RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • κ-Depth Mimicry Attack to Secretly Embed Shellcode into PDF Files and the Evaluation and the Countermeasure

        박재우 성균관대학교 일반대학원 2017 국내석사

        RANK : 2908

        This paper revisits the shellcode embedding problem for PDF files. We found that a popularly used shellcode embedding technique called reverse mimicry attack has not been shown to be effective against well-trained state-of-the-art detectors. To overcome the limitation of the reverse mimicry method against existing shellcode detectors, we extend the idea of reverse mimicry attack to a more generalized one by applying the ��-depth mimicry method to PDF files. We implement a proof-of-concept tool for the ��-depth mimicry attack and show its feasibility by generating shellcode-embedded PDF files to evade the best known shellcode detector (PDFrate) with three classifiers. The experimental results show that all tested classifiers failed to effectively detect the shellcode embedded by the ��-depth mimicry method when �� ≧ 20. As the countermeasure of our ��-depth mimicry attack, we propose a novel PDF parser toolkit to approach a suspicious PDF document files from different aspects, functioning object-by-object analysis. We implement the toolkit named ‘PDF Antagonist’ as the result, and demonstrate the effectiveness.

      • Detection of Exploit Code in Drive-by Download Attacks

        Choi,Young Han 고려대학교 정보경영공학전문대학원 2015 국내박사

        RANK : 2617

        Recent cyber attacks attempt to exploit web browser vulnerabilities. Just by accessing a corrupted web page, the client downloads and executes a malware unconsciously. Therefore, this attack is called as drive-by download attack. This thesis proposes a novel framework, named HoneyBro, for detecting an exploit code in drive-by download attack. It targets on host (DeSandbox, Debugging based Sandbox) and network (NetCapBox, Network Capture Box). HoneyBro detected heap spraying by executing heap data, return-oriented programming statically, and an exploit code by monitoring unescape function. In heap spraying detection, this thesis propose a novel way of detecting heap spraying attacks; specifically, heap objects are executed in a real environment by exchanging instruction register(EIP) into heap objects. Without having to consider the versions and patch status of a web browser, we can execute and subsequently detect a malicious code in memory by exchanging instruction register into heap objects. Thus, our technique can detect various forms of heap spraying attacks such as encoding and polymorphic. We implement a prototype based on the WinDbg engine. Experimental results show that our method can detect various forms of heap spraying attacks using a low number of false alarms. In return-oriented programming detection, this thesis propose an static approach to detect ROP payload in network irrespective of the environment of a compromised system. We analyze ROP payload and extract five characteristics for static analysis. Based on these characteristics, we propose a method to detect ROP payload in network by checking only payload without executing it in real environment or emulation. We implement a prototype based on network-based intrusion detection(snort). Our experimental results show that our technique can detect ROP payload with a low number of false alarms. In exploit code detection using unescape function, we propose a methodology that can detect an exploit code(shellcode and ROP) in malicious web pages by monitoring the argument of unescape and analyzing the argument statically. Firstly, we extracts non-unicode strings from the argument when unescape is called. Next, to detect shellcode, we analyzes RZN(ratio of zero to non-zero), entropy, and length. To detect ROP, it makes a stack frame statically using non-unicode string, extracts suspicious addresses of gadgets, and detects ROP. We implement a prototype for evaluating our approach. Experimental results show that our method can detect various forms of exploit code with a low number of false alarm.

      • 24bit BMP 이미지를 이용한 쉘코드 은닉기법

        최화재 고려대학교 정보보호대학원 2013 국내석사

        RANK : 2589

        컴퓨터 프로그램에는 다양한 취약점들이 존재하지만, 그 중에서도 코드 인젝션(code injection)을 가능케 하는 취약점이 악용될 경우 그 피해가 매우 심각할 수 있다. 공격자가 삽입된 코드를 실행시킬 경우 해당 시스템에 대한 통제권한을 획득할 수 잇기 때문이다. 때문에 과거부터 오늘날까지 이를 막기 위해 다양한 탐지 기법과 메모리 보호 기법들이 연구되고 있지만, 마찬가지로 이를 우회하기 위한 다양한 공격기법들이 계속 연구되어 등장하고 있는 상황이다. 쉘코드 난독화 기법은 코드 인젝션 공격의 핵심이 되는 쉘코드가 탐지 시스템에 의해 탐지가 되는 것을 우회하기 위한 방법으로, 탐지 기법의 발전과 더불어 오랫동안 연구되어 왔다. 본 논문은 운영체제 단에서 제공하는 메모리 보호 기법을 우회하는 기법이 아니라 쉘코드가 메모리에 삽입되는 것을 사전에 차단하는 탐지 시스템을 우회할 수 있는 난독화 기법에 대한 연구로서, 쉘코드 난독화 기법들과 이를 막기 위한 탐지 기법들에 대해 간략하게 살펴보고 이미지(24bit BMP)에 쉘코드를 은닉시키는 새로운 난독화 기법에 대해 제안한다. 파이썬을 사용하여 쉘코드 은닉 엔진을 구현하였으며 실제 은닉결과, 이미지의 훼손이 거의 없이 은닉시키는 것이 가능했다. 또한 이렇게 쉘코드가 은닉된 이미지는 현재 사용되는 주요 탐지기법들을 매우 효과적으로 우회할 수 있었다. 본 연구는 Intel x86 구조에서, 24bit BMP 이미지에 대해서 수행되었다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼