최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.16 no.3, 2006년, pp.17 - 28
The appearance of variant malicious codes using obfuscation techniques is accelerating the spread of malicious codes around the detection by a vaccine. n a system does not patch detection patterns for vulnerabilities and worms to the vaccine, it can be infected by the worms and malicious codes can b...
이호동, Windows 시스템 실행파일의 구조와 원리, 한빛미디어, 2005
M. Pietrek, 'Inside Windows: An In- Depth Look into the Win32 Portable Executable File Format Part I, II,' MSDN Magazine, March 2002
Microsoft Corporation, 'Portable Executable Formats,' Formats specification for Windows
Jose Nazario, 'Defense and Detection Strategies against Internet Worms,' Artech House, 2004
Mihai Christodorescu, Somesh Jha, 'Static Analysis of Executables to Detect Malicious Patterns,' 12th USENIX Security Symposium, pp. 169-186, 2003
A. Sung, J. Xu, P. Chavez, and S. Mukkamala, 'Static Analyzer for Vicious Executables (SAVE),' 20th Annual Computer Security Applications Conference, pp. 326-334, Dec. 2004
J-Y. Xu, A. H. Sung, P. Chavez, S. Mukkamala, 'Polymorphic Malicious Executable Scanner by API Sequence Analysis,' 4th International Conference on Hybrid Intelligent Systems, pp. 378-383, Dec. 2004
Cullen Linn, Saumya Debray, 'Obfuscation of Executable Code to Improve Resistance to Static Disassembly,' In Proceedings of the 10th ACM Conference on Computer and Communications Security (CCS), pp 290-299, October 2003
J. Bergeron, M. Debbabi, J. Desharnais, M. M. Erhioui, Y. Lavoie and N. Tawbi, 'Static Detection of Malicious Code in Executable Programs,' SREIS '01, 2001
S. G. Masood, Malware analysis for administrators, http://www.securityfocus.com/ infocus/1780, 2004
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.