최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국항행학회논문지 = Journal of advanced navigation technology, v.16 no.3 = no.54, 2012년, pp.488 - 494
이경률 (순천향대학교 정보보호학과) , 임강빈 (순천향대학교 정보보호학과)
This paper classifies the self-defense techniques used by the malicious software based on their approaches, introduces the packing technique as one of the code protection methods and proposes a way to quickly analyze the packed malicious codes. Packing technique hides a malicious code and restore it...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
패킹은 어떤 목적으로 이용되고 있나? | 상기에서 분석했듯이 공격자가 악성코드를 보호하기 위한 방법으로 패킹을 이용하곤 하는데, 원래 패킹이란 실행압축을 의미하는 말로 실행파일에서 불필요한 부분을 제거하거나 코드와 데이터를 압축해서 새로운 이미지를 생성하는 것을 의미한다. 이는 과거 실행파일의 크기를 줄여 전송속도 및 저장효율을 높이기 위한 용도로 사용되었지만 추가적으로 코드를 보호하기 위해 자기방어기법과 융합되면서 현재는 역공학을 이용한 코드 분석을 어렵게 만드는 목적으로 이용되고 있다. 따라서 공격자는 악성코드를 패킹함으로써 악의적인 목적을 가진 코드를 보호하여 분석가로부터 분석을 어렵게 하는 변형된 악성코드를 생산할 수 있다. | |
악성코드의 정의는? | 하지만 그 기술의 역기능으로 공격자에 의한 피해가 드러나기 시작하였으며, 공격 유형은 과거 바이러스부터 웜, DoS [1], DDoS 등으로 이어져 더욱 다양하고 복잡하게 변 화하고 있다 [2]. 공격자에 의해 피해자 컴퓨터에 설치되어 피해를 발생시키는 프로그램을 일반적으로 악성코드라 부른다. 최근 7. | |
패킹된 프로그램을 분석하기 위한 근본적인 해결책은? | 패커에 의해 패킹된 프로그램을 분석하기 위해서는 원본 EP 필드가 가리키는 주소를 추출하는 것이 가장 근본적인 해결책이라 할 수 있으며, 이미 많은 연구 결과로 수동적, 자동적으로 추출하는 방법이 알려져 있다. 하지만 패커마다 각기 다른 방법으로 접근해야 하며, 일관적인 방법이 아니므로 패커가 약간의 변형을 한다면 새로운 추출 방안을 연구해야 하기 때문에 매우 소모적이라 할 수 있다. |
천재홍, 박대우. "VoIP의 DoS 공격 차단을 위한 IPS의 동적 업데이트엔진" 한국컴퓨터정보학회논문지, 제10권 제5호, pp.317-226, 2006년 12월
안철수연구소, "악성코드 동향 연간 보고서", ASEC, 2009년
배성훈, "'7.7 DDoS 사고' 대응의 문제점과 재발방지 방안", 국회입법조사처, 현안보고서 제48호, 2009
Mark Vincent Yanson, "The Art of Unpacking", IBM Internet Security Systems
Christian Collberg, Clark Thomborson and Duglas Low, "A Taxonomy of Obfuscating Transformations", Department of Computer Science, The University of Auckland, Thechnical Report #148, 1997
J. Bergeron, M. Debbabi, J. Desharnais, M. M. Erhioui, Y. Lavoie and N. Tawbi, "Static Detection of Malicious Code in Executable Programs", International Journal of Req. Eng., 2001
Mihai Christodorescu, Somesh Jha, Sanjit A. Seshia, Dawn Song, Randal E. Bryant, "Semantic-Aware Malware Detection", In the Proceedings of the IEEE Symposium on Security and Privacy, pp.32-46, May 2005
Gogu Balakrishnan, Thomas Reps., "Analyzing Memory Accesses in x86 Executables", In Proceedings of Compiler Construction(LNCS 2985), pp.5-23, April 2004
Arun, Lakhotia and Eric Uday Kumar, "Abstracting Stack to Detect Obfuscated Calls in Binaries", IEEE International Workshop on Source Code Analysis and Manipulation, pp.17-26, 2004
Virus Bullentin Conference, 2007
"Microsoft Portable Executable and Common Object File Format Specification", Microsoft, 2008
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.