최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.30 no.3, 2020년, pp.481 - 491
김보민 (서울여자대학교) , 한예원 (서울여자대학교) , 김가영 (서울여자대학교) , 김예분 (서울여자대학교) , 김형종 (서울여자대학교)
The malicious URLs which can be used for sending malicious codes and illegally acquiring private information is one of the biggest threat of information security field. Particularly, recent prevalence of smart-phone increases the possibility of the user's exposing to malicious URLs. Since the way of...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
패턴 매칭은 무엇인가? | 악성 URL을 통한 악성코드 감염 및 개인정보 침해를 방지하기 위한 많은 기존 연구들이 존재한다.한국인터넷 진흥원에서는 2005년부터 악성코드 은닉웹사이트를 탐지하기 위한 ‘MCFinder’을 사용하고있으며, 이는 악성 사이트의 은닉 기법 및 경유지,유포지 정보 등을 패턴으로 등록하여, 패턴과의 일치여부를 비교하고 탐지하는 ‘패턴 매칭’ 방식으로 구현되어있다[13]. WebKit API를 활용한 연구도 존재한다. | |
Rule-chain의 내부 규칙을 통해 얻을 수 있는 점은 무엇인가? | 체인은 ‘and’ 혹은 ‘or’ 조건으로 연결 될 수있으며, ‘and’ 와 ‘or’ 조건이 모두 사용될 수도 있다. 이러한 규칙의 연결을 통해 악성 URL 여부에대한 정확도를 제시하고, 탐지의 정확성을 높이게 된다. | |
기존 모바일 악성 사이트 차단 앱의 한계점은? | ‘MCFinder’는 최신 악성 사이트마다 특징을 모두 추출하여 ‘패턴화’해야 하므로, 소스코드를 처음부터 끝까지 구현해야 한다[13]. WebKit API를 활용한 연구는 모바일 전용 악성 링크에 대해서 아직판별할 수 없으며[14], 기존의 모바일에서 탐지용으로 쓰이는 모바일 악성 사이트 차단 앱은 사용자가앱을 설치하지 않으면 탐지 자체가 불가능하다는 한계점이 있다. 이를 통해, 소스코드를 최대한 간결하게 구현하며, 모바일뿐만 아니라 어느 소프트웨어에서든 적용이 가능한 악성 URL 탐지 라이브러리 개발에 대한 필요성을 느껴 본 연구를 진행하였다. |
Dongwon Seo, Arindam Khan, and Heejo Lee, "A study on detecting malcodes distribution sites," Korean Information Processing Society, 15(2), pp. 1-4, Nov. 2008
Jiho Cho, "A study on smishing detection technique using taintdroid," Convergence Security Journal, 15(1), pp. 3-9, Feb. 2015
Ho-Kyoung Shin, Ji-Myoung Shin, and Ho Lee, "A study on the factors infulencing information sharing in the social network services," Journal of Information Management, 42(1), pp. 137-156, Jan, 2011
Java Jsoup Library, "Jsoup Library", https://www.jsoup.org/, Mar. 7. 2020
Core, "Phishing websites features", https://core.ac.uk/download/pdf/30732240.pdf, Mar, 2020
Wan Nurulsafawati Wan Manan, Abdul Ghani Ali Ahmed, and Mohd Nizam Mohmad Kahar, Intelligent Computing& Optimization, pp. 210-218, Springer International Publishing, Jan, 2019
Ram B.Basnet, Andrew H. Sung, and Quingzhong Liu, "Learning to detect phishing urls," International Journal of Research in Engineering and Technology, vol. 3, no. 6, pp. 11-24, June, 2014
Yong-bum Cha, "Proactive response against smishing using shorten url," Journal of Digital Forensics, 9(1), pp. 19-31, June, 2015
Ji-sun Park, "Based on url pattern analysis preventive measures against harmful sites," Master's Thesis, Konkuk University, Nov. 2018
KISA, Malware Hidden Site Detection Trend Report[The first half of 2019], Jul, 2019
KISA, Malware Hidden Site Detection Trend Report[The second half of 2019], Jan, 2020
CJLOGITICS, "CJ Parcel Service", https://www.cjlogistics.com/ko/newsroom/notice/NR_00000010, Mar. 7, 2020
Jeong-Wu Ha, Hyu-Kang Kim, Jong-in Lim, "Research on malicious code hidden website detection method through whitelist-based malicious code behavior analysis," Journal of The Korea Institute of Information Security and Cryptology(JKIISC), 21(4), pp. 61-75, Aug. 2011
Jae-Kyung Park, "A study of realtime malware url detection & prevention in mobile environment," Journal of The Korea Society of Computer and Information, 20(6), pp. 37-42, June. 2015
Anhlab, "V3 mobile security," https://www.ahnlab.com/kr/site/product/productView.do?prodSeq19, Mar 25, 2020
Pill App, "EST Security",https://www.estsecurity.com/, Mar. 26, 2020
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.