본문 바로가기
[학술저널]

  • 학술저널

조호묵(한국과학기술원) 윤관식(한국과학기술원) 최상용(한국폴리텍대학) 김용민(전남대학교)

표지

북마크 0

리뷰 0

이용수 190

피인용수 0

초록

최근 악성코드를 이용한 위협은 사이버 상에서 가장 위협적이고 점차 지능화되고 있다. 하지만 안티 바이러스 제품이나 기존의 탐지 솔루션은 복잡해지고 정교해지는 악성코드에 대해 효과적으로 대응하지 못한다. 본 논문에서는 분석 환경 회피 기술을 갖는 악성코드를 보다 효과적으로 식별하기 위해 실제 컴퓨터 환경을 기반으로 악성코드의 동작 및 상태를 감지하고 악성코드의 요구사항을 동적으로 핸들링하는 환경을 제안한다. 제안하는 방법은 리얼머신 기반의 바이너리 자동실행 환경과 가상머신 환경에서의 악성코드 악성행위 활동성을 비교하여 지능형 악성코드를 효과적으로 분석하기 위한 동적 분석환경을 제공할 수 있음을 실험하여 보였다.

There exist many threats in cyber space, however current anti-virus software and other existing solutions do not effectively respond to malware that has become more complex and sophisticated. It was shown experimentally that it is possible for the proposed approach to provide an automatic execution environment for the detection of malicious behavior of active malware, comparing the virtual-machine environment with the real-machine environment based on user interaction. Moreover, the results show that it is possible to provide a dynamic analysis environment in order to analyze the intelligent malware effectively, through the comparison of malicious behavior activity in an automatic binary execution environment based on real-machines and the malicious behavior activity in a virtual-machine environment.

목차

요약
Abstract
1. 서론
2. 관련연구
3. 리얼머신 기반 바이너리 자동실행 환경
4. 실험 및 분석
5. 결론 및 향후연구
References

참고문헌(21)

  • 1.

    [Online]. Available: http://malc0de.com/database/

  • 2.

    [Online]. Available: http://malshare.com/

  • 3.

    [Online]. Available: http://www.vxvault.net/ViriList.php

  • 4.

    [Online]. Available: https://msdn.microsoft.com/library

  • 5.

    A. Moser, C. Krügel, and E. Kirda, "Exploring multiple execution paths for malware analysis," IEEE Security and Privacy, pp. 231-245, May. 2007.

리뷰(0)

도움이 되었어요.0

도움이 안되었어요.0

첫 리뷰를 남겨주세요.
Insert title here