$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

악성코드 수집 및 자동분석 기술 성능평가 지표 개발
The Development of Performance Evaluation Index for Collecting Malware and Automatic Analysis 원문보기

보고서 정보
주관연구기관 한양대학교
HanYang University
연구책임자 임을규
참여연구자 한경수 , 신윤호 , 피터장 , 권희준 , 윤주환
보고서유형최종보고서
발행국가대한민국
언어 한국어
발행년월2010-12
주관부처 과학기술정보통신부
Ministry of Science and ICT
등록번호 TRKO201800000171
DB 구축일자 2018-04-14

초록

4. 연구결과

연구 결과 내용은 다음과 같다.

○ 중간연구보고서

중간연구보고서에서는 악성코드 수집 및 자동분석 기술에 대한 성능평가 지표 개발을 위한 선행 단계로서 악성코드 자동 수집 및 분석 기술 동향 조사와 각종 악성코드 분석 기법을 연구하여 기술하였다.

○ 최종연구보고서

최종연구보고서에서는 몇몇 악성코드 변종들을 분석하고 해당 악성코드 패밀리에서 나타날 수 있는 특징들에 대하여 기술하였다. 이어서 악성코드 수집 및 자동 분석 기술을 평가하기 위한 지표 항목들을 제시

Abstract

4. Results of the study

The following are the results of this project so far:

○ Mid-term report

In order to develop the performance evaluation index for malware collection and automatic analysis, we studied latest trend of automated malware collection and analysis techniques.

목차 Contents

  • 표지 ... 1
  • 제출문 ... 2
  • 요약문 ... 3
  • SUMMARY ... 7
  • 목차 ... 11
  • 그림목차 ... 12
  • 표목차 ... 14
  • 제1장 서론 ... 15
  • 제1절 연구의 목적 및 필요성 ... 15
  • 1. 개요 ... 15
  • 2. 악성코드 수집 방법 ... 15
  • 3. 악성코드 분석 방법 ... 16
  • 4. 연구 과제의 필요성 ... 16
  • 제2절 연구 내용 및 연구 방법 ... 18
  • 1. 연구 내용 ... 18
  • 2. 연구 방법 ... 19
  • 제2장 악성코드 자동 수집 및 분석기술 동향 ... 25
  • 제1절 악성코드 자동 수집 : 웹크롤링 ... 25
  • 1. 개요 ... 25
  • 2. 웹 크롤러(Web Crawler) ... 26
  • 3. 웹 크롤러의 구조(Web Crawler Architecture) ... 26
  • 4. 악성코드 수집 및 분석에 사용되는 허니팟 ... 27
  • 5. 웹크롤링을 이용한 악성코드 자동 수집 기술 ... 28
  • 제2절 악성코드 자동 수집 : 이메일 수신 시스템 ... 32
  • 1. 개요 ... 32
  • 2. 이메일 수신 시스템을 이용한 악성코드 자동수집 기술 ... 32
  • 제3절 악성코드 정적 분석 : 디스어셈블러 ... 34
  • 1. 개요 ... 34
  • 2. 디스어셈블러의 종류 ... 34
  • 3. 디스어셈블러에서 사용되는 플러그인 ... 36
  • 4. 자주 사용되는 언패커 ... 37
  • 제4절 악성코드 정적 분석 : 시그니처 생성 기술 ... 38
  • 1. 개요 ... 38
  • 2. ClamAV ... 38
  • 3. ZASMIN ... 39
  • 4. Detecting Metamorphic Malwares using Code Graphs ... 43
  • 5. SplitScreen: Enabling Efficient Distribute Malware Detection ... 45
  • 제5절 악성코드 행위 분석 방법 ... 47
  • 1. 악성코드 행위 분석 도구 ... 48
  • 2. 악성 봇의 호스트 전염 특성을 이용한 효과적인 행동기반 탐지기법 ... 49
  • 3. Inspector Gadget: Automated Extraction of Proprietary Gadgets from Malware Binaries ... 52
  • 참고문헌 ... 54
  • 제3장 악성코드 최신 분석기법 연구 ... 56
  • 1. 고속 정적 분석 방법을 이용한 폴리모픽 웜 탐지 ... 56
  • 2. Malware Detection based on Dependency Graph using Hybrid Genetic Algorithm ... 58
  • 3. Automatic Reverse Engineering of Malware Emulators ... 60
  • 4. Malware Detection using Statistical Analysis of Byte-Level File Content ... 62
  • 5. 블룸 필터를 이용한 악성코드 분석/탐지 방법 ... 64
  • 참고문헌 ... 66
  • 제4장 악성코드의 특징 연구 ... 67
  • 제1절 악성코드의 특징 추출 ... 67
  • 1. Trojan-DDos.Win32.Delf ... 67
  • 2. Trojan-DDoS.Win32.Drefos ... 69
  • 3. Trojan-Spy.Win32.Webmoner ... 73
  • 제2절 악성코드의 특징 요약 ... 78
  • 제5장 악성코드 자동 수집 및 분석 기술 평가 지표 ... 79
  • 제1절 성능 관련 평가 지표 ... 79
  • 1. 선처리(Pre-Processing) 과정이 포함되어 있는가 ... 79
  • 2. 고성능 시스템 리소스를 효율적으로 적용 및 활용할 수 있는가 ... 79
  • 3. 악성코드 분석에 있어 특징 기반 클래스 후보군의 우선순위를 반영하는 과정이 포함되어 있는가 ... 80
  • 4. 시간 복잡도 최적화를 반영하는가 ... 80
  • 제2절 정확도 관련 평가 지표 ... 80
  • 1. 악성코드 클래스의 특징을 충분히 반영하였는가 ... 80
  • 2. 새로운 악성코드 분류를 위한 방법을 제시하였는가 ... 81
  • 3. 분석 결과를 얼마나 신뢰할 수 있는가 ... 81
  • 4. 안티리버싱/안티디버깅 기법을 얼마나 효율적으로 극복하는가 ... 81
  • 5. 악성코드 수집의 경로가 충분히 다양한가 ... 82
  • 6. 긍정 오류(False Positive)를 줄이기 위한 방법을 적용하는가 ... 82
  • 7. 피드백 프로세스가 존재하는가 ... 82
  • 8. 기존 수집된 악성코드 DB를 얼마나 활용하는가 ... 83
  • 9. 기존 수집된 정상 프로그램의 DB를 활용하는가 ... 83
  • 제3절 기존 연구 평가 ... 84
  • 제4절 제안하는 프레임워크 ... 86
  • 제6장 향후 연구 진행 방향 ... 88
  • 제1절 진행 상황 요약 ... 88
  • 제2절 향후 연구 내용 ... 89
  • 부록 ... 90
  • 부록 1. 악성코드 분석 보고서 - Speil ... 90
  • 부록 2. 악성코드 분석 보고서 - Lookme ... 96
  • 부록 3. 악성코드 분석 보고서 - Kameral.b ... 100
  • 부록 4. 악성코드 분석 보고서 - backdoor.udr ... 110
  • 부록 5. 악성코드 분석 보고서 - KbrdSpy ... 117
  • 부록 6. 악성코드 분석 보고서 - Fiven ... 130
  • 부록 7. 악성코드 분석 보고서 - Boxed.aa ... 136
  • 부록 8. 악성코드 분석 보고서 - Boxed.s ... 146
  • 부록 9. 악성코드 분석 - Trojan-DDoS.Win32.Drefos.a ... 155
  • 부록 10. 악성코드 분석 보고서 - Hookit ... 167
  • 부록 11. 악성코드 분석 보고서 - KeySend ... 177
  • 부록 12. 악성코드 분석 보고서 - Trojan-DDos.Win32.Delf.1 ... 190
  • 끝페이지 ... 206

연구자의 다른 보고서 :

참고문헌 (25)

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로