http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
권현,이경주,김하영,김영웅,김기범 한국디지털포렌식학회 2022 디지털 포렌식 연구 Vol.16 No.3
Ransomware extends the scope of attacks from individuals to government agencies and companies, encrypting key data and requiring virtual assets as recovery costs. The amount of damage caused by ransomware has been increasing, reaching 4.742 trillion won over the past five years, but the results of confiscating the paid criminal proceeds are insufficient. Crimes using virtual assets can be traded anonymously and have transnational characteristics, so there is a limit to response with traditional investigative techniques. Therefore, in this study, memory and disk analysis are conducted to determine whether information necessary for the seizure of virtual assets can be checked when searching for PCs online used for virtual asset laundering. An experiment was conducted on four types of virtual asset wallets (MetaMask, BitPay, Exodus, Phantom) to obtain a mnemonic code, wallet private key, virtual asset private key, and wallet password. As a result of the experiment, it was confirmed that wallet restoration information can be obtained from MetaMask, BitPay, Exodus, and Phantom, and virtual assets can be seized. This study can contribute to urging the start of discussions on the introduction and utilization of online search as a way to seize virtual assets used in ransomware crimes. 랜섬웨어는 개인에서 정부기관과 기업을 대상으로 공격 범위를 확대하여 주요 데이터를 암호화하고 복구비용으로 가상자산을 요구한다. 랜섬웨어로 인한 피해금액은 지난 5년간 4조7,423억 원에 달하는 등 갈수록 증가하고 있으나 범죄수익을 압수하는 성과는 부족한 실정이다. 가상자산 범죄는 익명거래가 가능하고 초국가적 특성을 가져 전통적인 수사기법으로는 대응에 한계가 존재한다. 따라서 본 연구에서는 가상자산 지금 세탁에 사용한 PC를 온라인수색하였을 때 가상자산 압수에 필요한 정보를 확인할 수 있는지에 대해 메모리와 디스크 분석을 진행하였다. 가상자산 지갑 4종(MetaMask, BitPay, Exodus, Phantom)을 대상으로 니모닉 코드, 지갑 비밀키, 가상자산 비밀키, 지갑 비밀번호를 획득하는 실험을 하였다. 실험 결과, MetaMask, BitPay, Exodus, Phantom에서 지갑 복원 정보를 얻을 수 있어 가상자산 압수가 가능한 것으로 확인되었다. 본 연구는 랜섬웨어 범죄에 이용되는 가상자산 압수를 위한 방안으로 온라인수색 도입·활용 논의의 시작을 촉구하는 데에 기여할 수 있을 것이다.
권현,박상준,김용철 중소기업융합학회 2021 융합정보논문지 Vol.11 No.5
사물인터넷 등을 통하여 각종 기기들이 인터넷으로 연결되어 있고 이로 인하여 인터넷을 이용한 공격이 발생하고 있다. 그러한 공격 중 악성 URL를 이용하여 사용자에게 잘못된 피싱 사이트로 접속하게 하거나 악성 바이러스를 유포하는 공격들이 있다. 이러한 악성 URL 공격을 탐지하는 방법은 중요한 보안 이슈 중에 하나이다. 최근 딥러닝 기술 중 뉴럴네트 워크는 이미지 인식, 음성 인식, 패턴 인식 등에 좋은 성능을 보여주고 있고 이러한 뉴럴네트워크를 이용하여 악성 URL 탐지하는 분야가 연구되고 있다. 본 논문에서는 뉴럴네트워크를 이용한 악성 URL 탐지 성능을 각 파라미터 및 구조에 따라서 성능을 분석하였다. 뉴럴네트워크의 활성화함수, 학습률, 뉴럴네트워크 모델 등 다양한 요소들에 따른 악성 URL 탐지 성능에 어떠한 영향을 미치는 지 분석하였다. 실험 데이터는 Alexa top 1 million과 Whois에서 크롤링하여 데이터 를 구축하였고 머신러닝 라이브러리는 텐서플로우를 사용하였다. 실험결과로 층의 개수가 4개이고 학습률이 0.005이고 각 층마다 노드의 개수가 100개 일 때, 97.8%의 accuracy와 92.94%의 f1 score를 갖는 것을 볼 수 있었다. Various devices are connected to the Internet, and attacks using the Internet are occurring. Among such attacks, there are attacks that use malicious URLs to make users access to wrong phishing sites or distribute malicious viruses. Therefore, how to detect such malicious URL attacks is one of the important security issues. Among recent deep learning technologies, neural networks are showing good performance in image recognition, speech recognition, and pattern recognition. This neural network can be applied to research that analyzes and detects patterns of malicious URL characteristics. In this paper, performance analysis according to various parameters was performed on a method of detecting malicious URLs using neural networks. In this paper, malicious URL detection performance was analyzed while changing the activation function, learning rate, and neural network structure. The experimental data was crawled by Alexa top 1 million and Whois to build the data, and the machine learning library used TensorFlow. As a result of the experiment, when the number of layers is 4, the learning rate is 0.005, and the number of nodes in each layer is 100, the accuracy of 97.8% and the f1 score of 92.94% are obtained.
서비스 보안 수준을 고려한 서버 클러스터링 기반 침입감내시스템 설계
권현,이용재,윤현수 육군사관학교 화랑대연구소 2016 한국군사학논집 Vol.72 No.2
Internet is an open space where a number of computer systems are connected to one another. Unfortunately, as systems provide many functionalities with users, they have vulnerabilities that can be used by malicious users who try to intrude into a system. Although such malicious activities by either internal or external adversaries can be defended by conventional security systems such as Intrusion Detection and Prevention System (IDPS), it is not always possible to defend a target system against the attacks completely. For this reason, Intrusion Tolerance System (ITS) has been proposed to maintain service provision even under threatening environments, where some attacks succeed in part. In this paper, we propose an ITS based on the server clustering scheme where servers are grouped into a cluster according to the security level because each service requires a different security level. The proposed scheme allocates spare servers to a cluster, called a security cluster, since more resources should be ready to be assigned to the security cluster to maintain a higher security level. By this way, the proposed system can maintain the performance of services to clients. 최근 적 사이버전 수행으로 인해서 컴퓨터 시스템 내에 취약점이 증대되고 있고 악의적인 해커들을 통해서 취약점을 이용한 공격이 이뤄지고 있다. 비록 기존 방어솔루션인 IDS나 IPS를 통해서 내외부적 공격을 방어하고 있지만, 제로데이와 같이 알려지지 않은 공격 등으로 부터 시스템을 완벽히 방어하기에는 불가능하다. 따라서 침입감내시스템은 적의 침입을 어느정도 허용하더라도 중요서비스를 지키고 정상적인 서비스를 제공하는 데에 목표가 있다. 이 논문에서는 서버 클러스터링을 통한 침입감내시스템을 제안하였다. 서비스별 중요도에 따라서 Security cluster와 Normal cluster로 구분하여서 보안성이 중요시 되는 서비스를 보호하면서도 중요 서비스의 최소 서비스 보장을 유지할 수 있는 침입감내시스템을 제안하였다. Cloudsim 시뮬레이터를 통해서 보안성 수준과 요구되는 가상화머신의 수를 기존 침입감내시스템인 SCIT(Self Cleansing Intrusion Tolerance)와 비교분석하였다.