최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보화 정책 = Informatization policy, v.24 no.4 = no.93, 2017년, pp.68 - 78
이경률 (순천향대학교 보안안전융합기술사업화센터) , 이선영 (순천향대학교 정보보호학과) , 임강빈 (순천향대학교 정보보호학과)
Malicious codes are currently becoming more complex and diversified, causing various problems spanning from simple information exposure to financial or psychologically critical damages. Even though many researches have studied using reverse engineering to detect these malicious codes, malicious code...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
분석기법을 우회하는 악성코드를 탐지하기 위해서는 어떤 탐지를 통하여 후보를 추출하는가? | 분석기법을 우회하는 악성코드를 탐지하기 위한 단계에서는 행동탐지, 존재탐지를 통하여 악성코드 후보를 추출한다. 행동탐지에서는 파일탐지, 레지스트리탐지, 프로세스탐지, 네트워크탐지를 수행하며, 존재탐지에서는 출입문보호, 메모리 스캐닝, 후킹탐지, 실행 추적을 수행한다. | |
악성코드가 악의적인 행위를 위하여 주로 활용하는 레지스트리를 조사하고 분석하여 악성코드를 탐지 또는 추출하고 있는 이유는 무엇인가? | 따라서 악성코드에 감염된 시스템은 악의적인 행위를 수행하기 위하여 레지스트리의 추가 및 수정, 삭제 행위를 수행한다. 악성코드의 경우에는 자신이 반드시 실행되어야 하므로 부팅 시 자동으로 실행되도록 설정하는 경우가 많으며, 이러한 설정은 안티 바이러스 프로그램의 탐지를 우회하기 위해 사용되기도 한다. 이러한 이유로 악성코드가 악의적인 행위를 위하여 주로 활용하는 레지스트리를 조사하고 분석하여 악성코드를 탐지하고 추출할 수 있으며, 이를 위한 도구로는 RegMon, RegShot, Regedit 등이 있다. | |
현재의 악성코드가 과거의 악성코드에 비해 발생시키는 문제가 커진 이유는 무엇인가? | 과거에는 악성코드의 전파속도가 느리고 감염되는 경로가 한정적이었으며, 전파기술 또한 단순한 구조였기 때문에 이에 대응하는 방안을 연구하기에 충분한 시간적 여유가 있었다. 하지만 현재의 악성코드들은 은닉기술과 자가변형 등의 기술을 흡수하면서 매우 지능화되어, 최근 가장 문제가 되고 있는 분산서비스거부공격(DDoS)을 비롯한 스팸발송 및 개인정보 탈취 등의 문제를 야기하고 있다(김지연 외, 2009; 이경률 외, 2017; Yu, et al., 2011). |
국가보안기술연구소 (2005). 코드 난독화를 이용한 악성 코드 분석 기법에 관한 연구. 대전: 국가보안기술연구소.
김정일.이은주 (2011). "제어 흐름 난독화를 효과적으로 수행하기 위한 전략." 한국컴퓨터정보학회 논문지, 16(6): 41-50.
석재혁.김성훈.이동훈 (2013). "가상화 난독화 기법이 적용된 실행 파일 분석 및 자동화 분석 도구 구현.", 한국정보보호학회논문지, 23(4): 709-720.
안철수연구소 (2010). "해커스 드림 2010." http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?cmdprint&seq17027&menu_dist1 (Retrieved on November 9, 2017).
안철수연구소 (2017). "월간보안보고서." http://www.ahnlab.com/kr/site/securityinfo/asec/asecReportView.do?groupCodeVNI001 (Retrieved on November 9, 2017).
이경률.이선영.임강빈 (2017). "인터넷 뱅킹 서비스에서의 보안위협 분류 및 분석." 정보화정책 저널, 24(2): 20-42.
이동휘.이상호.김귀남 (2005). "허니닛 기반의 사이버위협 조기탐지기법 연구." 한국사이버테러정보전학회 정보보증논문지, 5(4): 67-72.
이승원 (2010a). "리버싱 관점에서 애플리케이션의 기능 추가 방법 : DLL Loading by PE Patch." 마이크로소프트웨어, 319: 204-211.
이승원 (2010b). "리버싱 관점에서 애플리케이션의 기능 추가 방법, 2 : Inline Code Patch." 마이크로소프트웨어, 320: 200-205.
이승원 (2010c). "리버싱 관점에서 애플리케이션의 기능 추가 방법, 3 : DLL Injection." 마이크로소프트웨어, 321: 200-207.
이재휘.한재혁.이민욱.최재문.백현우.이상진 (2017). "Themida의 API 난독화 분석과 복구방안 연구." 한국정보보호학회논문지, 27(1): 67-77.
이찬희.정윤식.조성제 (2013). "안드로이드 애플리케이션에 대한 역공학 방지 기법." 보안공학연구논문지, 10(1): 41-50.
정진혁.이정현 (2013). "프로가드 난독화 도구 구조 및 기능 분석." 한국통신학회논문지, 38B(8): 654-662.
한국인터넷진흥원 (2009). 악성코드 유형에 따른 자동화 분석 방법론 연구. 서울: 한국인터넷진흥원.
한국인터넷진흥원 (2010). 분석기법 우회 악성코드 분석방법 연구. 서울: 한국인터넷진흥원.
홍수화 (2016). "Pin을 이용한 안티디버깅 우회 설계 및 구현" 인터넷정보학회논문지, 17(5): 33-42.
Bayer, U., Habibi, I., Balzarotti, D., Kirda, E. & Kruegel, C. (2009). "A View on Current Malware Behaviors." Usenix Workshop on Large-scale Exploits and Emergent Threats(LEET), http://static.usenix.org/event/leet09/tech/full_papers/bayer/bayer_html/ (Retrieved on November 9, 2017).
Balakrishnan, A. & Schulze C. (2005). "Code Obfuscation Literature Survey," http://pages.cs.wisc.edu/-arinib/writeup.pdf (Retrieved on November 9, 2017).
CodeEngn (2017). "CodeEngn Conference.", http://www.codeengn.com (Retrieved on November 9, 2017).
Gregio, A.R.A., Filho, D.S.F., Afonso, V.M., Santos, R.D.C., Jino, M. & de Geus, P.L. (2011). "Behavioral analysis of malicious code through network traffic and system call monitoring." Proceedings of the SPIE .
Hoglund, G. & Butler, J. (2005). Rootkits: Subverting the Windows Kernel. Addison-Wesley Professional.
Kim, S., Park, J., Lee, K., You, I. & Yim, K. (2012). "A Brief Survey on Rootkit Techniques in Malicious Codes." The journal of Internet Services and Information Security , 2(3/4): 134-147.
Lee, K., You, I. & Yim, K. (2010). "A Hint to the Analysis of the Packed Malicious Codes," Proceedings of the WISA .
Russinovich, M. & Solomon, D. (2009). Windows Internals. Microsoft.
Woei-Jiunn T., Yuh-Chen C. & Being-Yu T. (2009). "A New Windows Driver-Hidden Rootkit Based on Direct Kernel Object Manipulation." The journal of Lecture notes in computer science, 5574: 202-213.
Yason, M. (2007). "The Art of Unpacking," https://www.blackhat.com/presentations/bh-usa-07/Yason/Whitepaper/bh-usa-07-yason-WP.pdf (Retrieved on November 9, 2017).
You, I. & Yim, K. (2010). "Malware Obfuscation Techniques: A Brief Survey," International Conference on Broadband Wireless Computing, Communication and Applications, 297-300.
Yu, S., Zhou, W., Doss, R. & Jia, W. (2011). "Traceback of DDoS Attacks Using Entropy Variations." IEEE transactions on parallel and distributed systems; a publication of the IEEE Computer Society, 22(3): 412-425.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.