메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

배희재 (고려대학교, 고려대학교 융합소프트웨어전문대학원)

지도교수
유혁
발행연도
2014
저작권
고려대학교 논문은 저작권에 의해 보호받습니다.

이용수3

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
운영체제를 목표로 한 악성코드가 빠르게 증가하고 있다. 특히 커널영역에서 동작하는 악성코드의 종류인 루트킷은 점차 탐지하기 어려운 방식으로 개발되어 악용되고 있다. 만약 이러한 악성코드가 컴퓨터 시스템 또는 임베디드 장치에 설치되어 동작하면 시스템의 정보를 가로채거나 루트권한을 획득하여 공격자가 원하는 대로 시스템을 변경할 수 있다.
일반 컴퓨터 시스템을 포함하여 임베디드 장치들을 해킹의 위협에서 보호하는 것은 현재 중요한 보안이슈이다. 본 논문에서는 커널영역에서 동작하는 악성코드의 종류인 루트킷을 막기 위해 대표적인 프로세서 업체인 ARM에서 제공하는 TrustZone기술을 이용한 보안 탐지 모니터 모델을 제안한다. 제안 기술은 기존의 소프트웨어 고립방식이 아닌 하드웨어 고립방식을 이용하여 안전한 컴퓨팅 시스템 실행환경에서 루트킷을 탐지할 수 있도록 한다.
TrustZone기술은 프로세서의 동작모드를 Normal World(일반모드)와 Secure World(보안모드)로 구분하여, 프로세서 차원에서 보안기술을 제공하고 메모리나 주변장치 및 운영체제의 신뢰성 있는 실행을 보장한다. 따라서 단일 프로세서 상에서 프로세서의 상태구분으로 인한 영역분리로 보안 응용프로그램과 일반 응용프로그램을 각각 분리하여 동작시킬 수 있는 이점을 취할 수 있다. 이러한 점을 이용하면 탐지 모니터의 위치를 호스트 시스템에서 분리해서 같은 영역에서 동작할 시 문제점인 탐지 모니터의 변조의 위협에서 벗어날 수 있다.

목차

1. 서론 1
1.1. 연구배경 1
1.2. 연구목표 3
1.3. 논문의 구성 4
2. 관련연구 5
2.1. 탐지 모니터 시스템 5
2.1.1. 내부 탐지 모니터 시스템 6
2.1.2. 외부 탐지 모니터 시스템 7
3. ARM TrustZone 10
3.1. ARM TrustZone 개요 10
3.2. ARM TrustZone 구조 및 기술 11
4. ARM TrustZone 기반 탐지 모니터 시스템 13
4.1. 시스템 구조 및 동작 13
4.2. 탐지내용 15
4.2.1. 루트킷 15
4.2.2. 시스템 콜 테이블 16
5. 구현 및 성능평가 20
5.1. 구현 20
5.1.1. 개발환경 20
5.1.2. Normal World와 Secure World의 실행 21
5.1.3. TRDM 동작 시나리오 21
5.1.4. 시스템 콜 테이블 위치확인 22
5.1.5. TRDM 메모리영역 보호 22
5.1.6. 루트킷 탐지 24
5.2. 성능평가 26
5.2.1. 일반 리눅스와 성능비교 27
6. 결론 및 향후 과제 28

최근 본 자료

전체보기

댓글(0)

0