메서드 치환을 이용한 악성 자바 애플릿 탐지 기법

Vol. 12, No. 3, pp. 15-22, 6월. 2002
10.13089/JKIISC.2002.12.3.15, Full Text:
Keywords: Java Applet, Java-Methods Substitution
Abstract

웹 서버에서 HTTP 프락시 서버를 경유하여 사용자의 웹 브라우저에서 실행되는 자바 애플릿은 클라이언트의 파일이나 자원에 접근할 수 있어 악성 자바 애플릿에 대한 보안이 요구되고 있다. 기존의 악성 자바 애플릿에 대한 보안대책으로는, 프락시 서버에서 알려진 악성 자바 애플릿을 탐지할 수 있는 필터를 구축하는 방법과 별도의 보안 자바가상머신을 구축하는 방법을 사용하였다. 필터를 이용한 보안대책은 알려지지 않은 악성 자바 애플릿을 탐지할 수 없으며, 보안 자바가상머신을 이용한 보안대책은 프락시 서버에서 자바 애플릿을 실행시킨 후 악성 판정을 하기 때문에 프락시 서버의 부하가 가중된다. 본 논문에서는 클라이언트에서 자바 애플릿을 실행시키지만, 메서드 치환 기법을 이용하여 프락시 서버에서 자바 애플릿에 감시 기능을 삽입한 후, 사용자에 전달하여 악성 자바 애플릿을 탐지하도록 하여 서버의 부하를 줄이면서 알려지지 않은 악성 자바 애플릿을 탐지할 수 있는 악성 탐지 기법을 제안한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
이승수, 오형근, 배병철, 고재영 and 박춘식, "A Technique for Detecting Malicious Java Applet Using Java-Methods Substitution," Journal of The Korea Institute of Information Security and Cryptology, vol. 12, no. 3, pp. 15-22, 2002. DOI: 10.13089/JKIISC.2002.12.3.15.

[ACM Style]
이승수, 오형근, 배병철, 고재영, and 박춘식. 2002. A Technique for Detecting Malicious Java Applet Using Java-Methods Substitution. Journal of The Korea Institute of Information Security and Cryptology, 12, 3, (2002), 15-22. DOI: 10.13089/JKIISC.2002.12.3.15.