메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

정영호 (고려대학교, 고려대학교 정보보호대학원)

지도교수
李相珍
발행연도
2015
저작권
고려대학교 논문은 저작권에 의해 보호받습니다.

이용수1

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
스미싱 범죄 피해 사례에서 수집할 수 있는 공격정보들을 이용하여, 범죄수사에 사용하는 프로파일링 기법을 응용한 스미싱 범죄 프로파일링 모델을 제안한다. 기존에 수사기관에서는 apk 파일의 hash를 이용한 시그니처 분석과 코드 내 삽입된 C&C IP 분석방법을 사용하였으나, 시그니처의 다변화와 코드 난독화로 인해 그 활용도가 낮아졌다. 실제 수사기관에 접수된 169건의 피해사례의 분석을 통해, apk 파일 내 인증서 파일 일련번호의 재사용이 151건(89%), 퍼미션 파일의 재사용은 136건(80%)에 달한다는 점에 착안, 인증서 파일의 일련번호와 퍼미션 파일의 hash를 중심으로 한 스미싱 프로파일링 모델을 설계하여 범죄를 군집화하여 기존의 hash 기반 군집화 방법을 보완하였고, 코드 유사도 검증을 통하여 추가로 신뢰성을 확보하였다.

목차

제 1 장 서 론
제 1 절 연구배경과 목적
제 2 절 연구범위와 연구방법
제 2 장 스미싱 범죄의 특징
제 1 절 스미싱의 정의
제 2 절 스미싱 발생 유형 및 현황
제 3 장 이론적 검토
제 1 절 모바일 악성코드의 분류 모델
제 2 절 전통적 범죄자 프로파일링의 정의와 개념
1 귀납적 프로파일링
2 연역적 프로파일링
제 3 절 사이버범죄 프로파일링
제 4 장 스미싱 범죄 프로파일링 모델 설계 방안
제 1 절 스미싱 애플리케이션의 특징과 분석
제 2 절 스미싱 범죄 사례 분석
제 3 절 스미싱 범죄 프로파일링 구성 요소
1 문자메시지 내용
2 단축URL 서비스
3 APK 파일명과 Hash 값
4 명령제어(C&C) 서버 IP
5 퍼미션 파일의 Hash 값
6 인증서 파일의 일련번호(Serial Number)
제 4 절 실제 모델 설계 예시
1 공격도구정보를 통한 프로파일링 모델 설계
2 정보분석도구(Gephi)를 이용한 시각화
3 Androguard를 이용한 코드 유사도 검증
제 5 절 프로파일링 모델의 실제 적용과 기대 효과
제 5 장 결 론
제 1 절 연구의 한계
제 2 절 제언
참 고 문 헌

최근 본 자료

전체보기

댓글(0)

0