메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술저널
저자정보
정현덕 (부산가톨릭대학교) 김도현 (부산가톨릭대학교)
저널정보
한국디지털포렌식학회 디지털포렌식연구 디지털 포렌식 연구 제18권 제2호
발행연도
2024.6
수록면
106 - 122 (17page)

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

초록· 키워드

오류제보하기
메모리 포렌식은 시스템 메모리에서 발생한 사건과 관련된 데이터를 수집, 분석하는 과정이다. 이는 특히 악성코드 탐지, 시스템 침해 분석, 루트킷과 같은 은닉된 악성 요소 탐지에 있어 매우 중요한 역할을 한다. 전통적인 디스크 기반 분석과는 달리, 메모리 포렌식은 휘발성 데이터를 포함한 시스템의 실시간 상태를 분석할 수 있어 더욱 정확한 침해 원인 분석 및 대응이 가능하다. 본 논문은 메모리 포렌식 도구인 Volatility 3을 활용해 윈도우 은닉 악성코드 탐지 연구를 수행했고 그 결과를 기반으로 하여 숨겨진 프로세스(루트킷) 등을 탐지할 수 있는 Volatility 3의 Plug-in인 hiddenprocess를 개발했다. 이것을 사용하여 권한 상승 취약점을 이용한 악성 프로세스와 Cronos-Rookit을 통해 은닉된 프로세스를 성공적으로 탐지하는 것을 테스트를 통해 확인하였다. hiddenprocess는 여러 가지 방법으로 조회된 PID를 서로 비교하여 탐지 여부를 True/false로 출력하고 실행된 각 프로세스가 가지고 있는 권한을 조회하는 기능을 가지고 있다. hiddenprocess를 이용하여 침해사고 시스템을 분석하면 더욱 직관적으로 의심 프로세스를 판별하는 데 도움을 줄 수 있을 것으로 기대한다.

목차

요약
ABSTRACT
Ⅰ. 서론
Ⅱ. 관련 연구 및 배경 지식
Ⅲ. 연구 방법
Ⅳ. 기존의 Volatility 2 psxview Plug-in 분석
Ⅴ. Volatility 3 hiddenprocess Plug-in 개발
VI. 실험 및 결과
VII. 결론 및 향후 연구
참고문헌

참고문헌 (0)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0

UCI(KEPA) : I410-ECN-151-24-02-090088685