자료유형
발행기관
- 인문사회과학기술융합학회(9)
- 한국사이버테러정보전학회(5)
- 한국정보보호학회(4)
- 한국정보처리학회(4)
- 한국융합보안학회(3)
- 한국컴퓨터정보학회(3)
- 한국아동권리학회(2)
- 한국정보과학회(2)
- 한국항행학회(2)
- 한국경호경비학회(1)
- 한국기초간호학회(1)
- 한국디지털정책학회(1)
- 한국시뮬레이션학회(1)
- 한국통신학회(1)
간행물
- 예술인문사회융합멀티미디어논문지(9)
- 정보-보안논문지= JOURNAL OF INFORMATION AND SECURITY(5)
- 융합보안논문지(3)
- 정보보호학회논문지(3)
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART C PART C(3)
- 아동과 권리(2)
- 한국컴퓨터정보학회논문지(2)
- 한국항행학회논문지(2)
- JOURNAL OF KOREAN BIOLOGICAL NURSING SCIENCE(1)
- 디지털정책연구(1)
- 시큐리티연구(1)
- 정보과학회논문지. JOURNAL OF KIISE. 정보통신(1)
- 정보과학회논문지. JOURNAL OF KIISE. 컴퓨팅의 실제 및 레터(1)
- 정보보호학회지(1)
- 정보처리학회논문지. THE KIPS TRANSACTIONS. PART B. PART B(1)
- 한국시뮬레이션학회논문지(1)
- 한국컴퓨터정보학회지(1)
- 한국통신학회논문지. THE JOURNAL OF KOREA INFORMATION AND COMMUNICATIONS SOCIETY. 네트워크 및 서비스(1)
-
악성 코드 동향과 그 미래 전망
장영준, 차민석, 정진성, 조시행, Chang. Young-Jun, Cha. Min-Seok, Jung. Jin-Sung, Cho. Si-Haeng 한국정보보호학회 情報保護學會誌 16 Pages
한국정보보호학회 情報保護學會誌 2008, Vol.18 No.3 1-16 (16 pages)
발전을 거듭한 악성 코드(Malicious Code)는 컴퓨터 운영 체제, 네트워크의 발달로 이룩된 컴퓨터 과학사와 함께 하였다고 볼 수 있다. 악성 코드의 발전은 해가 갈수록 수치적인 면에서는 증가 추세를 이루고 있으며 기술적인 면에서도 더욱더 위험성을 더해 가고 있으며 그 제작 목적 또한 전통적인 기술력 과시에서 금전적인 이익을 취하기 위한 도구로 전락하고 있다. 이렇게 제작 목적의 변질로 인해 악성 코드는 인터넷 공간에서 사이버 범죄를 발생시키는 원인 중 하나로 변모하게 되었다. 본 논문에서는 이러한 발전적인 형태를... -
A Scalable Distributed Worm Detection and Prevention Model using Lightweight Agent
박연희, 김종욱, 이성욱, 김철민, 우즈만, 홍만표, Park. Yeon-Hee, Kim. Jong-Uk, Lee. Seong-Uck, Kim. Chol-Min, Tariq. Usman, Hong. Man-Pyo 한국정보과학회 정보과학회논문지. Journal of KIISE. 컴퓨팅의 실제 및 레터 5 Pages
한국정보과학회 정보과학회논문지. Journal of KIISE. 컴퓨팅의 실제 및 레터 2008, Vol.14 No.5 517-521 (5 pages)
웜은 사람의 개입 없이 취약점이 존재하는 네트워크 서비스에 대한 공격을 시행하고 사용자가 원치 않는 패킷을 복사 및 전파하는 악성코드이다. 기존의 웜 탐지 기법은 주로 시그너쳐 기반의 방식이 주를 이루었으나 조기탐지의 한계로 인해 최근에는 웜 전파의 행동 특성을 감지하는 방식이 각광 받고 있다. 본 논문에서는 웜 행동 주기와 감염 체인으로 대표되는 웜의 행위적 특성을 탐지하고 대응할 수 있는 분산 웜 탐지 및 방지 방법을 제안하고, 제안된 탐지 및 방지 모델 적용 시 웜의 감염 속도가 감소되는 현상을 시뮬레이션을... -
알려지지 않은 악성 암호화 스크립트에 대한 분석 기법
이성욱, 홍만표, Lee. Seong-Uck, Hong. Man-Pyo 한국정보과학회 정보과학회논문지. Journal of KIISE. 정보통신 9 Pages
한국정보과학회 정보과학회논문지. Journal of KIISE. 정보통신 2002, Vol.29 No.5 473-481 (9 pages)
악성 코드의 감지 및 분석에 있어 암호화된 악성코드의 해독은 필수적인 요소이다. 그러나, 기존의 엑스-레잉 또는 에뮬레이션에 의한 해독 기법들은 이진 형태의 악성 코드를 대상으로 개발되었으므로 스크립트 형태의 악성 코드에는 적합하지 않으며, 특정한 암호화 패턴을 기반으로 하는 접근 방식은 알려지지 않은 악성 스크립트가 암호화되어 있을 경우 대응하기 어렵다. 따라서 본 논문에서는 스크립트 암호화 기법에 대한 분석적인 접근을 통하여, 새로운 암호화 기법의 출현에 유연하게 대처하는 새로운 암호 해독 기법을... -
Trojan 예측을 위한 ESP 모델 구현
김종민, 김민수, 김귀남, Kim. JongMin, Kim. MinSu, Kim. Kuinam J. 한국융합보안학회 융합보안논문지 11 Pages
한국융합보안학회 융합보안논문지 2014, Vol.14 No.5 37-47 (11 pages)
악성코드 중 가장 많은 비율을 차지한 것은 트로이 목마이며, 트로이 목마의 경우 그 자체로 피해를 주는 형태가 주종을 이루었지만, 최근에는 백도어 방식으로 사용자 정보를 몰래 빼오는 형태가 많아지고 있으며, 트로이 목마의 특성을 갖고 있는 웜이나 바이러스가 증가하고 있는 추세이다. 웜의 확산 특징을 분석하기 위한 모델링 기법들이 제시되었지만 거시적인 분석만 가능하였고 특정 바이러스, 악성코드에 대해 예측하기는 한계점이 있다. 따라서 본 논문에서는 과거의 Trojan 데이터를 활용하여 미래의 Trojan 악성코드의... -
동작 메커니즘 진단을 기반으로 한 백도어(backdoor) 행동분석 방법 모델 연구
나상엽, 노시춘, Na. SangYeob, Noh. SiChoon 한국융합보안학회 융합보안논문지 8 Pages
한국융합보안학회 융합보안논문지 2014, Vol.14 No.2 17-24 (8 pages)
백도어의 침투공격 형태는 "trapdoor" 침투점을 이용하여 보안기능을 우회하고 데이터에 직접 접근을 허용하게 한다. 백도어는 소스코드 수정 없이도 코드 생성이 가능하고 심지어 컴파일 후에 수정도 가능하다. 이같은 방식은 컴파일러를 다시 작성하여 소스코드를 컴파일 할 때 특정 부분에 백도어를 삽입시키는 방법을 사용하기 때문에 가능하다. 백도어 방역작업에는 백도어 기본적 구조나 특성에 따라 피해영역이나 차단방법이 조금씩 다를 수 있다. 본 연구는 백도어 동작 메커니즘 진단을 기반으로 하여 백도어 행동분석... -
마코프 체인을 이용한 모바일 악성코드 예측 모델링 기법 연구
김종민, 김민수, 김귀남, Kim. JongMin, Kim. MinSu, Kim. Kuinam J. 한국융합보안학회 융합보안논문지 8 Pages
한국융합보안학회 융합보안논문지 2014, Vol.14 No.4 19-26 (8 pages)
모바일 악성코드는 웜에 의한 전파가 대표적이며, 웜의 확산 특징을 분석하기 위한 모델링 기법들이 제시되었지만 거시적인 분석만 가능하였고 특정 바이러스, 악성코드에 대해 예측하기는 한계점이 있다. 따라서 본 논문에서는 과거의 악성코드 데이터를 활용하여 미래의 악성코드의 발생을 예측 할 수 있는 마코프 체인을 기반으로 한 예측 방법을 제시하였다. 마코프 체인 예측 모델링에 적용할 악성코드 평균값은 전체 평균값, 최근 1년 평균값, 최근 평균값(6개월)의 세 가지 범위로 분류하여 적용하였고, 적용하여 얻어진 예측 값을... -
윈도우 악성코드 분류 시스템에 관한 연구
서희석, 최중섭, 주필환, Seo. Hee-Suk, Choi. Joong-Sup, Chu. Pill-Hwan 한국시뮬레이션학회 한국시뮬레이션학회논문지 8 Pages
한국시뮬레이션학회 한국시뮬레이션학회논문지 2009, Vol.18 No.1 63-70 (8 pages)
본 과제의 목표는 윈도우 환경에서 동작하는 악성코드를 분류하기 위한 방법론을 제시하고, 시험용 분류 시스템을 개발하는 데 있다. 악성코드를 크게 9개의 그룹으로 분류하고, 이를 다시 그룹의 특성이 맞는 여러 개의 클러스터로 구분하였다. 해당 클러스터에 속하는 악성코드는 최소한 클러스터의 기본 속성은 만족시킨다. 또한 악성코드가 소속되는 각각의 클러스터에서는 기준점을 기반으로 악성코드의 유사도가 계산되며, 이 유사도에 의해서 악성코드 분석가들은 기존의 악성코드와 새로운 악성코드의 유형 및 관련 정도를... -
응용 소프트웨어 안전성 검증 시스템 설계 및 구현
소우영, Soh. Woo-Young 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 7 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2008, Vol.8 No.4 191-197 (7 pages)
악성 소프트웨어로 인한 피해가 나날이 급증하면서, 컴퓨터 사용자가 보안상 안전하게 사용할 수 있는 환경이 필수적으로 요구되고 있다. 일반적인 백신 프로그램은 악성코드가 실행된 이후에 이를 탐지한다. 이러한 백신 프로그램은 알려진 악성코드에 대해서는 효율적인 결과를 보이지만, 실행 전 응용 소프트웨어에 포함되어 있는 악성코드의 검출에 대해서는 그 기능이 없거나 부족한 실정이다. 이에 본 논문에서는 응용 소프트웨어의 실행 전 악성코드의 유무를 판단하기 위해 응용소프트웨어의 안전성 검증 시스템을 제안한다.... -
정보유출 악성코드 분석을 통한 개선된 탐지 규칙 제작 연구
박원형, 양경철, 이동휘, 김귀남, Park. Won-Hyung, Yang. Kyeong-Cheol, Lee. Dong-Hwi, Kim. Kui-Nam J. 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 8 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2008, Vol.8 No.4 1-8 (8 pages)
최근 해킹 기법들은 기존보다 정교한 기술을 바탕으로 악성화 되어 그 피해 규모가 증가하고 있으며, 인터넷 사용자의 확대와 맞물려 그 위력은 커지고 있다. 특히 정보유출을 목적으로 제작한 해킹메일에 첨부된 악성코드의 피해가 급증하고 있다. 본 논문에서 이러한 정보유출형 악성코드를 효과적으로 분석, 탐지할 수 있는 기술에 관하여 연구한다. 또한 본 연구에서는 기존 악성코드의 탐지규칙과 해킹메일 악성코드 탐지규칙을 비교하였으며 이를 통해 해킹메일 악성코드 뿐 아니라 새로운 악성코드와 변종들에 대해서도 탐지할 수... -
윈도우 환경에서의 메모리 인젝션 기술과 인젝션 된 DLL 분석 기술
황현욱, 채종호, 윤영태, Hwang. Hyun-Uk, Chae. Jong-Ho, Yun. Young-Tae 한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 9 Pages
한국사이버테러정보전학회 정보·보안논문지= Journal of information and security 2006, Vol.6 No.3 59-67 (9 pages)
최근 개인 PC 해킹과 경제적 이익을 목적으로 하는 게임 해킹이 급증하면서 윈도우즈 시스템을 대상으로 하는 특정 목적의 악성코드들이 늘어나고 있다. 악성코드가 은닉 채널 사용이나 개인 방화벽과 같은 보안 제품 우회, 시스템 내 특정 정보를 획득하기 위한 기술로 대상 프로세스의 메모리 내에 코드나 DLL을 삽입하는 기술이 보편화되었다. 본 논문에서는 대상 프로세스의 메모리 영역에 코드를 삽입하여 실행시키는 기술에 대해 분석한다. 또한 피해 시스템에서 실행중인 프로세스 내에 인젝션 된 DLL을 추출하기 위해 파일의 PE...


전체 선택해제

총

