메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

신강식 (충남대학교, 忠南大學校 大學院)

지도교수
원유재
발행연도
2018
저작권
충남대학교 논문은 저작권에 의해 보호받습니다.

이용수3

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
최근 인터넷의 발전과 스마트폰과 IoT 디바이스의 사용 증가함에 따라 악성코드의 수도 증가하고 있다. 하지만 대부분의 알려진 악성코드 탐지 및 차단기술은 악성코드를 수동으로 분석해 나온 결과인 시그니처 정보를 토대로 탐지한다. 이는 지능화된 자동 생성 기술을 통해 악성코드가 대량으로 생성되고, 또한 패킹, 난독화, 안티디버깅등과 같은 기술로 인해 수동 분석에 대한 한계가 존재하기 때문이다. 따라서 본 논문에서는 동적으로 실행해 수동 분석을 방해하는 기술들을 무력화하고 호출되는 함수명을 키워드로 하여 함수들을 분류하고 함수 호출 순서를 나열해 악성코드의 유사도를 분석하는 방법을 제안하였다. 호출되는 함수명에 File, Find, Write등이 함수 내에 포함하는지에 대해 1~9까지 분류한다. 함수 호출시 발생되는 호출순서를 숫자로 나열해 Longest Common Subsequence 알고리즘을 통해 유사도를 분석하였다. 랜섬웨어와 정상 프로그램과의 유사도를 확인해 본 결과, 유사성에 차이를 나타내는 것을 확인 할 수 있었다.

목차

목 차
제1장. 서 론 1
1.1 연구 필요성 1
1.2 연구 내용 4
제2장. 관련 연구 6
2.1 배경 지식 6
2.1.1 윈도우 API 함수 6
2.1.2 정적 분석 7
2.1.3 동적 분석 8
2.1.4 DynamoRio 9
2.2 관련 연구 동향 10
제3장. 함수 호출 순서를 이용한 악성코드 유사도 분석 12
3.1 Windows 함수 호출 과정 12
3.2 악성코드의 행위 정보 분류 13
3.3 함수 호출 순서를 이용한 유사도 분석 18
제4장. 실험 환경 및 실험 결과 20
4.1 실험 환경 및 함수 호출 순서 추출 방법 20
4.1.1 함수 호출 순서 결과 27
4.2 유사도 분석 방법 31
4.3 유사도 실험 결과 34
제5장. 연구 결론 및 향후 연구방향 38
제6장. 참고 문헌 40

최근 본 자료

전체보기

댓글(0)

0