RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      API call의 단계별 복합분석을 통한 악성코드 탐지

      한글로보기

      https://www.riss.kr/link?id=A76239306

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      최근 인터넷 기술의 급격한 발전으로 정보화 저변 확대라는 긍정적 측면과 함께, 이를 이용한 악의적인 행위들이 지속적으로 일어나고 있어 사회 전 영역에 걸쳐 피해가 속출하고 있다. 특히 악의적인 용도를 위해 제작되는 악성코드의 폐해가 날이 갈수록 급증하고 있고, 또한 개인정보 유출, 해킹, 피싱 등의 응용범죄의 기본수단이 되어가고 있다. 본 논문에서는 이러한 악성코드들을 효과적이고 단계적으로 분석, 탐지할 수 있는 기술에 관하여 기술한다. 본 연구는 악성코드의 은닉도와 악의적 기능 시그너처를 추출함으로서 기존의 악성코드들 뿐 아니라 새로운 악성코드와 변종들에 대해서도 능동적으로 대처할 수 있다.
      번역하기

      최근 인터넷 기술의 급격한 발전으로 정보화 저변 확대라는 긍정적 측면과 함께, 이를 이용한 악의적인 행위들이 지속적으로 일어나고 있어 사회 전 영역에 걸쳐 피해가 속출하고 있다. 특...

      최근 인터넷 기술의 급격한 발전으로 정보화 저변 확대라는 긍정적 측면과 함께, 이를 이용한 악의적인 행위들이 지속적으로 일어나고 있어 사회 전 영역에 걸쳐 피해가 속출하고 있다. 특히 악의적인 용도를 위해 제작되는 악성코드의 폐해가 날이 갈수록 급증하고 있고, 또한 개인정보 유출, 해킹, 피싱 등의 응용범죄의 기본수단이 되어가고 있다. 본 논문에서는 이러한 악성코드들을 효과적이고 단계적으로 분석, 탐지할 수 있는 기술에 관하여 기술한다. 본 연구는 악성코드의 은닉도와 악의적 기능 시그너처를 추출함으로서 기존의 악성코드들 뿐 아니라 새로운 악성코드와 변종들에 대해서도 능동적으로 대처할 수 있다.

      더보기

      다국어 초록 (Multilingual Abstract)

      We have come a long way in the information age. Thanks to the advancement of such technologies as the internet, we have discovered new ways to convey information on a broader scope. However, negative aspects exist as is with anything else. These may include invasion of privacy over the web, or identity theft over the internet. What is more alarming is that malwares so called 'maliciouscodes' are rapidly spreading. Its intent is very destructive which can result in hacking, phishing and as aforementioned, one of the most disturbing problems on the net, invasion of privacy.
      This thesis describes the technology of how you can effectively analyze and detect these kind of malicious codes. We propose sequencial hybrid analysis for API calls that are hooked inside user-mode and kernel-level of Windows. This research explains how we can cope with malicious code more efficiently by abstracting malicious function signature and hiding attribute.
      번역하기

      We have come a long way in the information age. Thanks to the advancement of such technologies as the internet, we have discovered new ways to convey information on a broader scope. However, negative aspects exist as is with anything else. These may i...

      We have come a long way in the information age. Thanks to the advancement of such technologies as the internet, we have discovered new ways to convey information on a broader scope. However, negative aspects exist as is with anything else. These may include invasion of privacy over the web, or identity theft over the internet. What is more alarming is that malwares so called 'maliciouscodes' are rapidly spreading. Its intent is very destructive which can result in hacking, phishing and as aforementioned, one of the most disturbing problems on the net, invasion of privacy.
      This thesis describes the technology of how you can effectively analyze and detect these kind of malicious codes. We propose sequencial hybrid analysis for API calls that are hooked inside user-mode and kernel-level of Windows. This research explains how we can cope with malicious code more efficiently by abstracting malicious function signature and hiding attribute.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 관련 연구
      • Ⅲ. Win32 API CALL
      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 관련 연구
      • Ⅲ. Win32 API CALL
      • Ⅳ. API 기능별 분류를 통한 공격행위 특징과 은닉성 판단
      • Ⅴ. 실험 평가
      • Ⅵ. 결론
      • 참고문헌
      • 〈著者紹介〉
      더보기

      참고문헌 (Reference)

      1 "우회기법을 이용하는 악성코드 행위기반 탐지 방법" 16 (16): 17-26, 2006.06

      2 "시그너처 패턴기반의 악성코드 탐색도구의 개발" 10 (10): 2005.12

      3 "Visual Studio, Microsoft Portable Executable and Common Object File Format Specification" 2007.

      4 "Undocumented Functions for Microsoft Windows NT/2000" 2007

      5 "The Evolution of Windows Spyware Techniques" 2005.07

      6 "Support-Vector Networks, In Machine Learning" 273-297, 1995.

      7 "Static Analyzer for Vicious Executables(SAVE)" 326-334, 2004.12

      8 "Simple Learning Algorithms for Training Support Vector Machines" 1998.

      9 "Malware : Fighting Malicious Code" 2004.

      10 "Macro Virus Identification Problems" 175-196, 1997.

      1 "우회기법을 이용하는 악성코드 행위기반 탐지 방법" 16 (16): 17-26, 2006.06

      2 "시그너처 패턴기반의 악성코드 탐색도구의 개발" 10 (10): 2005.12

      3 "Visual Studio, Microsoft Portable Executable and Common Object File Format Specification" 2007.

      4 "Undocumented Functions for Microsoft Windows NT/2000" 2007

      5 "The Evolution of Windows Spyware Techniques" 2005.07

      6 "Support-Vector Networks, In Machine Learning" 273-297, 1995.

      7 "Static Analyzer for Vicious Executables(SAVE)" 326-334, 2004.12

      8 "Simple Learning Algorithms for Training Support Vector Machines" 1998.

      9 "Malware : Fighting Malicious Code" 2004.

      10 "Macro Virus Identification Problems" 175-196, 1997.

      11 "LIBSVM : a library for support vector machines" 2001

      12 "Kernel Malware:The Attack from Within" 2006.12

      13 "Inside Native API" 2007

      14 "Dynamic analysis of Malicious code" 67-77, 2006.05

      15 "Automatic Discovery of API-Level Exploits" 2005.

      16 "Attack Native API (Looking around Native API)" 2004.

      17 "A Host Intrusion Prevention System for Windows Operating Systems" 352-368, 2004

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼