메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술저널
저자정보
유승엽 (순청향대학교) 박동규 (순청향대학교) 장종수 (한국전자통신연구원)
저널정보
한국정보기술학회 한국정보기술학회논문지 한국정보기술학회논문지 제8권 제7호
발행연도
2010.7
수록면
71 - 80 (10page)

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

초록· 키워드

오류제보하기
본 논문에서는 사용자 모드에서 악성 봇이 호스트를 전염 시키는 순간 나타나는 일반적인 행동 특성들을 기반으로 효과적인 악성 봇 탐지 방법을 제안한다. 오탐지를 줄이기 위해서 악성 봇의 전염 과정에서 발생하는 복제 행동, 레지스트리 등록, 언인스톨 등록, 복제된 파일의 경로 정보 그리고 사용할 API 임포트 정보를 고려한다. 코드 패치를 이용하여 실행되는 프로세스의 설치 행동을 감시하고 모니터링 된 로그를 통해 실행된 프로세스의 전반적인 행동 결과들(파일, 레지스트리, 네트워크 접근 관련 행동)에 대한 리포트를 생성하고 정의된 6가지 의심스러운 행위와 비교하여 6가지 중 3가지 행위를 보이는 것으로 악성 봇을 판별한다. 결과적으로 trojan horse, worm, backdoor 악성 봇 64개를 실험하여 67% 탐지율을 얻었다.

목차

요약
Abstract
Ⅰ. 서론
Ⅱ. 악성프로그램 분석 기법 및 분석 환경
Ⅲ. 제안하는 악성 봇 탐지 기준 및 모델
Ⅳ. 악성 봇 탐지 실험
Ⅴ. 유효성 평가
Ⅵ. 결론
참고문헌
저자소개

참고문헌 (12)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0

UCI(KEPA) : I410-ECN-0101-2010-566-003177660