메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술저널
저자정보
서인석 (한국전자통신연구원) 김인중 (한국전자통신연구원) 윤장홍 (한국전자통신연구원) 류재철 (충남대학교)
저널정보
Korean Institute of Information Scientists and Engineers 정보과학회논문지 : 정보통신 정보과학회논문지 : 정보통신 제38권 제2호
발행연도
2011.4
수록면
138 - 146 (9page)

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

초록· 키워드

오류제보하기
PC의 주료 운영체제인 윈도우의 파일들은 대부분의 전산기에 동일한 구조를 가지고 있으며 그 파일 구성도 거의 동일하다는 것을 추정할 수 있다. 악성 코드는 주로 자신의 구동을 위해 윈도우 시스템 구동에 필수적인 코드에 자신의 코드를 연동시킴으로서 자신의 코드가 수행되도록 하는 방법을 사용하며 이는 필연적으로 윈도우 시스템 파일의 변형을 가져오게 되고 독립적인 악성 코드 파일이 존재하다면 이는 다른 전산기에는 없는 파일이 존재하게 되는 상황이 된다. 이러한 상황은 그룹의 다른 전산기의 파일 특성과 비교함으로서 그룹 내의 파일들과는 다른 특성을 가지는 파일을 찾아 이를 분석함으로서 악성 코드에 의한 감염원을 찾을 수 있다. 이를 위한 그룹을 형성하고 이로부터 정보를 수집하고 이를 분석 함으로서 제안하는 방어 체계의 타당성을 검증한다.

목차

요약
Abstract
1. 서론
2. 기본 개념
3. 그룹 정보의 수집과 분석
4. 성능 분석
5. 결론
참고문헌

참고문헌 (7)

참고문헌 신청

이 논문의 저자 정보

최근 본 자료

전체보기

댓글(0)

0

UCI(KEPA) : I410-ECN-0101-2012-569-004452087