$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

악성 URL 탐지 및 필터링 시스템 구현
An Implementation of System for Detecting and Filtering Malicious URLs 원문보기

정보과학회논문지. Journal of KIISE. 컴퓨팅의 실제 및 레터, v.16 no.4, 2010년, pp.405 - 414  

장혜영 (단국대학교 정보컴퓨터학과) ,  김민재 (단국대학교 컴퓨터학과) ,  김동진 (단국대학교 컴퓨터학과) ,  이진영 (단국대학교 컴퓨터학과) ,  김홍근 (한국인터넷진흥원) ,  조성제 (단국대학교 컴퓨터학부)

초록
AI-Helper 아이콘AI-Helper

2008년도 SecruityFocus 자료에 따르면 마이크로소프트사의 인터넷 익스플로러를 통한 클라이언트 측 공격(client-side attack)이 50%이상 증가하였다. 본 논문에서는 가상머신 환경에서 능동적으로 웹 페이지를 방문하여 행위 기반(즉, 상태변경 기반)으로 악성 URL을 분석하여 탐지하고, 블랙리스트 기반으로 악성 URL을 필터링하는 시스템을 구현하였다. 이를 위해, 우선 크롤링 시스템을 구축하여 대상 URL을 효율적으로 수집하였다. 특정 서버에서 구동되는 악성 URL 탐지 시스템은, 수집한 웹페이지를 직접 방문하여 머신의 상태 변경을 관찰 분석하고 악성 여부를 판단한 후, 악성 URL에 대한 블랙리스트를 생성 관리한다. 웹 클라이언트 머신에서 구동되는 악성 URL 필터링 시스템은 블랙리스트 기반으로 악성 URL을 필터링한다. 또한, URL의 분석 시에 메시지 박스를 자동으로 처리함으로써, 성능을 향상시켰다. 실험 결과, 게임 사이트가 다른 사이트에 비해 악성비율이 약 3배 많았으며, 파일생성 및 레지스트리 키 변경 공격이 많음을 확인할 수 있었다.

Abstract AI-Helper 아이콘AI-Helper

According to the statistics of SecurityFocus in 2008, client-side attacks through the Microsoft Internet Explorer have increased by more than 50%. In this paper, we have implemented a behavior-based malicious web page detection system and a blacklist-based malicious web page filtering system. To do ...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 대상 URL들의 분석 . 탐지를 고속화하기 위해 메시지 박스를 자동으로 처리하였다.
  • 그러나 웹 해킹과 악성코드 유포 공격이 결합되면서 해결책을 찾기가 쉽지 않다. 본 논문에서는 악성 웹 사이트에 의한 보안 위협을 최소화하는 방안을 체계적으로 제안하였다. 즉, 가상머신 환경에서 능동적으로 웹 페이지를 방문하여 행위기반으로 사용자 시스템의 보안 침해여부를 판단하는 악성 URL 탐지 및 필터링 시스템을 구현하였다.
  • exe 파일에 쓰기 이벤트가 모니터링되면 그 URL을 악성으로 간주하여 블랙리스트에 포함한다. 본 연구에서는 규칙 파일에 새로운 규칙을 추가하였다. 예로 수많은 URL들을 빠르게 분석하기 위해, IE-Toy를 사용하여 특정 웹 페이지 브라우징 시 나타나는 메시지박스를 자동으로 처리하였다.
  • 악성 웹 사이트에 의한 보안 위협을 최소화하기 위해본 논문에서는 악성 URL 탐지 및 필터링 시스템을 제안한다. 그림 3과 같이 본 논문에서 제안하는 시스템은 크게 "관리자 부분”(크롤러가 수집한 URL들 중 악성 URL을 탐지하여 블랙리스트로 관리하는 시스템)과 "사용자 부분”(블랙리스트 기반으로 악성 URL을 필터링하는 클라이언트 시스템)으로 구성된다.
  • 일종의 이중체크 기법이다. 자가진단은 행동기반 동적 분석기의 감염 가능성을 고려하여 진단하는 것을 목적으로 한다. 즉, 자가 진단을 통해서 운영체제 이미지의 오염을 검증한다.
본문요약 정보가 도움이 되었나요?

참고문헌 (7)

  1. N. Proves, D. McNamee, et. al., "The Ghost In The Browser Analysis of Web-based Malware," Proc. of the first USENIX workshop on hot topics in Botnets, Apr. 2007. 

  2. Niels Provos, Google's Anti-Malware Team, "All Your iFrame Are Point to Us," Google Technical Report provos-2008a, February 11, 2008. 

  3. Alexander Moshchuk, Tanya Bragin, et. al., "A Crawler-based Study of Spyware on the Web," Proc. of the 2006 Networks and Distributed System Security Symposium, pp.17-33, Feb. 2006. 

  4. Christian Seifert, "Know Your Enemy: Malicious Web Servers," The Honeynet Project, KYE paper, Aug. 2007. 

  5. Kathy Wang, "Using Honeyclients for Detection an Response Against New Attacks," MITRE, http:// www.cerias.purdue.edu/assets/symposium/2008-panels/Wang-Honeyclients-CERIAS-Symposium-18M ar08-v2.pdf 

  6. Yi-Min, et. al., "Strider HoneyMonkeys: Active, Client-Side Honeypots for Finding Malicious Websites," To be appear in IEEE Transactions on Computers, May 2007. 

  7. Yi-Min Wang, Doug Beck, et. al., "Automated Web Patrol with Strider HoneyMonkeys," Proc. of the Networks and Distributed System Security Symposium, pp.35-49, Feb. 2006. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로