메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

장예슬 (중앙대학교, 중앙대학교 대학원)

지도교수
이창무
발행연도
2023
저작권
중앙대학교 논문은 저작권에 의해 보호받습니다.

이용수48

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
2019년 전 세계적으로 유행한 COVID-19 팬데믹 확산에 따라 비즈니스 환경은 사무실 근무, 대면 업무에서 재택근무, 비대면 업무로 변화하였다. 이에 웹, 이메일 사용이 증가한 상황을 반영하여 기업의 업무 환경에 많이 사용되는 문서, 이미지 파일을 통한 공격이 탐지되고 있다. 최근의 공격은 문서 프로그램의 기본 기능인 Macro, OLE 등에 악성코드를 삽입하거나 악성코드를 다운로드하는 행위를 추가하여 악성코드가 정상 파일로 위장하는 형태를 보인다. 이러한 공격 형태는 별도의 컴파일이 필요하지 않고 누구나 쉽게 수정이 가능하므로 유사한 형태의 파일이 손쉽게 대량으로 생성될 수 있다. 또한 문서 구조를 스캔하지 않는 네트워크 보안 솔루션이나 안티바이러스의 특성상 시그니처 기반으로 탐지하기 때문에 이와 같은 유형의 공격에 대응하기에는 한계가 있다. 이에 선제적으로 대응하고 예방하기 위해 제로 트러스트 기반의 CDR(Content Disarm and Reconstruction) 기술이 주목받고 있다. CDR 기술은 문서에 존재하는 액티브 콘텐츠를 원천 제거하여 무해화한 후 재조합하는 문서형 악성코드 대응 기술이다.
본 연구에서는 CDR 기술을 활용한 문서 무해화 시스템을 설계 및 구현하였다. 비즈니스 환경에서 주로 사용하는 문서인 Excel, Word, Power Point, 한글, PDF 형식의 악성코드 샘플데이터를 문서 무해화 시스템과 안티바이러스 솔루션에 테스트하고 탐지한 결과를 비교하였다. 또한 탐지 결과가 악성일 경우 문서 무해화 시스템은 해당 문서를 사용할 수 있도록 원본과 동일한 형태의 문서를 제공하는데, 이때 악성위협이 제거된 것을 검증하고, 무해화 전/후 문서를 비교하여 원본과 동일한 형태의 문서를 제공하는 특성을 가진 문서 무해화 시스템의 안전성 및 효율성을 증명한다.

목차

제1장 서 론 1
제1절 연구의 필요성 및 목표 1
제2절 연구의 범위 및 방법 6
제2장 이론적 배경과 선행연구 8
제1절 제로 트러스트 8
1. 제로 트러스트 보안 모델 8
2. 제로 트러스트 보안 모델의 적용현황 10
제2절 문서 무해화(CDR) 11
1. 문서 무해화 기술의 정의 11
2. 문서 무해화 처리 프로세스 14
제3절 선행연구 분석 14
제4절 시사점 17
제3장 문서형 악성코드 무해화 시스템 구현 19
제1절 문서 무해화 대상 19
제2절 문서 무해화 아키텍처 설계 20
제3절 문서 무해화 시스템 제안 25
제4장 실험 결과 및 분석 27
제1절 실험 설계 및 구성 27
1. 실험 방법 및 절차 27
2. 실험 표본 27
제2절 실험 29
1. 문서형 악성코드 탐지 성능 검증 29
2. 문서 무해화 처리 전/후 안전성 검증 29
제3절 실험 결과 및 분석 30
1. 문서형 악성코드 탐지 결과 30
2. 문서 무해화 처리 전/후 안전성 분석 31
제5장 논의 및 결론 33
참고문헌 35
국문초록 38
Abstract 40

최근 본 자료

전체보기

댓글(0)

0