DOI QR코드

DOI QR Code

A Study on Access Control Through SSL VPN-Based Behavioral and Sequential Patterns

SSL VPN기반의 행위.순서패턴을 활용한 접근제어에 관한 연구

  • 장은겸 (대전대학교 컴퓨터공학과) ;
  • 조민희 (대전대학교 컴퓨터공학과) ;
  • 박영신 (대전대학교 컴퓨터공학과)
  • Received : 2013.10.15
  • Accepted : 2013.11.11
  • Published : 2013.11.29

Abstract

In this paper, we proposed SSL VPN-based network access control technology which can verify user authentication and integrity of user terminal. Using this technology, user can carry out a safety test to check security services such as security patch and virus vaccine for user authentication and user terminal, during the VPN-based access to an internal network. Moreover, this system protects a system from external security threats, by detecting malicious codes, based on behavioral patterns from user terminal's window API information, and comparing the similarity of sequential patterns to improve the reliability of detection.

본 논문에서는 SSL VPN을 기반으로 사용자 인증과 사용자 단말의 무결성을 검증할 수 있는 네트워크 접근제어 기술을 제안한다. 사용자 단말이 VPN을 이용해 내부 네트워크에 접속할 때 사용자 인증과 사용자 단말의 보안패치, 바이러스 백신 등의 보안 서비스를 확인하는 안전성 검사를 수행한다. 그리고 변종의 악성코드를 탐지하기 위해 사용자 단말의 윈도우 API 정보를 통한 행위패턴을 바탕으로 악성코드를 탐지하고, 탐지의 신뢰도를 높이기 위해 순서패턴의 유사도를 비교하여 변종의 악성코드를 탐지하여 외부의 보안 위협으로부터 시스템을 보호한다.

Keywords

References

  1. Mark S. Kadrich, "Endpoint Security", Addision-Wesley, 2007.
  2. Karen O'Donoghue, "Network Access Control", Interop Labs, May 2006.
  3. Joseph Steinberg, Tim Speed, J. Steinberg, T. Speed, "SSL VPN: Understanding, evaluating and planning secure, web-based remote access", Packt Publishing, 2005.
  4. "Anyclick NAC Technology Paper", UNET System, 2006.
  5. Lawrence Orans, "Gartner's Network Access Control Model", Gartner, August 2005.
  6. Eun-Gyeom Jang, "A study on block-based recovery of damaged digital forensic evidence image", Springer MTA, March, 2012.
  7. Nam-Youl Park, Yong-Min Kim, Bong-Nam Noh, "A Behavior based Detection for Malicious Code Using Obfuscation Technique", KIISC, Vol. 16, No. 3, June. 2006.
  8. Eun-Gyeom Jang, "A Study on Comparison of Road Surface Images to Provide Information on Specific Road Conditions", KSCI, Vol. 17. No. 4, April. 2012. https://doi.org/10.9708/jksci.2012.17.4.031
  9. Hyo-Nam Kim, Jae-Kyoung Park, Yoo-Hun Won, "A Study on the Malware Realtime Analysis Systems Using the Finite Automata", KSCI, Vol. 18. No. 5, May. 2003. https://doi.org/10.9708/jksci.2013.18.5.069