메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술저널
저자정보
최민지 (KAIST) 정동재 (KAIST) 조호묵 (KAIST) 원유재 (충남대학교)
저널정보
Korean Institute of Information Scientists and Engineers Journal of KIISE Journal of KIISE Vol.50 No.6
발행연도
2023.6
수록면
451 - 459 (9page)
DOI
10.5626/JOK.2023.50.6.451

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

초록· 키워드

오류제보하기
최근 코로나19로 재택근무가 증가함에 따라 업무에서 주로 사용되는 전자 문서에 악성코드를 삽입한 문서형 악성코드 공격이 활발하게 발생되고 있다. 문서형 악성코드는 메신저, 이메일, 웹사이트와 같은 다양한 경로에서 유입되고 있으며, 문서형 악성코드는 문서 내에 악성코드를 인코딩하거나 난독화하여 숨기기 때문에 기존의 행위 기반 보안 솔루션 및 내부 메일 모니터링 서버를 쉽게 우회할 수 있다. 따라서 본 논문에서는 HWP 문서의 포맷 구조 분석을 통해 총 5가지의 위협인자를 분류하였고 위협인자의 공격코드 패턴 분석을 통해 악성 HWP 문서를 탐지할 수 있는 시그니처를 생성하였다. 이를 통해 최신 악성 HWP 문서를 효과적으로 탐지할 수 있는 시그니처 생성 방안을 제안하며 향후에는 시그니처 생성 및 탐지에 기계학습을 적용하여 연구를 확장할 계획이다.

목차

요약
Abstract
1. 서론
2. 관련연구
3. 위협인자 및 공격코드 패턴 분석
4. 탐지 시그니처 생성 및 검증
5. 한계점 및 토의
6. 결론 및 향후 연구
References

참고문헌 (0)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0