메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술저널
저자정보
한중수 (한양대학교) 임을규 (한양대학교)
저널정보
Korean Institute of Information Scientists and Engineers 정보과학회 컴퓨팅의 실제 논문지 정보과학회 컴퓨팅의 실제 논문지 제25권 제4호
발행연도
2019.4
수록면
231 - 237 (7page)
DOI
10.5626/KTCP.2019.25.4.231

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

이 논문의 연구 히스토리 (3)

초록· 키워드

오류제보하기
봇 악성코드는 공격자가 C&C서버(Command and Control)를 통해 악성 행위를 수행하도록 명령제어 트래픽을 발생시키는 악성코드이다. 감염된 봇 PC들은 전달받은 명령제어 트래픽에 의해 악성행위를 수행한다. 경우에 따라서 C&C서버가 발생시키는 트래픽은 암호화 되어있거나 자체적으로 제작한 프로토콜 규약을 사용하는 경우가 많다. 악성행위에 대한 정보를 알아내고 분석하기 위해서 봇넷이 사용하는 프로토콜을 규명하는 작업은 필수적이며, 이러한 프로토콜을 규명하는 기술을 프로토콜 역공학이라 부른다. 프로토콜 역공학 방법에는 크게 두 가지 방법을 사용한다. 봇과 C&C서버 간의 네트워크 패킷들의 송수신 관계를 파악하여 프로토콜을 추론하는 네트워크 추론 방식과 봇 실행파일을 분석하여 프로토콜을 추론하는 응용프로그램 추론 방식이 두 방식에 해당한다. 본 논문에서는 응용프로그램 추론 방식을 통해 검증용으로 제작한 봇넷을 프로토콜 역공학을 수행하며 봇넷에 대한 프로토콜 역공학에 기호 실행을 활용하여 분석을 진행하는 방법을 제시한다.

목차

요약
Abstract
1. 서론
2. 관련연구
3. 소켓 통신 도식
4. 동적분석시 주요 분기 진행
5. 기호 실행 라이브러리 및 진행 도식
6. 기호 실행을 통한 명령제어 문자열 도출
7. 결론 및 향후 연구
References

참고문헌 (5)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0

UCI(KEPA) : I410-ECN-0101-2019-569-000571890