RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재후보

      스팸메일로 전파되는 악성코드의 분석 및 대응 프레임워크 = A Study of Spam-spread Malware Analysis and Countermeasure Framework

      한글로보기

      https://www.riss.kr/link?id=A82652433

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      스팸메일은 악성코드를 전파시키는 방법 중의 하나로, 사용자가 스팸메일을 열어보고 첨부파일을 실행하도록 유도하기 위하여 사회공학적인 방법이 주로 사용되고 있다. 본 논문에서는 스...

      스팸메일은 악성코드를 전파시키는 방법 중의 하나로, 사용자가 스팸메일을 열어보고 첨부파일을 실행하도록 유도하기 위하여 사회공학적인 방법이 주로 사용되고 있다. 본 논문에서는 스팸 메일에 첨부된 악성코드에 대하여 행위 분석과 네트워크 트래픽 분석으로 나누어 분석하고, 분석 결과를 기반으로 대응 프레임워크를 제시한다. 해당 악성코드에 대하여 시스템 내에서의 행위 및 네트워크 트래픽을 분석한 결과, 악성코드에 감염된 시스템 내에서 파일 및 레지스트리를 생성하고 사용자의 키 입력 정보를 파일로 기록(키로깅)하는 것으로 나타났다. 또한 쿠키 파일로부터 추출한 이메일 주소들로 스팸메일을 발송하고, 특정 서버와 지속적인 통신 및 또 다른 악성코드를 다운로드하는 행위를 확인하였다. 또한 분석 결과를 바탕으로 스팸메일을 발송하는 악성코드의 행위와 스팸메일의 특징을 분석함으로써 스팸메일 발송을 탐지하고 차단하기 위한 대응 프레임워크를 제시한다.

      더보기

      목차 (Table of Contents)

      • 요약
      • Abstract
      • 1. 서론
      • 2. 관련연구
      • 2.1. 스팸메일
      • 요약
      • Abstract
      • 1. 서론
      • 2. 관련연구
      • 2.1. 스팸메일
      • 2.2. 악성코드의 분석 방법
      • 3. 악성코드의 시스템 내 행위 및 네트워크 트래픽 분석
      • 3.1. 시스템 내 행위 분석
      • 3.2. 네트워크 트래픽 분석
      • 3.3. 네트워크 트래픽 통계
      • 4. 대응방안
      • 4.1 스팸메일을 발송하는 악성코드의 특징
      • 4.2 제안하는 프레임워크
      • 5. 결론 및 향후 연구
      • 참고문헌
      더보기

      참고문헌 (Reference)

      1 한경수, "허니넷을 이용한 P2P 기반 Storm 봇넷의 트래픽 분석" 한국정보보호학회 19 (19): 51-61, 2009

      2 양경철, "전자우편을 이용한 악성코드유포방법 분석 및 탐지에 관한 연구" 한국정보보호학회 19 (19): 93-101, 2009

      3 서희석, "윈도우 악성코드 분류 방법론의 설계" 한국정보보호학회 19 (19): 83-92, 2009

      4 박남열, "우회기법을 이용하는 악성코드 행위기반 탐지 방법" 한국정보보호학회 16 (16): 17-28, 2006

      5 공미경, "스팸성 자질과 URL 자질을 이용한 최대엔트로피모델 기반 스팸메일 필터 시스템" 한국정보과학회 213-219, 2006

      6 권영관, "스팸메일 현황과 대응에 관한 고찰" 17 (17): 66-79, 2007

      7 유진호, "스팸메일 관리지표 개선에 관한 연구" 한국정보보호학회 19 (19): 133-142, 2009

      8 송승화, "소프트웨어 정적 분석의 가시적 표현 모델" 34 (34): 117-122, 2007

      9 이호섭, "비정상 문자 조합으로 구성된 스팸 메일의 탐지 방법" 한국정보보호학회 18 (18): 129-138, 2008

      10 강승식, "메일 주소 유효성과 제목-내용 가중치 기법에 의한 스팸 메일 필터링" 한국멀티미디어학회 9 (9): 255-263, 2006

      1 한경수, "허니넷을 이용한 P2P 기반 Storm 봇넷의 트래픽 분석" 한국정보보호학회 19 (19): 51-61, 2009

      2 양경철, "전자우편을 이용한 악성코드유포방법 분석 및 탐지에 관한 연구" 한국정보보호학회 19 (19): 93-101, 2009

      3 서희석, "윈도우 악성코드 분류 방법론의 설계" 한국정보보호학회 19 (19): 83-92, 2009

      4 박남열, "우회기법을 이용하는 악성코드 행위기반 탐지 방법" 한국정보보호학회 16 (16): 17-28, 2006

      5 공미경, "스팸성 자질과 URL 자질을 이용한 최대엔트로피모델 기반 스팸메일 필터 시스템" 한국정보과학회 213-219, 2006

      6 권영관, "스팸메일 현황과 대응에 관한 고찰" 17 (17): 66-79, 2007

      7 유진호, "스팸메일 관리지표 개선에 관한 연구" 한국정보보호학회 19 (19): 133-142, 2009

      8 송승화, "소프트웨어 정적 분석의 가시적 표현 모델" 34 (34): 117-122, 2007

      9 이호섭, "비정상 문자 조합으로 구성된 스팸 메일의 탐지 방법" 한국정보보호학회 18 (18): 129-138, 2008

      10 강승식, "메일 주소 유효성과 제목-내용 가중치 기법에 의한 스팸 메일 필터링" 한국멀티미디어학회 9 (9): 255-263, 2006

      11 국가정보원, "국가정보보호백서"

      12 오진태, "고속 정적 분석 방법을 이용한 폴리모픽 웜 탐지" 한국정보보호학회 19 (19): 29-39, 2009

      13 김현준, "가중치가 부여된 베이지안 분류자를 이용한 스팸 메일 필터링 시스템" 한국정보과학회 31 (31): 1092-1100, 2004

      14 Winalysis, "http://www.winalysis.com/"

      15 TDImon, "http://www.sysinternals.com/Utilities/TdiMon.html"

      16 Regshot, "http://www.sourceforge.net/projects/regshot/"

      17 TCPView, "http://technet.microsoft.com/en-us/sysinternals/bb897437.aspx"

      18 Regmon, "http://technet.microsoft.com/en-us/sysinternals/bb896652.aspx"

      19 Filemon, "http://technet.microsoft.com/en-us/sysinternals/bb896642.aspx"

      20 M. Wong, "Sender Policy Framework (SPF) for Authorizing Use of Domains in E-Mail"

      21 C. P. Fuhrman, "Forensic Value of Backscatter from Email Spma" 46-52, 2008

      22 K. Saraubon, "Fast Effective Botnet Spam Detection" 1066-1070, 2009

      23 N. J. Rubenking, "Does Windows 7’s version of User Account Control improve on the infamous feature Vista introduced"

      24 Y. H. Shin, "A Survey of Botnet: Consequences, Dfenses and Challenges" 2009

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2020 평가예정 신규평가 신청대상 (신규평가)
      2019-12-01 평가 등재 탈락 (기타)
      2016-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2012-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2011-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2009-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.84 0.84 0.62
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.5 0.4 0.644 0.15
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼