표제지
목차
I. 연구 배경 및 목적 11
II. 관련 연구 14
1. 가상 프린터 14
2. 취약점 공격 15
1) 버퍼 오버플로 15
2) 제로데이 취약점 공격 15
3) 취약점 공격을 일으키는 악성코드의 탐지법 15
3. 샌드박스 16
4. 가상 머신 17
5. 쿠쿠 샌드박스 (Cuckoo Sandbox) 17
1) 쿠쿠 샌드박스의 구조 18
2) 분석 패키지 (Analysis Packages) 19
3) 처리 모듈 (Processing Modules) 20
4) 시그니처 (Signatures) 21
5) 리포팅 모듈 (Reporting Modules) 21
6) 결과 리포트 21
7) 쿠쿠 샌드박스 REST API 21
6. 문서 파일 형식 변환 시스템 22
III. 가상 머신 기반의 문서 파일 형식 변환 시스템 23
1. 시스템의 구성 및 흐름도 23
2. 파일 변환 에이전트 27
3. 쿠쿠 샌드박스 셋팅 및 가상머신 셋팅 29
4. 파일 변환 시스템을 위한 분석 패키지: DocConv 30
5. 파일 변환 시스템을 위한 처리 모듈: Converted 33
6. 파일 변환 시스템을 위한 리포팅 모듈: JsonDumpEx 34
7. 파일 변환 시스템을 위한 시그니처: AbnormalDoc 34
8. 시그니처 검증을 위한 MockViewer 36
IV. 제안한 시스템의 검증 37
1. 일반적인 문서 변환 기능의 검증 37
2. 인쇄 실패로 PDF파일이 생성되지 않았을 때의 오작동 여부 검증 38
3. PDF 파일의 위조/변형 등이 가해졌을 경우에 대한 검증 39
4. 검증 결과 요약 39
V. 결론 40
참고문헌 41
Abstract 43
표 1. 악성코드 탐지법 16
표 2. 일반 문서 변환 결과 37
그림 1. PDFCreator에서 인쇄 후 특정 프로그램을 수행하도록 설정하는 화면 14
그림 2. "What is Cuckoo?", Cuckoo Sandbox 사이트, 2016.10. 18
그림 3. 문서 파일 형식 변환 시스템의 예시 22
그림 4. 대외 시스템 흐름도 24
그림 5. 파일 변환 에이전트 및 쿠쿠 샌드박스 REST API 흐름도 25
그림 6. 쿠쿠 샌드박스 흐름도 26
그림 7. 시스템 전체 구성도 (요약) 26
그림 8. MockViewer 실행 예 36
그림 9. print 동사 등록을 위한 레지스트리 등록 파일 36
소스코드목차
소스 코드 1. 의사코드로 표현한 분석 패키지 19
소스 코드 2. 분석 패키지 (doc_conv.py) 32
소스 코드 3. 처리 모듈 (converted.py) 34
소스 코드 4. 시그니처 (abnormal_doc.py) 35