메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

이재호 (고려대학교, 고려대학교 정보보호대학원)

지도교수
이상진
발행연도
2014
저작권
고려대학교 논문은 저작권에 의해 보호받습니다.

이용수7

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
DDoS 공격과 APT 공격은 좀비 컴퓨터들로 정해진 시간에 동시에 공격을 가하여 사회적 혼란을 초래하고 안보를 위협하였다. 이러한 공격들에는 공격자의 명령을 수행하는 수많은 좀비 컴퓨터들이 필요하며 안티바이러스 제품을 우회하는 알려지지 않은 악성코드가 좀비 컴퓨터에서 실행되어야한다. 이로 인해 침해사고 절차에서 이상 징후가 탐지되면 의심되는 좀비 컴퓨터로부터 알려지지 않은 악성코드를 신속히 확보할 수 있는 초기대응이 필요하게 되었다.
그동안 많은 연구기관들과 기업들은 시그니처 방식으로 탐지하는 안티바이러스 제품에서 벗어나 알려지지 않은 악성코드를 탐지하는 다양한 방법들을 제안하였다. 본 논문은 디지털 포렌식 기법을 통해 얻을 수 있는 정보들을 활용하여 알려지지 않은 악성코드의 탐지 방법을 제안한다. 침해사고 대응 시 제안한 탐지 방법을 이용하면 분석가들의 능력에 상관없이 신속하게 알려지지 않은 악성코드를 탐지할 수 있다.

목차

1. 서 론 1
2. 관련 연구 3
2.1. 침해사고 대응 절차 3
2.2. 제안된 악성코드 분석 기반의 탐지 방법 3
3. 실행파일의 악성 유무 판단 항목 6
3.1. 실행파일 구동에 따른 윈도우 사용 흔적 6
3.1.1. 실행파일 사용 흔적 정보 7
3.1.1.1. 프리패치 파일 7
3.1.1.2. 레지스트리의 UserAssist 8
3.1.1.3. 레지스트리의 MUICache 9
3.1.2. 실행 모듈 정보 10
3.1.2.1. 로드된 실행파일 10
3.1.2.2. 네트워크 연결 정보 12
3.1.3. 자동시작 위치 정보 15
3.1.3.1. 레지스트리의 Run, Shell 15
3.1.3.2. 서비스 16
3.1.4. 인터넷 정보 17
3.1.4.1. Index.dat 파일 17
3.2. 악성코드 판단 항목 18
3.2.1. 서명정보 19
3.2.1.1. 카탈로그 19
3.2.1.2. 디지털 서명 20
3.2.2. 모듈 정보 21
3.2.2.1. 로드된 실행파일 21
3.2.2.2. 네트워크 연결 정보 21
3.2.2.3. DLL 인젝션 22
3.2.3. 파일 정보 23
3.2.3.1. 악성코드 경로 23
3.2.3.2. 패킹 24
3.2.3.3. 등록 정보 25
3.2.3.4. 파일 속성 25
3.2.3.5. 기본 프로세스 명의 유사성 26
3.2.3.6. 비정상적인 파일 경로 27
3.2.3.7. 특이 API의 존재성 28
3.2.3.8. 확장자 변조 29
3.2.3.9. 파일 크기 30
3.2.4. 레지스트리 정보 31
3.2.4.1. 레지스트리의 Run, Shell 31
3.2.4.2. 서비스 등록 시간 31
4. 악성코드 탐지 알고리즘 33
4.1. 악성코드와 정상 파일의 특성 비교 33
4.2. 악성코드 탐지를 위한 가중치 37
4.3. 악성 여부 조사가 필요한 실행파일 선별 알고리즘 40
4.4. 검증 실험 42
5. 적용 사례 46
5.1. Spam 메일 첨부 악성코드 46
5.2. IE 제로데이 취약점 악용 악성코드 50
6. 결론 53
참고 문헌 54

최근 본 자료

전체보기

댓글(0)

0