KR101735652B1 - 단말 장치 및 이에 의한 사이버 공격 애플리케이션의 탐지 방법 - Google Patents
단말 장치 및 이에 의한 사이버 공격 애플리케이션의 탐지 방법 Download PDFInfo
- Publication number
- KR101735652B1 KR101735652B1 KR1020150108327A KR20150108327A KR101735652B1 KR 101735652 B1 KR101735652 B1 KR 101735652B1 KR 1020150108327 A KR1020150108327 A KR 1020150108327A KR 20150108327 A KR20150108327 A KR 20150108327A KR 101735652 B1 KR101735652 B1 KR 101735652B1
- Authority
- KR
- South Korea
- Prior art keywords
- cyber attack
- log
- attack application
- application
- terminal
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000001514 detection method Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 10
- 239000000872 buffer Substances 0.000 description 9
- 239000000470 constituent Substances 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000003068 static effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0253—Garbage collection, i.e. reclamation of unreferenced memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
도 1은 일반적인 로그 관리 시스템을 도시하는 도면이다.
도 2는 로그 관리 시스템에 의해 기록된 로그를 도시하는 예시적인 도면이다.
도 3은 본 발명의 기술적 사상에 의한 일 실시예에 따른 사이버 공격 애플리케이션의 탐지 방법을 나타내는 순서도이다.
도 4는 사이버 공격 애플리케이션이 실행됨으로써 기록되는 로그를 도시하는 도면이다.
도 5는 도 3의 S340 단계를 보다 상세하게 나타내는 순서도이다.
도 6은 본 발명의 기술적 사상에 의한 일 실시예에 따른 단말 장치의 구성을 나타내는 블록도이다.
01 Select GC_CONCURRENT Logs 02 03 List ← Time list in analysis PID's log 04 05 Start_Time ← List[0] 06 i ← 0 07 08 While(Until List is empty) : 09 10 if(List[i+1] - List[i] < 10sec): 11 if(List[i+1] - Start_Time > 1min): 12 Alert PID to user 13 else: 14 i ← i+1 15 else: 16 Sart_Time ← List[i] |
610: 수집부
630: 추출부
650: 제어부
670: 출력부
Claims (17)
- 단말에 의해 수행되는 사이버 공격 애플리케이션의 탐지 방법으로서,
상기 단말에 기록된 로그들을 수집하는 단계;
상기 수집된 로그들로부터 소정 작업의 로그를 추출하는 단계;
상기 추출된 소정 작업의 로그의 발생 간격을 계산하는 단계; 및
상기 계산된 발생 간격에 기초하여, 상기 단말 내에 사이버 공격 애플리케이션의 설치 여부를 결정하는 단계;
를 포함하는, 사이버 공격 애플리케이션의 탐지 방법.
- 제1 항에 있어서,
상기 결정하는 단계는,
상기 계산된 발생 간격이 제1 시간 간격 이내인 경우, 상기 단말 내에 사이버 공격 애플리케이션이 설치된 것으로 결정하는 단계;를 포함하는 것을 특징으로 하는 사이버 공격 애플리케이션의 탐지 방법.
- 제2 항에 있어서,
상기 결정하는 단계는,
상기 계산된 발생 간격이 제1 시간 간격 이내이고, 상기 계산된 발생 간격이 제1 시간 간격 이내인 것이 제2 시간 간격 동안 지속되는 경우에 상기 단말 내에 사이버 공격 애플리케이션이 설치된 것으로 결정하는 단계;를 포함하는 것을 특징으로 하는 사이버 공격 애플리케이션의 탐지 방법.
- 제1 항에 있어서,
상기 소정 작업의 로그는,
메모리 확보 작업의 로그를 포함하는 것을 특징으로 하는 사이버 공격 애플리케이션의 탐지 방법.
- 제4 항에 있어서,
상기 메모리 확보 작업은,
가비지 컬렉션(garbage collection) 작업을 포함하는 것을 특징으로 하는 사이버 공격 애플리케이션의 탐지 방법.
- 제1 항에 있어서,
상기 사이버 공격 애플리케이션은,
DDoS(Distributed Denial of Service) 공격 애플리케이션인 것을 특징으로 하는 사이버 공격 애플리케이션의 탐지 방법.
- 제1 항에 있어서,
상기 사이버 공격 애플리케이션의 탐지 방법은,
상기 단말 내에 상기 사이버 공격 애플리케이션이 설치된 것으로 결정되면, 이를 나타내는 정보를 출력하는 단계;를 더 포함하는 것을 특징으로 하는 사이버 공격 애플리케이션의 탐지 방법.
- 제1 항에 있어서,
상기 로그들을 수집하는 단계는,
logcat 프로그램을 통해 상기 로그들을 수집하는 단계;를 포함하는 것을 특징으로 하는 사이버 공격 애플리케이션의 탐지 방법.
- 하드웨어와 결합되어 사이버 공격 애플리케이션의 탐지 방법을 수행하기 위해 매체에 저장된 프로그램으로서,
단말에 기록된 로그들을 수집하는 단계;
상기 수집된 로그로부터 소정 작업의 로그를 추출하는 단계;
상기 추출된 소정 작업의 로그의 발생 간격을 계산하는 단계; 및
상기 계산된 발생 간격에 기초하여, 상기 단말 내에 사이버 공격 애플리케이션의 설치 여부를 결정하는 단계;를 수행하는 프로그램 코드를 포함하는, 프로그램.
- 로그들을 수집하는 수집부;
상기 수집된 로그로부터 소정 작업의 로그를 추출하는 추출부; 및
상기 추출된 소정 작업의 로그의 발생 간격을 계산하고, 상기 계산된 발생 간격에 기초하여, 사이버 공격 애플리케이션의 설치 여부를 결정하는 제어부;
를 포함하는 단말 장치.
- 제10 항에 있어서,
상기 제어부는,
상기 계산된 발생 간격이 제1 시간 간격 이내인 경우, 상기 단말 장치 내에 사이버 공격 애플리케이션이 설치된 것으로 결정하는 것을 특징으로 하는 단말 장치.
- 제11 항에 있어서,
상기 제어부는,
상기 계산된 발생 간격이 상기 제1 시간 간격 이내이고, 상기 계산된 발생 간격이 상기 제1 시간 간격 이내인 것이 제2 시간 간격 동안 지속되는 경우에 상기 단말 장치 내에 사이버 공격 애플리케이션이 설치된 것으로 결정하는 것을 특징으로 하는 단말 장치.
- 제10 항에 있어서,
상기 소정 작업의 로그는,
메모리 확보 작업의 로그를 포함하는 것을 특징으로 하는 단말 장치.
- 제13 항에 있어서,
상기 메모리 확보 작업은,
가비지 컬렉션(garbage collection) 작업을 포함하는 것을 특징으로 하는 단말 장치.
- 제10 항에 있어서,
상기 사이버 공격 애플리케이션은,
DDoS(Distributed Denial of Service) 공격 애플리케이션인 것을 특징으로 하는 단말 장치.
- 제10 항에 있어서,
상기 단말 장치는,
상기 단말 장치 내에 상기 사이버 공격 애플리케이션이 설치된 것으로 결정되면, 이를 나타내는 정보를 출력하는 출력부;를 더 포함하는 것을 특징으로 하는 단말 장치.
- 제10항에 있어서,
상기 수집부는,
logcat 프로그램을 통해 상기 로그들을 수집하는 것을 특징으로 하는 단말 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150108327A KR101735652B1 (ko) | 2015-07-30 | 2015-07-30 | 단말 장치 및 이에 의한 사이버 공격 애플리케이션의 탐지 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150108327A KR101735652B1 (ko) | 2015-07-30 | 2015-07-30 | 단말 장치 및 이에 의한 사이버 공격 애플리케이션의 탐지 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170014633A KR20170014633A (ko) | 2017-02-08 |
KR101735652B1 true KR101735652B1 (ko) | 2017-05-15 |
Family
ID=58155684
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150108327A KR101735652B1 (ko) | 2015-07-30 | 2015-07-30 | 단말 장치 및 이에 의한 사이버 공격 애플리케이션의 탐지 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101735652B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210087854A (ko) | 2020-01-02 | 2021-07-13 | 인스티튜트 포 인포메이션 인더스트리 | 테스트중인 장치의 사이버 방어 메커니즘을 테스트하기 위한 장치, 방법 및 비-일시적 유형의 기계-판독 가능한 매체 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102370483B1 (ko) * | 2020-06-19 | 2022-03-04 | 숭실대학교 산학협력단 | 하드웨어 추상화 계층을 이용하는 자원 모니터링 장치 및 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101156011B1 (ko) * | 2010-12-24 | 2012-06-18 | 고려대학교 산학협력단 | 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 및 그 방법 |
KR101256461B1 (ko) | 2012-09-03 | 2013-04-19 | 주식회사 안랩 | 프로세스 실행 시점 판단장치 및 방법 |
-
2015
- 2015-07-30 KR KR1020150108327A patent/KR101735652B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101156011B1 (ko) * | 2010-12-24 | 2012-06-18 | 고려대학교 산학협력단 | 네트워크 트래픽 분석을 통한 봇넷 위험도 산정 시스템 및 그 방법 |
KR101256461B1 (ko) | 2012-09-03 | 2013-04-19 | 주식회사 안랩 | 프로세스 실행 시점 판단장치 및 방법 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210087854A (ko) | 2020-01-02 | 2021-07-13 | 인스티튜트 포 인포메이션 인더스트리 | 테스트중인 장치의 사이버 방어 메커니즘을 테스트하기 위한 장치, 방법 및 비-일시적 유형의 기계-판독 가능한 매체 |
Also Published As
Publication number | Publication date |
---|---|
KR20170014633A (ko) | 2017-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180365085A1 (en) | Method and apparatus for monitoring client applications | |
CN104268055B (zh) | 一种程序异常的监控方法和装置 | |
US8621282B1 (en) | Crash data handling | |
US9075917B2 (en) | Testing framework for dynamic web pages | |
JP5571847B2 (ja) | 複数の制御システムの異常を検知する異常検知システム | |
CN112346829B (zh) | 一种用于任务调度的方法及设备 | |
Pagani et al. | Introducing the temporal dimension to memory forensics | |
US20090293049A1 (en) | Method for constructing dynamic call graph of application | |
US20130185803A1 (en) | Marking and obscuring sensitive values in traces | |
EP2761462B1 (en) | Method and device for obtaining using-frequency of application program | |
CN111259382A (zh) | 恶意行为识别方法、装置、系统和存储介质 | |
CN103440175A (zh) | 智能卡的异常处理方法及装置 | |
JP5998764B2 (ja) | 情報処理装置、ログ出力方法およびログ出力プログラム | |
US20100333066A1 (en) | Method and system for managing software issues | |
US7496795B2 (en) | Method, system, and computer program product for light weight memory leak detection | |
KR101735652B1 (ko) | 단말 장치 및 이에 의한 사이버 공격 애플리케이션의 탐지 방법 | |
CN103701651A (zh) | 一种国产环境下应用服务容灾装置和方法 | |
US11507656B2 (en) | Ransomware detection and remediation | |
CN111552618A (zh) | 一种收集日志的方法及设备 | |
CN107193721B (zh) | 一种生成日志的方法和装置 | |
US9952773B2 (en) | Determining a cause for low disk space with respect to a logical disk | |
CN114116399B (zh) | 一种应用中第三方sdk的监控方法、装置、设备及介质 | |
CN106970862B (zh) | 一种内存抖动自动化测试方法及装置 | |
US20130006568A1 (en) | Test Operation | |
CN115659045A (zh) | 用户操作的识别方法、装置、存储介质以及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20150730 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20160823 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20170428 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20170508 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20170510 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20200401 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20210401 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20230405 Start annual number: 7 End annual number: 7 |