메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

김선균 (강원대학교, 강원대학교 일반대학원)

지도교수
최미정
발행연도
2018
저작권
강원대학교 논문은 저작권에 의해 보호받습니다.

이용수32

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
최근 컴퓨터 및 인터넷 기술이 하루가 다르게 발전해나가고 있으며 이러한 발전은 우리 생활에 엄청나게 긍정적인 영향을 미치고 있다. 이러한 발전은 우리 생활에 긍정적인 영향과 함께 부정적인 영향 또한 초래했다. 부정적인 영향들 중 악성코드에 의한 피해는 꾸준히 증가해오고 있으며 사용자들의 피해도 따라 증가했다. 하지만, 이에 따라 안티 바이러스 프로그램들도 발전하여 많은 악성코드들의 악의적인 행위를 억제하고 있지만 한 단계 더 발전한 악성코드들은 패킹을 통한 악성코드를 유포 및 빠른 대응을 방해하고 있다. 이처럼 발전한 악성코드로부터 발생하는 사이버 위협에 대응하기 위해 악성코드 파일에 대한 분석이 필요하며, 이를 위한 다양한 연구가 진행되고 있다. 사이버 위협에 대응하기 위해 활용하는 악성코드 분석 방법은 크게 초기 분석, 동적 분석(Dynamic-based analysis), 정적 분석(Statistics-based analysis)으로 나눌 수 있다. 악성코드의 피해를 최소화 하기 위해서는 실행이 되는 동적 분석 보다는 초기 분석과 정적 분석으로 악성코드를 탐지하고 분석하는 방법이 필요하다. 본 논문에서는 악성코드를 분석하기 위한 기초 단계롤 악성코드를 언패킹하는 시스템을 설계하고 구현하고자 한다. 제안하는 시스템은 크게 3단계로 구성되는데, 먼저 초기 분석을 통해 악성코드 및 PE 파일의 정보를 기반으로 패킹 여부를 탐지하고, 이와 함께 시그니쳐 기반으로 패커의 종류를 분석하고, 잘 알려진 패커로 패킹 되어있을 경우 해당 패커의 언패킹 툴을 사용하여 언패킹을 수행하는 시스템이다. 잘 알려진 실험 결과 PE 구조에서 올바른 정보를 추출하며 잘 알려진 패커로 패킹된 파일들의 패킹 여부를 탐지하였으며 잘 알려진 패커중 UPX로 패킹된 PE 파일의 경우 모두 언패킹을 성공적으로 수행하여 패킹되지 않은 PE 파일을 복원하는 것으로 확인되었다. 악성코드 정적 분석을 진행하기 위해서는 패킹되지 않은 악성코드가 필요하다. 따라서, 본 시스템은 악성코드 분석에서 정적 분석을 위한 시스템이며 초기 분석과 시그니쳐 기반 패커 종류 탐지를 이용하여 정적 분석, 동적 분석 없이 언패킹을 수행할 수 있는 PE 파일에 한하여 언패킹을 수행할 수 있다는 점에서 큰 의미를 가진다. 추후, 악성코드 정적 분석을 위한 기반 시스템과 악성코드에 의한 피해 발생 시 빠른 대응과 피해 확산을 방지하는 방안으로 활용될 수 있다.

목차

1. 서론 1
2. 관련연구 5
2.1. 악성코드 분석 기법 5
2.1.1. 초기 분석 5
2.1.2. 동적 분석 6
2.1.3. 정적 분석 10
2.2. PE 포맷 12
2.2.1. PE 구조 13
2.2.2. PE 파일 헤더 14
2.2.3. PE 분석 툴 20
2.3. 패킹 21
2.3.1. 패킹 및 언패킹 22
2.3.2. 패커 26
2.3.3. 엔트로피 28
3. 악성코드 분석을 위한 PE 파일 언패킹 자동 시스템 설계 및 구현 30
3.1. 시스템 순서도 30
3.2. PE 분석 31
3.3. 패킹 여부 탐지 32
3.4. 패커 종류 탐지 34
4. 검증 38
4.1. PE 정보 추출 검증 38
4.2. 패킹 여부 탐지 검증 40
4.3. 패커 종류 탐지 검증 41
4.4. 잘 알려진 패커 언패킹 검증 42
5. 결론 및 향후 연구 45
참고문헌 47

최근 본 자료

전체보기

댓글(0)

0