메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

김종기 (순천향대학교, 순천향대학교 대학원)

발행연도
2016
저작권
순천향대학교 논문은 저작권에 의해 보호받습니다.

이용수0

표지
AI에게 요청하기
추천
검색

초록· 키워드

오류제보하기
최근, 정보통신기술의 발달로 개인용 컴퓨터와 인터넷 보급이 확산함에 따라 악성코드를 비롯하여 각종 보안 위협이 증가하고 있으며, 국가 또는 특정 목표를 대상으로 하는 사이버 공격이 빈번히 발생하고 있다. 악성코드는 사이버 공격에서 사용하는 핵심 기술로써 보안 프로그램의 탐지를 회피하기 위한 다양한 은닉 기술을 사용한다. 특히, 메모리 상주형 악성코드는 메모리에서만 동작하기 때문에 보안 프로그램의 탐지와 추적을 어렵게 한다.
이러한 메모리 상주형 악성코드는 웹사이트 접속만으로 악성코드를 감염시키는 드라이브 바이 다운로드 유포 방식에서 사용하는 사례가 발견되어 국내·외 인터넷 사용자의 안전을 위협하고 있다. 또한, 웹사이트를 통한 메모리 상주형 악성코드는 제로데이 취약점을 이용해 지능화된 사이버 공격에서 정보 수집 및 초기 정찰 목적으로 사용할 가능성이 존재한다.
따라서 본 논문에서는 웹사이트를 통해 유포되는 메모리 상주형 악성코드 감염 과정을 분석하고 효과적으로 탐지하는 방안을 제안하고자 한다.

목차

제 1 장 서 론
제 1 절 연구 배경 및 목적
제 2 절 연구 범위 및 구성
제 2 장 배경 연구
제 1 절 악성코드
1. 개요
2. 악성코드 종류
3. 메모리 상주형 악성코드 동향 분석
제 2 절 드라이브 바이 다운로드
1. 개요
2. 동작 과정
3. 구성 요소 분석
제 3 절 윈도우 환경에서의 인젝션 기법
1. 개요
2. DLL 인젝션 기법
3. 코드 인젝션 기법
4. 리플렉티브 DLL 인젝션 기법
제 3 장 앵글러 익스플로잇 킷 사례 분석
제 1 절 개요
제 2 절 기능 분석
1. 패스트 플럭스 DNS
2. 도메인 쉐도잉
3. 자바스크립트 난독화
4. 보안 프로그램 탐지
5. 응용 프로그램 취약점
제 3 절 쉘코드 분석
1. 1차 쉘코드
2. 2차 쉘코드
3. 3차 쉘코드
제 4 장 웹사이트에서 유포되는 메모리 상주형 악성코드 탐지 방안 제안
제 1 절 제안 방안
1. 개요
2. 설계 및 동작 원리
제 2 절 구현 결과
제 5 장 결 론
참고문헌
ABSTRACT

최근 본 자료

전체보기

댓글(0)

0