$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 개발자 첨부 자료에 의한 트로이 목마 대응 기법
An Anti-Trojan Horse Mechanism with Attached Data from Developers 원문보기

정보과학회논문지. Journal of KIISE. 시스템 및 이론, v.29 no.4, 2002년, pp.220 - 231  

조은선 (충북대학교 전기전자컴퓨터공학부) ,  예홍진 (아주대학교 정보통신전문대학교) ,  오세창 (아주대학교 정보통신전문대학교) ,  홍선호 (아주대학교 정보통신전문대학교) ,  홍만표 (아주대학교 정보통신전문대학교)

초록
AI-Helper 아이콘AI-Helper

'트로이 목마 프로그램 (Trojan-horse program)'이란 겉으로는 유용한 일을 하는 것처럼 보이지만 사용자 모르게 악성 행위를 하는 프로그램을 의미한다. 본 논문에서는 개발자의 첨부 자료에 의거하여 트로이 목마 프로그램을 감지할 수 있는 방법을 제안한다. 이 방법에서 코드는 개발자에 의해 자원 접근 정보를 가지는 첨부자료와 함께 배포되며 사용자는 첨부 자료를 통해 코드의 악성 여부를 1차 판단한다. 이 때 정상 코드로 판명되어 수행이 허가된 코드는 수행 중에 감시 시스템에 의해 자신의 첨부자료에 위배되지 않는 다는 것을 2차로 감시 받게 된다. 이로써 알려지지 않는다는 트로이 목마 프로그램의 감지가 가능함과 동시에 기존 감시 시스템 기법들에 비해 사용자 측의 정책 설정 및 판단 부담을 줄여주는 특징을 가진다. 본 논문에서는 제안된 방식을 형식 언어로 기술하고 그 안전성도 함께 보인다.

Abstract AI-Helper 아이콘AI-Helper

Trojan-horse programs are the programs that disguise normal and useful programs but do malicious thing to the hosts. This paper proposes an anti-Trojan horse mechanism using the information attached to the code by the developers. In this mechanism, each code is accompanied with the information on th...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서 제안하는 SK死THICe 상태와 이 상태에 적용될 수 있는 연산들로 기술할 수 있다. SKETHiC의 상태 T 는d, k, s, fmc, fmi.
  • 본 논문은 주어진 프로그램이 트로이 목마인지를 판별하여 수행을 거부하거나 수행 중 제지를 하는 시스템인 'SKETHICCSecure Kernel Extension against Trojan Horses with Information-carrying Codes)' 을제안한다. SKETHICe 기존의 트로이 목마 대응 방법과는 달리 사용자의 프로그램에 대한 인식과 프로그램의 실제 행동간의 차이를 파악하여, 이미 알려진 트로이목마 뿐 아니라 알려지지 않은 트로이 목마들을 판별하고 대응하는 것에 중점을 둔다.
  • 본 연구에서 다루고 있는 대응책은 위의 정의 9에서 기술된 트로이 목마를 감지하고 그 수행을 막아 정의 10과 같은 안전한 상태를 유지하는 것이 목적이다. 다음 정리는 초기 시스템이 트로이 목마에 대해 안전하고, 트로이 목마가 확실히 아닌 프로그램만 추가된다면, 그 시스템은 트로이 목마에 관해 안전하게 유지될 수 있음을 나타낸다.
  • 또, 제안하는 대응 방식의 작동 원리를 이에 맞추어 기술하고 그 효과를 보이는 것은 대응 방식의 장점과 한계를 파악하는 데에 유익한 작업이다[15]. 본 절에서는 트로이 목마가 파괴하는 안전성에 관한 정의와 이를 위한 SKETHIC의 대응 방안을 정제된 형식으로 기술하고, 결과적으로는 SKCTHIC이 주어진 문제의 해결 능력이 있음을 보인다.
  • 사용자 및 시스템 관리자 : 주어진 프로그램 <m, c, />의 이름 m 및 첨부된 자원 접근 목록 I을 보고, 주관적인 기대에 비추어 악성 연산을 내포하였는지를 1 차 판별한다. 즉 프로그램의 이름이나 기대되는 행동에 어긋나며 위험 소지가 있는 연산이 자원 접근 목록에서 유도될 수 있는지 검토한다. 이로써 트로이 목마라는 의심이 들지 않는 프로그램에 한해서 자신의 컴퓨터에 저장하거나 경우에 따라서는 코드 c를 곧바로 수행한다.

가설 설정

  • . 개발자가 자원 접근 목록을 해당 프로그램의 행동을 그대로 반영하여 사실대로 첨부하게 되면, 사용자는 이 프로그램이 자신의 파일을 접근하여 파괴하리라는 것을 알게 되므로 수행시키지 않을 것이다.
  • 개개의 프로그램 연산들을 수행하는 口m의 의미도 운영체제가 수행하는 각 연산의 의미론과 관련 있는 부분으로써 본 논문의 범위를 벗어나므로 다루지 않는다. 단, 顷은 SKETHIC 상태를 변화시키지 않는다고 가정한다.
  • 또, 나쁜 의도가 없는 프로그램에는 항상 올바른 자원접근 목록이 첨부된다고 가정한다. 이는 개발자가 개발단계에서 소스 코드에 대한 정확한 정보를 가지고 있으므로 자동화 분석 도구[3, 14] 의 도움을 받아 이루어 것으로 본다.
  • 따라서, 하나의 프로그램은 여러 연산 수행 순서 열을 가지게 된다. 무한히 수행되는 프로그램들이 있으므로 순서열의 길이는 무한할 수 있다고 가정한다.
  • 즉, 정상 프로그램의 개발자들이 첨부한 자료는 항상 정확하고 유용한 정보를 내포한다는 의미이며, 이는 잘 고안된 정적 코드 분석기 등의 개발자 도구의 지원에 의해 실현될 것으로 본다. 반면, 트로이 목마의 자원 접근 목록에게는 이 성질의 보장을 기대할 수 없다고 가정한다.
  • 본 논문에서 제안하는 시스템에서는, 나쁘 의도가 없는 개발자는 늘 올바른 자원 접근 목록을 첨부한다는가 정을 기반으로 한다. 즉, 정상 프로그램의 개발자들이 첨부한 자료는 항상 정확하고 유용한 정보를 내포한다는 의미이며, 이는 잘 고안된 정적 코드 분석기 등의 개발자 도구의 지원에 의해 실현될 것으로 본다.
  • 자원 접근과 관련되지 않은 연산들은 모든 /UL에서 유도된다고 가정한다.
  • 한 프로그램에서 수행 가능한 경로들의 집합이므로 이것의 원소 개수도 무한할 수 있다고 가정한다.
본문요약 정보가 도움이 되었나요?

참고문헌 (19)

  1. Symantec antiVirus for Macintosh-knowledge-base-About Trojan Horses, http://servicel.symantec.com/SUPPORT/num.nsf/d514450ab7fffddf852565a600636fb9/900ea4166e937d52852565a60063a176?OpenDocument 

  2. Virus Protection, http://helpdesk.uvic.ca/how-to/support/virus.html#winfeatures 

  3. R.W. Lo, K.N. Levitt, R.A. Olsson, 'MCF: a Malicious Code Filter,' Computers & Security, 1995, Vol.14, No.6, pp. 541-566 

  4. Trojan Port List, http://www.glocksoft.com/trojan_port.htm 

  5. C. Ko, G. Fink, K. Levitt, 'Automated Detection of Vulnerabilities in Privileged Programs by Execution Monitoring,' Proc. of the 10th Annual Computer Security Applications Conference, Orlando, FL, 5-9 Dec. 1994, pp. 134-144 

  6. F. Schneider, 'Enforceable Security Policies', Techbnical Report, TR98-1664, Dept of Computer Science, Cornell University, 1998 

  7. A. Acharya, M. Raje, 'MAPbox : Using Parameterized Behavior Classes to Confine Applications', Technical report TRCS99-15, Dept of Computer Science, University of Califormia, Santa Barbara 

  8. EROS: The Extremely Reliable Operating System, http://www.eros-os.org 

  9. T. Mitchem and R. Lu and R. O'Brien, 'Using Kernel Hypervisors to Secure Applications', in the Proc of the Annual Computer Security Application Conference(ACSAC97), 1997 

  10. S. Oaks, 'Java Security', O'Reilly, 1998 

  11. 'Trojan Horses', http://www.ladysharrow.ndirect.co.uk/Maximum%20Security/trojans.htm 

  12. S. Mann, E. L. Michell, 'Linux System Securtiy : An Administrator's Guide to Open Source Security Tools', Prentice Hall RTR, 2000 

  13. 'Navidad.exe', http://home.ahnlab.com/virus-info/navidad.html, 2000 

  14. J. Viega, J.T. Bloch, T. Kohno, G. McGraw, 'ITS4: A Static Vulnerability Scanner for C and C++ Code', In Proc. of the 16th Annual Computer Security Applications Conference(ACSAC'00), 2000 

  15. H. Thimbleby, S. Anderson, P. Cairns, 'A framework for modeling Trojans and computer virus infection', Computer Journal, Vol. 41, No. 7, pp444-458, 1999 

  16. I. Goldberg, D. Wagner, R. Thomas, E. A. Brewer, 'A Secure Environment for Untrusted Helper Applications confining the Wily Hacker', Technical Report, University of California Berkeley, 1996 

  17. G.C. Necula and P. Lee, 'Safe Kernel Extensions Without Run-Time Checking', in the Proc. of the Second Symposium on Operating Systems Design and Implementation(OSDI'96), 1996 

  18. R. D. Nicola, G. Ferrari, R. Pugliese, 'Types as Specifications of Access Polices', Available at http://rap.dsi.unifi.it/papers/html. To appear in Theoretical Computer Science, http://www.cs.engruky.edu/~lewis/essays/compilers/Ⅱ-lang.html 

  19. Alfred V. Aho, Ravi Sethi, and Jeffrey D. Ullman, 'Compilers: Principles, Techniques and Tools', Addison-Wesley 1986 

저자의 다른 논문 :

관련 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로