• 제목/요약/키워드: spyware

검색결과 22건 처리시간 0.027초

애드웨어 및 스파이웨어 대응기법 (Measures for Adware and Spyware)

  • 김배현;권문택
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.41-47
    • /
    • 2006
  • 최근 스파이웨어(Spyware)와 애드웨어(Adware)의 급속한 확산으로 인해, 많은 사용자들이 컴퓨터의 사용에 어려움을 격고 있지만, 애드웨어 및 스파이웨어에 대한 효율적인 대응이 부족한 실정이다. 또한 애드웨어 및 스파이웨어는 앞으로도 더욱 확산될 것으로 전망되며, 이에 따라 보안 솔루션들이 안티-애드웨어(Anti-Adware) 및 안티-스파이웨어(Anti-Spyware) 기능이 추가되고 있고 보안 시장에서 새로운 영역으로 부상하고 있다. 그러나 아직까지 애드웨어 및 스파이웨어에 대한 체계적인 연구가 부족한 실정이다. 본 논문은 애드웨어 및 스파이웨어에 대한 사례 및 기술 분석을 통하여 애드웨어 및 스파이웨어에서 사용되는 악성 기법을 연구하고 이를 바탕으로 애드웨어 및 스파이웨어에 대한 효율적인 대응기법을 제시하고자 한다.

  • PDF

스마트폰 환경에서 스파이웨어에 저항하는 동적 이미지 기반 가상 키보드 기법 (A Rolling Image based Virtual Keyboard Resilient to Spyware on Smartphones)

  • 나사랑;권태경
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1219-1223
    • /
    • 2013
  • 스마트폰 환경에서는 스마트폰의 개방성 및 휴대성의 특징으로 인하여 스파이웨어와 같은 악성 어플리케이션의 설치가 용이하며, 그 수가 크게 증가하고 있다. 스파이웨어는 개인 정보 유출 및 프라이버시 침해 등 심각한 보안 문제를 발생시키기 때문에 이를 위한 적절한 보안 기능을 제공하여 사용자의 민감한 정보를 보호해야 한다. 본 논문에서는 스파이웨어에 안전한 사용자 인증 기법을 제안한다.

Understanding Security Knowledge and National Culture: A Comparative Investigation between Korea and the U.S

  • Kwak, Dong-Heon;Kizzier, Donna Mcalister;Zo, Hang-Jung;Jung, Eui-Sung
    • Asia pacific journal of information systems
    • /
    • 제21권3호
    • /
    • pp.51-69
    • /
    • 2011
  • Security has been considered one of the most critical issues for managing IT resources in many organizations. Despite a growing interest and extensive research on security at various levels, little research has focused on the comparison of security knowledge levels between different cultures. The current study investigates and compares the security knowledge level between Korea and the U.S. Based on the literature review of spyware, Hofstede's cultural dimensions, and security knowledge, this study identifies three constructs (i.e., security familiarity, spyware awareness, and spyware knowledge) to examine the difference of security knowledge levels between Korea and the U.S. Six hundred ninety-six respondents from Korea and the U.S. participated in the survey, and an in-depth analysis based on analysis of covariance (ANCOVA) was carried out. The results show that the levels of security familiarity, spyware awareness, and spyware knowledge are significantly lower in Korea than in the U.S., as expected. These findings present a significant association between national culture and security knowledge, and the degree of individualism (or collectivism) plays an especially critical role in the perception of security. A number of implications for academia and practitioners emerge. Limitations and future research directions are discussed in the conclusion.

정보보안이 스마트폰 선택에 미치는 영향에 관한 연구 (A study on the influence of information security in selecting smart-phone)

  • 안종창;이승원;이욱;조성필
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.207-214
    • /
    • 2014
  • 최근 스마트폰 스파이웨어는 PC의 여러 가지 유형의 바이러스 요소들을 닮아가고 있으며, 점점 심각해지고 있는 추세이다. 또한 스마트폰 스파이웨어의 성장속도에 비해 스마트폰의 보안과 관련된 측면들은 매우 취약한 상태이지만 사용자들은 그러한 위험 요소들을 심각하게 인지하지 못하고 있는 실정이다. 이에 본 연구는 개인적 성향과 스파이웨어에 대한 인식을 바탕으로 정보보안이 스마트폰 선택에 미치는 영향을 살펴본다. 연구 모델의 주요 변수는 독립 변수로 개인별 위험성 감수정도와 스마트폰 스파이웨어 위험성을 선정하고, 종속 변수로 스마트폰 구매 의향을 설정하였다. 현재 스마트폰을 사용하고 있는 사용자를 대상으로 설문조사를 통해 얻은 200부의 유효한 자료를 SPSS 21 통계 프로그램을 이용하여 검증하였다. 연구결과에 의하면 개인별 위험성 감수정도에 따라 스마트폰 스파이웨어의 위험성을 인지하는 것과, 스마트폰 스파이웨어의 위험성을 인지할수록 스마트폰 구매의향에 영향을 미치는 것으로 나타났다. 즉, 스마트폰을 선택할 때 정보보안의 영향을 파악할 수 있었다.

안드로이드 소비 전력 및 네트워크 트래픽을 기반으로 한 도청 관련 스파이웨어 탐지 시스템 (Spyware detection system related to wiretapping based on android power consumption and network traffics)

  • 박범준;이욱;조성필;최정운
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.829-838
    • /
    • 2015
  • 스마트 폰의 보급이 확대됨에 따라 많은 종류의 악성코드가 등장하였다. 이 중 스파이웨어는 기존과 다르게 운영체제가 제공하는 기능을 보안 정책에 따라 사용자의 동의를 정상적으로 획득하여 설치된다. 하지만 사용자가 의도하지 않은 기능을 내포하고 있는 스파이웨어는 기존의 악성코드 감지방법으로 쉽게 잡아내지 못하고 있다. 이러한 상황에서 본 논문은 스파이웨어 중 도청을 감지하는 연구를 진행하였으며, 스파이웨어가 가진 문제를 해결하기 위한 새로운 접근을 통해 도청 감지 모델과 이를 실행하는 어플리케이션을 개발했다. 음성 도청을 판별하기 위해서 각 어플리케이션별 전력 사용량 도출 기능, 모듈별 전력 사용량 도출 기능, 네트워크 사용량 감지를 수행하였다. 전력 사용량 도출을 위한 Open Source Project인 Power Tutor에 네트워크 사용량 감지 기능을 추가하였으며, 여기서 측정 및 수집된 데이터를 알고리즘을 거쳐 도청 위험도를 판별했다. 또한 이 논문에서 구축된 어플리케이션은 데이터 수집, 데이터 분석, 그리고 위험군 산출을 통해 도청 위험군을 감지한다. 어플리케이션을 스마트 폰에 설치하여 데이터의 측정 및 수집을 진행하였으며, 도청 시뮬레이션을 위해 Vice Application을 Background로 하여 사용하였다.

스파이웨어의 위험관리에 대한 연구 (Risks and Safeguards of the Spywares)

  • 김상균
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.305-313
    • /
    • 2005
  • 스파이웨어는 개인의 동의없이 개인의 인터넷 및 PC사용 현황을 도청하는 소프트웨어를 의미한다. 미시적으로는 개인이 원하지 않는 정보를 개인에게 제공하거나 개인의 정보를 도청하는 것에서부터 거시적으로는 IT의 지향점인 유비쿼터스(Ubiquitous)와 컨버젼스(Convergence) 환경으로의 진보를 막고 있는 거대한 위험으로 등장하고 있다. 본 논문에서는 스파이웨어의 정의, 현황, 위험분석 결과 및 현존하는 통제 수단들을 제시한다. 아울러, 향후에 적용 가능한 추가적 통제 수단들을 제시한다. 본 논문에서 제시한 스파이웨어의 위험분석 및 현존하는 통제 수단들에 대한 연구는 개별 기업 및 범국가적 차원의 스파이웨어 통제 체계 구축의 참조자료로 활용될 수 있을 것이다.

  • PDF

스파이웨어에 대한 고찰

  • 박호진
    • 정보보호학회지
    • /
    • 제18권3호
    • /
    • pp.17-24
    • /
    • 2008
  • 우리는 언제부터인가 개인용 컴퓨터에 개인정보와 같은 민감한 데이터를 사용자의 동의 없이 수집하거나 성가시게 혹은 불쾌한 광고를 출력하는 프로그램들로 가득차 있는 것을 자주 경험하고 있다. 이러한 모든 행동들은 사용자의 적절한 동의 절차 없이 이루어졌다는 것이 가장 근본적인 문제이고 바로 여기서부터 문제를 해결해 나가야할 것이다. 그러나 법적으로 스파이웨어(Spyware)가 명확히 정의되어 있지 않고 그나마 (구)정보통신부에서 발표한 문건은 하루가 멀다 하고 새롭게 변화하는 스파이웨어들에 법적인 구속력을 적용하기 힘든 것이 현실이다. 이 글에서는 현재 국 내외에서 스파이웨어가 어떻게 정의되고 있는지 알아보고 스파이웨어를 정의하기 위해 필요한 기술적인 배경을 살펴봄으로써 보다 효율적인 법안을 마련하는 데 도움이 되고자 한다.

ActiveX 소켓 컴포넌트 대체를 위한 프록시 서버 구조 (A Proxy Server Architecture for ActiveX Socket Component Replacements)

  • 황의영;이춘화
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.529-530
    • /
    • 2009
  • 웹 브라우저 환경에서 통신 및 화면 갱신 기능을 제공하기 위해서 최근까지 ActiveX를 제공하였다. 하지만 ActiveX 배포에 따른 보안 문제 또는 Spyware 등으로 인한 개인 정보 노출 가능성을 배제할 수 없게 되었다. 따라서 본 논문에서 제안하는 웹 브라우저 환경에서의 통신 모듈 및 화면 갱신 기법을 통해서 ActiveX의 단점을 보완하려 한다. 또한, 여러 분야에서 적용 가능하지만 NMS 원격 감시 모니터링의 시뮬레이션을 통해서 적용 가능성을 검증하였다.

NFC를 이용한 스마트폰 상의 사회 공학적 공격 방지 기법 연구 (A Study of Preventing Social Engineering Attack on Smartphone with Using NFC)

  • 서장원;이은영
    • 디지털산업정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.23-35
    • /
    • 2015
  • When people stands near someone's mobile device, it can easily be seen by others. To rephrase this, attackers use human psychology to earn personal information or credit information or other. People are exposed by social engineering attacks. It is certain that we need more than just recommendation for the security to avoid social engineering attacks. This is why I proposed this paper. In this paper, I proposed an authentication technique using NFC and Hash function to stand against social engineering attack. Proposed technique result is showing that it could prevent shoulder surfing, touch event information, spyware attack using screen capture and smudge attack which relies on detecting the oily smudges left behind by user's fingers. Besides smart phone, IPad, Galaxy tab, Galaxy note and more mobile devices has released and releasing. And also, these mobile devices usage rate is increasing widely. We need to attend these matters and study in depth.

시뮬레이션 환경하에서 인터넷 게임 사고 대응시스템모델 연구 (A Study on the Emergency Response System for Internet game event with simulation circumstance)

  • 신승중;최운호
    • 한국게임학회 논문지
    • /
    • 제5권1호
    • /
    • pp.41-44
    • /
    • 2005
  • 본 논문에서는 인터넷환경에서 증가하는 인터넷게임의 바이러스/웜의 공격에 의한 침해사고 발생시 정의되어야 할 정보와 이를 활용한 대량 트래픽을 발생시키는 탐지하는 방안을 제안하였다. 이에 따라 인터넷 게임 사고대응시스템에서의 자동화된 역추적 방안에 대한 설계와 기능에 대한 개념을 제시한다.

  • PDF