러를 다시 작성하여 소스코드를 컴파일 할 때 특정 부분에 백도어를 삽입시키는 방법을 사용하기 때문에 가능하다. 백도어 방역작업에는 백도어 기본적 구조나 특성에 따라 피해영역이나 차단방법이 조금씩 다를 수 있다. 본 연구는 백도어 동작 메커니즘 진단을 기반으로 하여 백도어 행동분석... -
마코프 체인을 이용한 모바일 악성코드 예측 모델링 기법 연구
김종민, 김민수, 김귀남, Kim. JongMin, Kim. MinSu, Kim. Kuinam J. 한국융합보안학회 융합보안논문지 8 Pages
한국융합보안학회 융합보안논문지 2014, Vol.14 No.4 19-26 (8 pages)
모바일 악성코드는 웜에 의한 전파가 대표적이며, 웜의 확산 특징을 분석하기 위한 모델링 기법들이 제시되었지만 거시적인 분석만 가능하였고 특정 바이러스, 악성코드에 대해 예측하기는 한계점이 있다. 따라서 본 논문에서는 과거의 악성코드 데이터를 활용하여 미래의 악성코드의 발생을 예측 할 수 있는 마코프 체인을 기반으로 한 예측 방법을 제시하였다. 마코프 체인 예측 모델링에 적용할 악성코드 평균값은 전체 평균값, 최근 1년 평균값, 최근 평균값(6개월)의 세 가지 범위로 분류하여 적용하였고, 적용하여 얻어진 예측 값을... -
윈도우 악성코드 분류 시스템에 관한 연구
서희석, 최중섭, 주필환, Seo. Hee-Suk, Choi. Joong-Sup, Chu. Pill-Hwan 한국시뮬레이션학회 한국시뮬레이션학회논문지 8 Pages
한국시뮬레이션학회 한국시뮬레이션학회논문지 2009, Vol.18 No.1 63-70 (8 pages)
본 과제의 목표는 윈도우 환경에서 동작하는 악성코드를 분류하기 위한 방법론을 제시하고, 시험용 분류 시스템을 개발하는 데 있다. 악성코드를 크게 9개의 그룹으로 분류하고, 이를 다시 그룹의 특성이 맞는 여러 개의 클러스터로 구분하였다. 해당 클러스터에 속하는 악성코드는 최소한 클러스터의 기본 속성은 만족시킨다. 또한 악성코드가 소속되는 각각의 클러스터에서는 기준점을 기반으로 악성코드의 유사도가 계산되며, 이 유사도에 의해서 악성코드 분석가들은 기존의 악성코드와 새로운 악성코드의 유형 및 관련 정도를... -
응용 소프트웨어 안전성 검증 시스템 설계 및 구현
소우영, Soh. Woo-Young 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 7 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2008, Vol.8 No.4 191-197 (7 pages)
악성 소프트웨어로 인한 피해가 나날이 급증하면서, 컴퓨터 사용자가 보안상 안전하게 사용할 수 있는 환경이 필수적으로 요구되고 있다. 일반적인 백신 프로그램은 악성코드가 실행된 이후에 이를 탐지한다. 이러한 백신 프로그램은 알려진 악성코드에 대해서는 효율적인 결과를 보이지만, 실행 전 응용 소프트웨어에 포함되어 있는 악성코드의 검출에 대해서는 그 기능이 없거나 부족한 실정이다. 이에 본 논문에서는 응용 소프트웨어의 실행 전 악성코드의 유무를 판단하기 위해 응용소프트웨어의 안전성 검증 시스템을 제안한다.... -
정보유출 악성코드 분석을 통한 개선된 탐지 규칙 제작 연구
박원형, 양경철, 이동휘, 김귀남, Park. Won-Hyung, Yang. Kyeong-Cheol, Lee. Dong-Hwi, Kim. Kui-Nam J. 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 8 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2008, Vol.8 No.4 1-8 (8 pages)
최근 해킹 기법들은 기존보다 정교한 기술을 바탕으로 악성화 되어 그 피해 규모가 증가하고 있으며, 인터넷 사용자의 확대와 맞물려 그 위력은 커지고 있다. 특히 정보유출을 목적으로 제작한 해킹메일에 첨부된 악성코드의 피해가 급증하고 있다. 본 논문에서 이러한 정보유출형 악성코드를 효과적으로 분석, 탐지할 수 있는 기술에 관하여 연구한다. 또한 본 연구에서는 기존 악성코드의 탐지규칙과 해킹메일 악성코드 탐지규칙을 비교하였으며 이를 통해 해킹메일 악성코드 뿐 아니라 새로운 악성코드와 변종들에 대해서도 탐지할 수... -
윈도우 환경에서의 메모리 인젝션 기술과 인젝션 된 DLL 분석 기술
황현욱, 채종호, 윤영태, Hwang. Hyun-Uk, Chae. Jong-Ho, Yun. Young-Tae 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 9 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2006, Vol.6 No.3 59-67 (9 pages)
최근 개인 PC 해킹과 경제적 이익을 목적으로 하는 게임 해킹이 급증하면서 윈도우즈 시스템을 대상으로 하는 특정 목적의 악성코드들이 늘어나고 있다. 악성코드가 은닉 채널 사용이나 개인 방화벽과 같은 보안 제품 우회, 시스템 내 특정 정보를 획득하기 위한 기술로 대상 프로세스의 메모리 내에 코드나 DLL을 삽입하는 기술이 보편화되었다. 본 논문에서는 대상 프로세스의 메모리 영역에 코드를 삽입하여 실행시키는 기술에 대해 분석한다. 또한 피해 시스템에서 실행중인 프로세스 내에 인젝션 된 DLL을 추출하기 위해 파일의 PE...


전체 선택해제

총


