메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술저널
저자정보
김선균 (강원대학교) 김하진 (강원대학교) 최미정 (강원대학교)
저널정보
한국통신학회 한국통신학회논문지 한국통신학회논문지 제43권 제11호
발행연도
2018.11
수록면
1,929 - 1,940 (12page)
DOI
10.7840/kics.2018.43.11.1929

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
최근 인터넷 사용률이 증가함에 따라 악성코드 노출 위험도 증가하고 있다. 악성코드는 탐지되더라도 분석을 어렵게 하기 위해 분석 방해/지연 기술이 탑재되어 있다. 분석 방해/지연 기술 중 가장 대표적인 것은 패킹과 Anti-VM, Anti-Debugging이다. 본 논문에서는 악성코드 분석을 위해 Anti-VM/Debugging 무력화 환경에서 악성코드 자동 언패킹 시스템을 설계 및 구현한다. 제안하는 시스템은 초기 분석과 정적/동적 분석으로 이루어져있다. 초기 분석 단계에서는 PE 정보를 추출하여 Anti-VM/Debugging을 우회하고 패킹(Packing) 여부와 패커(Packer) 종류를 탐지한다. well-known 패커로 패킹된 경우 공개된 알고리즘 기반으로 구현된 언패킹툴을 사용하여 정적 분석을 수행하고, custom 패커로 패킹된 경우 엔트로피 기반 동적 분석을 수행한다. 본 연구는 악성코드 분석 방해 기법인 Anti-VM/Debugging을 무력화시킨 환경에서, 초기 분석에서 탐지한 악성코드의 패커 종류에 따라 악성코드의 언패킹을 자동으로 수행하는 시스템을 설계 및 구현한 시도로 악성코드 연구에 기여할 자료로 사용될 것이다.

목차

요약
ABSTRACT
Ⅰ. 서론
Ⅱ. 관련연구
Ⅲ. 시스템 설계
Ⅳ. 구현
Ⅴ. 검증
Ⅵ. 결론
References

참고문헌 (23)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0

UCI(KEPA) : I410-ECN-0101-2019-567-000188402