최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.25 no.2, 2015년, pp.321 - 330
There have been found many modified malwares which could avoid detection simply by replacing a sequence of characters or a part of code. Since the existing anti-virus program performs signature-based analysis, it is difficult to detect a malware which is slightly different from the well-known malwar...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
코드영역에서 함수를 분할하는 방법의 각 단계는 어떠한 과정을 의미하는가? | 코드영역에서 함수를 분할하는 방법은 크게 ‘프롤로그 분석’ 단계와 ‘에필로그 분석’ 단계로 나누어진다. 프롤로그 분석 단계는 함수를 시작하기 위해 스택 프레임을 생성하는 과정인 프롤로그 명령어를 기준으로 함수의 시작 위치들을 찾아나가는 과정이고, 에필로그 분석 단계는 함수에서 빠져나가기 위해 스택 프레임을 해제하는 과정인 에필로그 명령어를 기준으로 찾아나가는 과정이다. | |
x86 명령어 기준으로, 대표적인 프롤로그 명령어에는 무엇이 있는가? | 프롤로그 분석 단계는 코드영역을 대상으로 함수의 프롤로그 코드들을 찾아나가는 과정이다. 대표적인 프롤로그 명령어는 x86 명령어 기준, ‘push ebp, mov ebp, esp’가 있다. 본 단계에서는 코드 영역 처음부터 프롤로그 명령어를 기준으로 찾아나간다[11]. | |
대표적인 에필로그 명령어에는 무엇이 있는가? | 에필로그 분석은 함수의 끝을 찾아 그 크기를 정하고 프롤로그 분석 단계에서 나눠지지 않은 함수들을 추가적으로 나누는 과정이다. 대표적인 에필로그 명령어로 ‘ret’가 있으며, 프롤로그 분석 단계에서 찾은 함수의 시작주소부터 에필로그 명령어를 찾아나간다. 에필로그 분석을 통해 함수의 크기를 구하고 함수의 크기만큼의 바이트 코드들로 해쉬값을 생성한다. |
Kyoung-Soo Han, In-Kyoung Kim, and Eul-Gyu Im, "Malware Family Classification Method using API Sequential Characteristic," Journal of Security Engineering, 8(2), pp. 319-335, Apr. 2011.
Manuel Egele, Theodoor Scholte, Engin Kirda, and Christopher Kruegel, "A survey on automated dynamic malware-analysis techniques and tools," ACM Computing Surveys (CSUR), vol. 44.2, no. 6, pp. 6:1-6:42, Feb. 2012.
Ulrich Bayer, Paolo Milani Comparetti, Clemens Hlauschek, Christopher Kruegel and Engin Kirda, "Scalable, Behavior-Based Malware Clustering," Proceedings of the NDSS Symposium 2009, pp.8-11, Feb. 2009.
TaeGuen Kim, In-Kyoung Kim, and Eul-Gyu Im, "Malware Detection Method via Major Block Comparison," Journal of Security Engineering, 9(5), pp. 401-416, Oct. 2012.
Jiyong Jang, David Brumley, and Shobha Venkataraman, "BitShred: feature hashing malware for scalable triage and semantic analysis," Proceedings of the 18th ACM conference on Computer and communication security. ACM, pp. 309-320, Oct. 2011.
Jaccard index, http://en.wikipedia.org/wiki/Jaccard_index
SimMetrics, http://sourceforge.net/projects/simmetrics/
Hadoop, http://hadoop.apache.org/docs/current/
Igor Santos, Yoseba K. Penya, Jaime Devesa, and Pablo G.Bringas, "N-grams-based File Signatures for Malware Detection," Proceedings of the 11th International Conference on Enterprise Information Systems, pp. 317-320, May. 2009.
Abdurrahman Pektas, Mehmet Eris, and Tankut Acarman. "Proposal of n-gram based algorithm for malware classification," Proceedings of the 5th International Conference on Emerging Security Information, Systems and Technologies. pp. 14-18, Aug, 2011.
x86 Assembly, http://www.cs.virginia.edu/-evans/cs216/guides/x86.html
Harris Laune C., and Barton P. Miller, "Practical analysis of stripped binary code," ACM SIGARCH Computer Architecture News, vol. 33, no. 5, pp. 63-68, Dec. 2005.
MSDN, http://msdn.microsoft.com/kokr/library/dabb5z75.aspx
Basic block, http://en.wikipedia.org/wiki/Basic_block
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.