$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

사물인터넷 환경에서 시스템에 대한 비정상행위 방지 기법
A Scheme on Anomaly Prevention for Systems in IoT Environment 원문보기

한국사물인터넷학회 논문지 = Journal of the Korea Internet of Things Society, v.5 no.2, 2019년, pp.95 - 101  

이근호 (백석대학교 ICT학부)

초록
AI-Helper 아이콘AI-Helper

4차 산업혁명시대와 사물인터넷의 시대로 접어들면서 다양한 서비스가 빠르게 성장하고 있으며 관련된 다양한 연구가 활발히 진행중에 있다. 그중에서도 사물인터넷에서 사용이 되고 있는 다양한 디바이스에 대한 비정상행위에 대한 연구도 진행이 되고 있다. 초연결의 사회에서 하나의 잘못된 디바이스로 인한 피해가 발생하면 다양하게 연결되어 있는 시스템에 심각한 영향을 줄 수 밖에 없다. 본 논문에서는 이러한 사물인터넷 환경에서 디바이스에 대한 안전성을 높일 수 있는 방법과 안전하게 디바이스와 서비스를 이용하 수 있는 방법에 대하여 안티디버깅 기법, 이상 프로세스 탐지 기법, 백도어 탐지 기법 등 여러 가지 비정상적인 행위로 인한 위협요소에 대응하기 위한 기법을 제안한다.

Abstract AI-Helper 아이콘AI-Helper

Entering the era of the 4th Industrial Revolution and the Internet of Things, various services are growing rapidly, and various researches are actively underway. Among them, research on abnormal behaviors on various devices that are being used in the IoT is being conducted. In a hyper-connected soci...

주제어

표/그림 (5)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 백도어의 다양한 공격에 맞추어 다양한 기능을 수행할 수 있는 백도어 탐지기법을 제안한다. 제안 기법은 사물인터넷 프로그램에서 열린 포트 확인 및 닫기, SetUID파일 검사, 바이러스 및 백도어 탐지툴 검사, 파일에 대한무경성 검사, 로그분석을 통해 일반유저가 접근하기 힘든 시스템 분석을 사용자 인터페이스에 맞춰 쉽게 접할 수있도록 구성하는 방법이다.
  • 이에 사물인터넷 환경에서의 악성코드의 특징을 이용해 기존 악성코드 및 APT악성코드를 빠르게 탐지 하는 방법과 사물인터넷 환경에서 디바이스를 통한 서비스에서 비정상행위에 대한 연구도 필요하다. 본 연구에서는 사물인터넷의 비정상행위에 대한 연구를 위하여 안티디버깅과 악성코드에 대한 관련 연구를 진행하고, 그에 따른 비정상행위에 대처하기 위한 방법으로 안티디버깅 기법, 이상행위 프로세스, 백도에 대한 탐지와 블록체인을 통한 대응기법에 대하여 제안하였다.
  • 이에 사물인터넷 환경에서의 악성코드의 특징을 이용해 기존 악성코드 및 APT악성코드를 빠르게 탐지 할 수 있는 연구도 필요하다. 본 연구에서는 사물인터넷의 비정상행위에 대한 연구를 위하여 안티디버깅과 악성코드에 대한 관련 연구를 진행하고, 그에 따른 비정상행위에 대처하기 위한 방법으로 안티디버깅기법, 이상행위 프로세스, 백도에 대한 탐지와 블록체인을 통한 대응기법에 대하여 제안한다.
  • 또한 자신이 개발한 프로그램들을 분석하지 못하도록 안티디버깅 기법들을 많이 사용한다. 안티디버깅을 통한 방법과 그동안의 악성코드는 불특정 다수를 위한 악성코드로 한번 제작되면 최대한 많은 피해자를 만들어 금전적 이득과 개인정보 등의 데이터 획득에 목적이 있었다. 사물인터넷으로 확장 시에도 이러한 악성코드는 다수의 사물인터넷을 구성하고 있는 각 디바이스에 피해를 주기 때문에 백신제작 업체도 해당 악성 코드를 파악하고 빠르게 백신 룰(시그니처)에 추가하여 추가적인 피해를 차단하는 형식으로 진행하고 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
비정상 행위에 대한 탐지 및 방어기술 중 윈도우 환경에서 널리 사용되고 있는 기술은? 이러한 시대적 변화에 따라서 사물인터넷 기반에서 제공이 되고 있는 다양한 시스템에 대한 안전성을 위한 연구가 비정상적인 행위에 대한 탐지 및 방어기술에 대한 연구가 중요한 기술로 자리매김하고 있다. 이러한 기술을 해결하기 위한 방법으로 윈도우 환경에서 안티디버깅(Anti-Debugging) 기술은 널리 사용되고 있으며, 최근 사물인터넷 기술과 다양한 서비스가 빠르게 성장하고 있다.
안티디버깅이란? 사물인터넷으로 발전하면서 안티디버깅의 기술을 통한 사물인터넷 관련 프로그램에 적용하기 위한 노력들이 진행이 되고있다. 안티디버깅이란 디버깅을 할 수 없게 만드는 것 인데 바이러스 파일에서도 많이 사용되어지고 있다. 왜냐하면 바이러스 파일을 분석하지 못하게 하기 위해 백신에서 뿐만 아니라 바이러스 파일에서도 많이 사용되는 방법이다[1,2].
악성코드의 목적은? 또한 자신이 개발한 프로그램들을 분석하지 못하도록 안티디버깅 기법들을 많이 사용한다. 안티디버깅을 통한 방법과 그동안의 악성코드는 불특정 다수를 위한 악성코드로 한번 제작되면 최대한 많은 피해자를 만들어 금전적 이득과 개인정보 등의 데이터 획득에 목적이 있었다. 사물인터넷으로 확장 시에도 이러한 악성코드는 다수의 사물인터넷을 구성하고 있는 각 디바이스에 피해를 주기 때문에 백신제작 업체도 해당 악성 코드를 파악하고 빠르게 백신 룰(시그니처)에 추가하여 추가적인 피해를 차단하는 형식으로 진행하고 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (16)

  1. J.W.Park and Y.S,Park, "An automatic detection scheme of anti-debugging routines to the environment for analysis," Proc. Control Conference, p.2, 2014. 

  2. H.M.Kwak, T.H.Lee, G.N.Kim, J.W.Cho and K.H.Lee, "A Scheme for Avoidance through Anti-debugging Program", The Korea Internet of Things Society Comprehensive Conference 2019, Vol.4, No.1, pp.55-57, 2019. 

  3. p3ngdump's study blog. p3ngdump, June. 15. 2016, "https://p3ngdump.tistory.com/56". 

  4. H.N.Kim, "Real-time hybrid analysis based on multiple profile for prevention of malware,"Hongik University Graduate School: Department of Information Security, 2014. 

  5. JH.Choi, K.H.Lee and S.H.Yun, "Abnormal Process Detection Using Blockchain", The Korea Internet of Things Society Comprehensive Conference 2019, Vol.4, No.1, pp.67-68, 2019. 

  6. E.G.Hong, S.J.Lee and S.H.Seo, "Blockchain Technology Trends for the Internet of Things", Journal of Information Security, Vol.9, No.1, pp.38-46, 2018. 

  7. J.H.Choi, K.H.Lee and S.H.Yun, "Abnormal Process Detection Using Blockchain", The Korea Internet of Things Society Comprehensive Conference 2019, Vol.4, No.1, pp.67-68, 2019. 

  8. H.Y.Kim, "Analysis of Security Threats and Countermeasures on Blockchain Platforms," Korean Institute of Information Technology, Vol.16, No.5, pp.103-112, 2018. 

  9. H.J.Chu, I.H.Song and B.G.Choi, "A Decentralized Test Management Tool Based on Blockchain Technique," The Korean Institute of Information Scientists and Engineers, Vol.25, No.7, pp.321-328, 2019. 

  10. J.H.Hong, K.H.Lee and S.H.Yun, "A Scheme for ECU Application Technique using Blockchain", The Korea Internet of Things Society Comprehensive Conference 2019, Vol.4, No.1, pp.34-35, 2019. 

  11. T.Hardjono and N.Smith. "Cloud-based commissioning of constrained devices using permissioned blockchains." IoTPTS '16 Proceedings of the 2nd ACM International Workshop on IoT Privacy, Trust, and Security. ACM, 2016. 

  12. J.H.Yang and K.H.Lee, "A Scheme for Application of Internet of Things and Blockchain Technology", The Korea Internet of Things Society Comprehensive Conference 2019, Vol.4, No.1, pp.75-76, 2019. 

  13. J.T.Kim, J.H.Kho, M.S.Hong, C.W Son, B.Park, D.W.Lee and G.Lee "A Study on Intrusion Protection Techniques against Linux Kernel Backdoor", The Journal of The Institute of Webcasting, Internet Television and Telecommunication, Vol.9, No.3, pp.201-207, 2009. 

  14. S.J.Park, G.S.Go, J.H.Cho and, K.H.Lee, "A Scheme for Anomaly Process Detection Using Blockchain", The Korea Internet of Things Society Comprehensive Conference 2019, Vol.4, No.1, pp.24-25, 2019. 

  15. Wikipedia, "chkrootkit", https://ko.wikipedia.org/wIki/Chkrootkit 

  16. J.H.Hong, J.W.Kim, C.J.Kim and, K.H.Lee, "Security Techniques for Various Hacking Using Kali-Linux", The Korea Internet of Things Society Comprehensive Conference 2019, Vol.4, No.1, pp.61-62, 2019. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로