메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

최병준 (고려대학교, 고려대학교 대학원)

지도교수
徐泰源
발행연도
2017
저작권
고려대학교 논문은 저작권에 의해 보호받습니다.

이용수5

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
국내에 잘 알려지지 않은 Ducky USB는 키보드를 모방하는 BadUSB 중 하나로, Ducky USB를 활용한 대표적인 공격 방법은 PC에 삽입할 때마다 미리 설정한 키보드 입력이 자동으로 타이핑되도록 하는 것이다. 하지만 이를 차단하기 위한 이전 연구들은 USB의 성능을 몹시 저하시키거나 추가 장비를 필요로 하는 등의 문제점을 가지고 있다. 본 논문에서는 윈도우, 리눅스, 안드로이드 운영체제 환경에서 특정 문자열의 입력 여부를 탐지하고 키보드 입력 간의 시간차를 활용하여 BadUSB의 실행을 차단할 수 있는 보안 프로그램을 개발하였고 실험을 통해 효과를 검증하였다.

목차

1. 서론 1
2. 관련 연구 3
3. USB의 취약성 7
4. 후킹 기반의 BadUSB 탐지 및 차단 11
4.1 Windows 11
4.1.1 전역 후킹(Global Hooking) 11
4.1.2 비정상적으로 빠른 문자열 입력 차단 15
4.1.3 특정 문자열 입력 차단 18
4.1.4 프로그램 종료 방지 23
4.2 Linux 25
4.2.1 전역 후킹 25
4.2.2 비정상적으로 빠른 문자열 입력 차단 27
4.2.3 특정 문자열 입력 차단 27
4.2.4 프로그램 종료 방지 28
4.3 Android 29
5. 실험 및 성능 분석 30
5.1 BadUSB 탐지 및 차단 여부 30
5.1.1 Windows 30
5.1.2 Linux 32
5.1.3 Android 34
5.2 벤치마크를 이용한 오버헤드 측정 35
5.2.1 Windows 35
5.2.2 Linux 38
5.3 논의 40
6. 결론 및 향후 연구 41
감사의글 42
참고문헌 44

최근 본 자료

전체보기

댓글(0)

0