최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보과학회지 = Communications of the Korean Institute of Information Scientists and Engineers, v.31 no.7, 2013년, pp.63 - 70
이주석 (AhnLab) , 이진경 (AhnLab)
초록이 없습니다.
Brett Moore, "Win32 Shatter Attacks", Black Hat USA, 2004
Wayne Low, "Code Injection via ROP", Virus Bulletin Oct, 2012
Royal P., Halpin M., Dagon D., Edmonds R., Wenke Lee, "PolyUnpack: Automating the Hidden-Code Extraction of Unpack-Executing Malware", Computer Security Applications Conference ACSAC, 2006
Min Gyung Kang, Pongsin Poosankam, Heng Yin, "Renovo: a hidden code extractor for packed executables", WORM '07 Proceedings of the ACM workshop on Recurring malcode, pp.46-53, 2007
Guhyeon Jeong, Euijin Choo, Joosuk Lee, Bat-Erdene, M., Heejo Lee "Generic unpacking using entropy analysis", Malicious and Unwanted Software on 5th International Conference, pp.98-105, 2010
Jusuk Lee, Kyoochang Jeong, Heejo Lee, "Detecting metamorphic malwares using code graphs", SAC '10 Proceedings of the 2010 ACM Symposium on Applied Computing, pp.1970-1977
wj32, "12 ways to terminate a process", http://wj32.org/wp/2009/05/10/12-ways-to-terminate-a-process/, 2009
Greg Hoglund, James Butler, "Rootkits: Subverting the Windows kernel", Addison-Wesley, 2006
Peter Kleissner, "Stoned Bootkit", Black Hat Europe, 2007
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.