$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

코드 삽입 기법을 이용한 알려지지 않은 악성 스크립트 탐지
Detection Of Unknown Malicious Scripts using Code Insertion Technique 원문보기

정보과학회논문지. Journal of KIISE. 정보통신, v.29 no.6, 2002년, pp.663 - 673  

이성욱 (아주대학교 컴퓨터공학과) ,  방효찬 (한국전자통신연구원 능동보안기술연구원) ,  홍만표 (아주대학교 정보및컴퓨터공학부)

초록
AI-Helper 아이콘AI-Helper

서버 수준의 안티바이러스는 특정 도메인 내에 진입하는 악성코드를 진입점에서 감지하므로 모든 클라이언트를 완벽하게 통제하기 어려운 실제 상황에서 전자우편 서버 등에 유용하게 사용된다. 그러나, 알려지지 않은 악성 코드에 감지에 유용한 행위 감시 기법은 서버에 적용이 어려우므로, 현재의 서버용 안티바이러스들은 이미 알려진 악성 코드에 대한 시그너쳐 기반의 감지, 단순한 필터링 그리고 파일명 변경과 같은 기능만을 수행한다. 본 논문에서는 서버에서의 실행만으로 별도의 안티바이러스가 탑재되지 않은 클라이언트에서도 지속적인 행위 감시가 가능하도록 하는 악성 스크립트 감지 기법을 제안하고 그 구현에 관해 기술한다.

Abstract AI-Helper 아이콘AI-Helper

Server-side anti-viruses are useful to protect their domains, because they can detect malicious codes at the gateway of their domains. In prevailing local network, all clients cannot be perfectly controlled by domain administrators, so server-side inspection, for example in e-mail server, is used as...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 그러나, 알려지지 않은 악성 스m립트 감지에 있어, 코드 분석에 기반한 방법은 동적으로 생성되는 정보를 얻올 수 없으며, 에뮬레이션에 의한 방법은 서버에서 수행하기에 부하가 크고 모픈 프로그램 흐름을 검사하기 어렵다는 단점을 가지고 있다. 본 논문에서는 서버에서의 실행만으로 지속적인 행위 감시가 가능하도록 하는 악성 스크립트 감지기법옱 제안하고 그 구현 낓 실험결과를 제시하였다. 실험 결과, 클라이언트에 별도의 안티바이러스 구성 요소가 없이 행위 감시에 의한 악성 코드 판별이 가능함을 확인하였으나 변환된 코드에 오버헤드가 존재함이 확인되었다.
  • 본 논문에서는 서버에서의 실행만으로 클라이언트 상에서도 지속적인 행위 감시를 수행할 수 있는 악성 스크립트 감지 기법올 제안하고 그 구현올 제시한다. 제안하는 기법은 억세스 제어(Access Control)를 위해 제안된 기존의 어플리케이션 변환(Application Transformation) 기법에 착안한 것으로, 스크립트 코드에 자체진단 코드를 삽입함으로써 해당 스크립트가 실행될 때 외부의 도움 없이 자신의 악성 여부를 판단할 수 있도록 한 것이다.
  • 그러나, 메소드 호출의 존재유무만올 검사하는 방식을 사용하게 되면, A라는 이름으로 스크립트 파일올 생성하고 B라는 이름의 파일올 첨부하는 관계없는 메소드 호출이 존재하여도 이를 악성 코드로 간주하므로 높은 긍정 오류를 보이게 되는 것이다. 이 기법은 메소드 호출의 존재뿐 아니근}, 상술한 파일명, fso, c, out, male 등 모든 관계 있는 값들이 일치하는가를 검사함으로써, 기존 방식에서 나타나는 높은 오류율을 극복하려고 시도하였다.
본문요약 정보가 도움이 되었나요?

참고문헌 (13)

  1. Eugene H. Spafford, 'Computer Viruses as Artificial Life,' Journal of Artificial Life, MIT Press, 1994 

  2. 배병우, 이성욱, 조은선, 홍만표, '정적 분석 기법을 이용한 악성 스크립트 탐지', 2001년 한국정보보호학회 종합학술발표회 논문집, Vol. 11, No.1, pp.91-95, 2001. 11 

  3. 차민석, '악성 스크립트의 종류와 역사', 안철수연구소, 2002 

  4. Frederick B. Cohen, 'Computer Viruses: Theory and Experiments,' Computers and Security 6, 1987, pp.22-35 

  5. Frederick B. Cohen, 'A Short Course on Computer Viruses,' John Wiley & Sons, Inc, 1994 

  6. David M. Chess, Steve R. White, 'Undetectable Computer Viruses,' Virus Bulletin Conference, 2000. 9 

  7. Vesselin Bontchev, 'Macro Virus Identification Problems,' 7th International Virus Bulletin Conference, 1997 

  8. Mark Kennedy, 'Script- Based Mobile Threats,' Symantec AntiVirus Research Center, 2000. 6 

  9. Baudouin Le Charlier, Morton Swimmer, Abdelaziz Mounji, 'Dynamic detection and classification of computer viruses using general behaviour patterns,' Fifth International Virus Bulletin Conference, Boston, September 20-22, 1995 

  10. Francisco Fernandez, 'Heuristic Engines,' 11th International Virus Bulletin Conference, 2001. 9 

  11. Gabor Szappanos, 'VBA Emulator Engine Design,' Virus Bulletin Conference, 2001. 9 

  12. David Evans, Andrew Twyman, 'Flexible Policy-Directed Code Safely,' IEEE Security and Privacy, Oakland, CA, May 9-12, 1999 

  13. Microsoft, VBScript User's Guide, http://msdn.microsoft.com, Microsoft, 2001 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로