최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국정보처리학회 2014년도 춘계학술발표대회, 2014 Apr. 22, 2014년, pp.391 - 394
심재범 (과학기술연합대학원대학교 정보보호공학) , 나중찬 (한국전자통신연구원)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
루트킷이란? | 루트킷은 사용자 또는 보안 프로그램으로부터 악성코드를 보호하고 은닉하기 위한 목적으로 제작된 프로그램이다. 기존의 루트킷은 탐지되지 않기 위해 주로 후킹을 하여 함수의 제어흐름(Control Flow)을 조작한다. | |
기존의 루트킷은 탐지되지 않기 위해 무엇을 조작하는가? | 루트킷은 사용자 또는 보안 프로그램으로부터 악성코드를 보호하고 은닉하기 위한 목적으로 제작된 프로그램이다. 기존의 루트킷은 탐지되지 않기 위해 주로 후킹을 하여 함수의 제어흐름(Control Flow)을 조작한다. 최근 루트킷은 DKOM(Direct Kernel Object Manipulation)[1] 기술을 이용하여 OS에서 변경 가능한 영역을 조작하여 루트킷의 프로세스뿐만 아니라 루트킷의 드라이버도 은닉시킬 수 있다. | |
DKOM 기반 루트킷의 드라이버를 탐지하는 방법은? | 특히 드라이버는 커널 레벨에서 임의의 코드를 실행할 수 있기 때문에 쉽게 탐지되지 않으며, 그 위험성이 매우 크다. DKOM 기반 루트킷 드라이버를 탐지하기 위한 방법으로는 메모리 덤프를 분석하는 방법과 메모리를 직접 조사하는 온라인 분석 방법이 있다. 메모리 덤프 분석 방법은 은닉된 드라이버를 정확하게 찾아낼 수 있지만, 시간이 오래 걸리며 실시간으로 분석할 수 없다는 단점이 있다. |
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.