지원사업
학술연구/단체지원/교육 등 연구자 활동을 지속하도록 DBpia가 지원하고 있어요.
커뮤니티
연구자들이 자신의 연구와 전문성을 널리 알리고, 새로운 협력의 기회를 만들 수 있는 네트워킹 공간이에요.
비밀번호 변경 안내
비밀번호를 변경하신 지 90일 이상 지났습니다.
개인정보 보호를 위해 비밀번호를 변경해 주세요.
도서관을 통해 DBpia에 방문하면
SNS 로그인이 제한됩니다.
학술연구/단체지원/교육 등 연구자 활동을 지속하도록 DBpia가 지원하고 있어요.
연구자들이 자신의 연구와 전문성을 널리 알리고, 새로운 협력의 기회를 만들 수 있는 네트워킹 공간이에요.
김종기 (순천향대학교, 순천향대학교 대학원)
이용수0
제 1 장 서 론제 1 절 연구 배경 및 목적제 2 절 연구 범위 및 구성제 2 장 배경 연구제 1 절 악성코드1. 개요2. 악성코드 종류3. 메모리 상주형 악성코드 동향 분석제 2 절 드라이브 바이 다운로드1. 개요2. 동작 과정3. 구성 요소 분석제 3 절 윈도우 환경에서의 인젝션 기법1. 개요2. DLL 인젝션 기법3. 코드 인젝션 기법4. 리플렉티브 DLL 인젝션 기법제 3 장 앵글러 익스플로잇 킷 사례 분석제 1 절 개요제 2 절 기능 분석1. 패스트 플럭스 DNS2. 도메인 쉐도잉3. 자바스크립트 난독화4. 보안 프로그램 탐지5. 응용 프로그램 취약점제 3 절 쉘코드 분석1. 1차 쉘코드2. 2차 쉘코드3. 3차 쉘코드제 4 장 웹사이트에서 유포되는 메모리 상주형 악성코드 탐지 방안 제안제 1 절 제안 방안1. 개요2. 설계 및 동작 원리제 2 절 구현 결과제 5 장 결 론참고문헌ABSTRACT
광고 및 욕설, 인신공격, 비하 표현이 들어있는 리뷰 작성으로 다른 회원님들로부터 연이은 신고를 받으셨습니다.이로 인해 회원님께서는 리뷰작성 권한이 제한되었습니다.
0