권호기사보기
기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
---|
대표형(전거형, Authority) | 생물정보 | 이형(異形, Variant) | 소속 | 직위 | 직업 | 활동분야 | 주기 | 서지 | |
---|---|---|---|---|---|---|---|---|---|
연구/단체명을 입력해주세요. |
|
|
|
|
|
* 주제를 선택하시면 검색 상세로 이동합니다.
2013 국가정보보호백서에 따르면, 2012년 민간분야 침해사고 접수·처리 현황 중 해킹사고는 19,570 건으로 2011년에 비해 67.4%가 증가한 수치이며, 해가 갈수록 증가하고 있다. 이러한 증가의 원인으로는 특히 금전적인 이윤 추구와 감염기법의 다양화 등이 꼽히고 있다. 하지만, 악성코드를 분석 하고 대응하기 위한 전문가 수의 증가 속도보다 악성코드의 발전 속도가 빠르기 때문에, 악성코드로 인한 보안위협에 대응하는데 어려움이 있다. 이에 따라, 악성코드 자동분석 도구에 대한 관심이 높아지고 있다. 본 방법은 악성코드 자동분석의 일환으로 악성코드 DNA 생성을 통한 유사 악성코드 분류방법을 제안한다. 제안하는 기법은 기존 자동 분석도구와는 달리, 악성코드의 특성인자를 추출하여 ‘악성코드 DNA’를 생성하고, 이를 통한 유사도 계산을 통해 악성코드를 한다. 본 기법을 사용함으로써, 전문가의 악성코드 분석 시간 절약 및 정확성을 향상 시켜 줄 수 있고, 신뢰성 있는 사전 지식을 전달할 수 있다.
According to the national information security white paper 2013, the number of hacking attempt in 2012 is 17,570 which is increased by 67.4% than in 2011, and it has been increasing year after year. The cause of this increase is considered as pursuit of monetary profit and diversification techniques of infection. However, because the development of malicious code faster than the increase in the number of experts to analyze and respond the malware, it is difficult to respond to security threats due to malicious code. So, the interest on automatic analysis tools is increasing. In this paper, we proposed the method of malware classification by similarity using malware DNA. It helps the experts to reduce the analysis time, to increase the correctness. The proposed method generates ‘Malware DNA’ from extracted features, and then calculates similarity to classify the malwares.
기사명 | 저자명 | 페이지 | 원문 | 목차 |
---|---|---|---|---|
ECU간 기기인증을 위한 HB-Family 경량인증기법의 적용 방법 | 김태수, 김효승, 우사무엘, 이동훈 | pp.593-607 |
|
|
콘텐츠 기반 캡차를 이용한 인터넷 뱅킹 서비스의 보안성 향상 기법 | 이상호, 강전일, 변제성, 양대헌, 이경희, 김성호 | pp.571-583 |
|
|
포렌식 관점의 파티션 복구 기법에 관한 연구 | 남궁재웅, 홍일영, 박정흠, 이상진 | pp.655-666 |
|
|
NoSQL기반의 MapReduce를 이용한 방화벽 로그 분석 기법 | 최보민, 공종환, 홍성삼, 한명묵 | pp.667-677 |
|
|
비 자율적 노드 위치 결정을 통한 DHT 네트워크 ID 매핑 공격 방지 | 이철호, 최경희, 정기현, 김종명, 윤영태 | pp.695-707 |
|
|
DNS을 목표한 DDoS공격에 효과적인 대응 방법 제안 | 최지우, 천명진, 홍도원, 서창호 | pp.729-735 |
|
|
영상 정규화 및 얼굴인식 알고리즘에 따른 거리별 얼굴인식 성능 분석 | 문해민, 반성범 | pp.737-742 |
|
|
개인정보처리방침의 데이터를 활용한 개인정보보호 현황 분석 | 이재근, 강상욱, 염흥열 | pp.767-779 |
|
|
개인정보보호 수탁사 관리체계 강화 방안 연구 | 강태훈, 임종인 | pp.781-797 |
|
|
악성코드 DNA 생성을 통한 유사 악성코드 분류기법 | 한병진, 최영한, 배병철 | pp.679-694 |
|
|
가상화 난독화 기법이 적용된 실행 파일 분석 및 자동화 분석 도구 구현 | 석재혁, 김성훈, 이동훈 | pp.709-720 |
|
|
BNP 멱승 알고리듬에 대한 물리적인 조합 공격 및 대응책 | 김형동, 하재철 | pp.585-591 |
|
|
소리를 이용한 릴레이 공격 공격의 탐지 | 김종욱, 강석인, 홍만표 | pp.617-627 |
|
|
개인정보 유출 탐지 및 차단에 관한 연구 : 안드로이드 플랫폼 환경 | 최영석, 김성훈, 이동훈 | pp.757-766 |
|
|
개인정보 보호를 위한 데이터의 자가 초기화에 대한 고찰 | 김종욱, 강석인, 홍만표 | pp.629-638 |
|
|
안드로이드 스마트폰 뱅킹 앱 무결성 검증 기능의 취약점 연구 | 김순일, 김성훈, 이동훈 | pp.743-755 |
|
|
빅데이터 기반의 실시간 네트워크 트래픽 분석 플랫폼 설계 | 이동환, 박정찬, 유찬곤, 윤호상 | pp.721-728 |
|
|
ACT를 이용한 AMI 보안 분석 | 위미선, 박종서, 김동성 | pp.639-653 |
|
|
HD 음성 서비스를 제공하는 스마트폰 어플리케이션의 구현 | 최승한, 김도영, 서창호 | pp.609-615 |
|
번호 | 참고문헌 | 국회도서관 소장유무 |
---|---|---|
1 | 2013 국가정보보호백서, 국가정보원, 미래창조과학부, 방송통신위원회, 안전행정부, 2013년 4월. | 미소장 |
2 | 2011년 정보보호 실태조사 결과, 한국인터넷진흥원, 2012년 3월. | 미소장 |
3 | Jesse Kornblum, "Identifying almost identical files using context triggered piecewise hashing," Digital Investigation vol 3, pp. 91–97, Sep. 2006. | 미소장 |
4 | ssdeep, ssdeep Project Homepage, Avainable from: http://ssdeep. sourceforge. net, Accessed on Mar. 2012. | 미소장 |
5 | Mark Manasse, "Finding similar things quickly in large collections," Available fro m: http://research.microsoft.com/en-us/ projects/pageturner/similarity.aspx, Accessed on Mar. 2012. | 미소장 |
6 | simhash, Ubuntu Manpage of "simhash," Available from: http://manpages.ubuntu. com/manpages/natty/man1/simhash.1. html, Accessed on Mar. 2012. | 미소장 |
7 | FingerPrint, FingerPrint homepage, Available from:http://www.hbgary.com/fr ee-tools#fingerprint, Accessed on Mar. 2 012. | 미소장 |
8 | An Automatic Malware Classification System using String List and APIs | 소장 |
9 | DigitalNinja, "Fuzzy Clarity-Using Fuzzy Hashing Techniques to Identify Malicious Code," Available from: http:// www.shadowserver.org/wiki/uploads/I n f o r m a t i o n / F u z z yHa s h i n g . p d f , Accessed on Apr. 2012. | 미소장 |
10 | Malware Family Classification Method using API Sequential Characteristic | 소장 |
11 | Qinghua Zhang, "MetaAware: Identifying Metamorphic Malware," Computer Security Applications Conference 2007, pp.411-420, Dec. 2007. | 미소장 |
12 | S. Momina Tabish, M. Zubair Shafiq, and Muddassar Farooq. "Malware Detection using Statistical Analysis of Byte-Level File Content," CSI-KDD '09 Proceedings of the ACM SIGKDD Workshop on CyberSecurity and Intelligence Informatics, ACM Press, pp.23-31, Jul. 2009. | 미소장 |
13 | "HBGary General Dynamics DARPA Cyber Genome Program Proposal," Available from: http://info.publicintelligence. net/DARPA-CyberGenome.p df, Accessed on Apr. 2012. | 미소장 |
14 | "Digital DNA Datasheet," HBGary, Avail able from: http://www.hbgary.com/digit al-dna, Accessed on Apr. 2012. | 미소장 |
15 | YARA, YARA-project homepage, Available from: http://code.google.com/p/yara -project/, Accessed on Apr. 2012. | 미소장 |
16 | ClamAV, ClamAV homepage, Available from: http://www.clamav.net/lang/en/, Accessed on Apr. 2012. | 미소장 |
17 | VirusTotal, VirusTotal homepage, Available from: https://www.virustotal .com/, Accessed on Apr. 2012. | 미소장 |
18 | Ilsun You and Kangbin Yim, "Malware Obfuscation Techniques: A Brief Survey," BWCCA 2010, pp.297-300, Nov. 2006. | 미소장 |
19 | Dennis Elser, "Unpacking malicious soft ware using IDA Pro extensions," Available from: http://old.idapalace.net/papers/ unpacking_malware_using_ida_pro_extensions. pdf, Accessed on Apr. 2012. | 미소장 |
20 | PEiD, PEiD homepage, Available from: http://www.peid.info/, Accessed on Mar. 2012. | 미소장 |
21 | Paul Craig, "Unpacking Malware, Trojans and Worms - PE Packers Used in Malicious Software," RuxCon 2006, Oct. 2006. | 미소장 |
22 | GuHyeon Jeong et. al., "Generic unpacking using entropy analysis," 2010 5th International Conference on Malicious and Unwanted Software, pp.98-108, Oct. 2010. | 미소장 |
23 | Daniel Pistelli, "Microsoft's Rich Signature (undocumented)," Available from: http://ntcore.com/files/richsign.htm, Accessed on May. 2012. | 미소장 |
24 | Peter Kleissner, "Microsofts Rich Header," Available from: http://web- 17.webbpro.de/index.php?page=microsofts-rich-header, Accessed on May. 2012. | 미소장 |
25 | Malware Analyzer, Malware Analyzer homepage, Available from: http://malwareanalyser. blogspot.com/, Accessed on Mar. 2012. | 미소장 |
26 | Strings, Windows Sysinternals Strings homepage, Available from: http://technet. microsoft.com/en-us/sysinternals/b b897439.aspx,Accessed on Mar. 2012. | 미소장 |
27 | Jaccard index, Wikipedia - Jaccard index, Available from: http://en.wikipedia. org/wiki/Jaccard_index, Accessed on Mar. 2012. | 미소장 |
*표시는 필수 입력사항입니다.
*전화번호 | ※ '-' 없이 휴대폰번호를 입력하세요 |
---|
기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
---|
번호 | 발행일자 | 권호명 | 제본정보 | 자료실 | 원문 | 신청 페이지 |
---|
도서위치안내: 정기간행물실(524호) / 서가번호: 국내09
2021년 이전 정기간행물은 온라인 신청(원문 구축 자료는 원문 이용)
우편복사 목록담기를 완료하였습니다.
*표시는 필수 입력사항입니다.
저장 되었습니다.