지원사업
학술연구/단체지원/교육 등 연구자 활동을 지속하도록 DBpia가 지원하고 있어요.
커뮤니티
연구자들이 자신의 연구와 전문성을 널리 알리고, 새로운 협력의 기회를 만들 수 있는 네트워킹 공간이에요.
이용수7
1. 서 론 12. 관련 연구 32.1. 침해사고 대응 절차 32.2. 제안된 악성코드 분석 기반의 탐지 방법 33. 실행파일의 악성 유무 판단 항목 63.1. 실행파일 구동에 따른 윈도우 사용 흔적 63.1.1. 실행파일 사용 흔적 정보 73.1.1.1. 프리패치 파일 73.1.1.2. 레지스트리의 UserAssist 83.1.1.3. 레지스트리의 MUICache 93.1.2. 실행 모듈 정보 103.1.2.1. 로드된 실행파일 103.1.2.2. 네트워크 연결 정보 123.1.3. 자동시작 위치 정보 153.1.3.1. 레지스트리의 Run, Shell 153.1.3.2. 서비스 163.1.4. 인터넷 정보 173.1.4.1. Index.dat 파일 173.2. 악성코드 판단 항목 183.2.1. 서명정보 193.2.1.1. 카탈로그 193.2.1.2. 디지털 서명 203.2.2. 모듈 정보 213.2.2.1. 로드된 실행파일 213.2.2.2. 네트워크 연결 정보 213.2.2.3. DLL 인젝션 223.2.3. 파일 정보 233.2.3.1. 악성코드 경로 233.2.3.2. 패킹 243.2.3.3. 등록 정보 253.2.3.4. 파일 속성 253.2.3.5. 기본 프로세스 명의 유사성 263.2.3.6. 비정상적인 파일 경로 273.2.3.7. 특이 API의 존재성 283.2.3.8. 확장자 변조 293.2.3.9. 파일 크기 303.2.4. 레지스트리 정보 313.2.4.1. 레지스트리의 Run, Shell 313.2.4.2. 서비스 등록 시간 314. 악성코드 탐지 알고리즘 334.1. 악성코드와 정상 파일의 특성 비교 334.2. 악성코드 탐지를 위한 가중치 374.3. 악성 여부 조사가 필요한 실행파일 선별 알고리즘 404.4. 검증 실험 425. 적용 사례 465.1. Spam 메일 첨부 악성코드 465.2. IE 제로데이 취약점 악용 악성코드 506. 결론 53참고 문헌 54
0