메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

이한얼 (고려대학교, 고려대학교 정보보호대학원)

지도교수
김휘강
발행연도
2022
저작권
고려대학교 논문은 저작권에 의해 보호받습니다.

이용수7

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
커널을 변조하는 루트킷과 같은 악성코드가 만약 메모리 분석을 회피하기 위한 메커니즘을 추가하게 될 경우, 분석이 어려워지거나 불가능하게 되면서 분석가의 판단에 악영향을 미칠 수 있다. 따라서 향후 고도화된 커널 변조를 통해 탐지를 우회하는 루트킷과 같은 악성코드에 선제적으로 대응하고자 한다. 이를 위해 공격자의 관점에서 윈도우 커널에서 사용되는 주요 구조체를 분석하고, 커널 객체를 변조할 수 있는 방법을 적용하여 메모리 덤프 파일에 변조를 진행하였다. 변조 결과 널리 사용되는 메모리 분석 도구에서 탐지가 되지 않는 것을 실험을 통해 확인하였다. 이후 분석가의 관점에서 변조 저항성의 개념을 사용하여 변조를 탐지할 수 있는 소프트웨어 형태로 만들어 기존 메모리 분석 도구에서 탐지되지 않는 영역에 대해 탐지 가능함을 보인다. 본 연구를 통해 선제적으로 커널 영역에 대해 변조를 시도하고 정밀 분석이 가능하도록 인사이트를 도출하였다는 데 의의가 있다 판단된다. 하지만 정밀 분석을 위한 소프트웨어 구현에 있어 필요한 탐지 규칙을 수동으로 생성해야 한다는 한계점이 존재한다.

목차

제 1장 서론 3
제 2장 관련 연구 5
2.1 커널 변조 5
2.2 안티 메모리 덤프 5
2.3 안티 메모리 분석 5
2.4 관련 연구 한계점 요약 6
제 3장 윈도우 커널과 메모리 분석의 이론적 배경 7
3.1 메모리 분석 방법론 7
3.2 메모리 분석 우회 방법론과 특징 7
3.3 윈도우 커널과 메모리 구조 8
3.4 Directory Table Base (DTB) 8
3.5 인텔 아키텍처 9
3.6 윈도우 커널 구조 10
제 4장 실험 설계 13
4.1 메모리 분석 도구 및 커널 구조체 분석 14
4.2 메모리 수집 도구 후킹 18
4.3 탐지 방법론 20
제 5장 실험 결과 23
5.1 변조 우회 결과 23
5.2 탐지 소프트웨어 구현 25
제 6장 고찰 및 한계점 29
6.1 고찰 29
6.2 한계점 29
제 7장 결론 31
부록 32
참고문헌 33

최근 본 자료

전체보기

댓글(0)

0