본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

情報保護學會誌 = KIISC review v.17 no.4, 2007년, pp.74 - 82   피인용횟수: 1

가상환경을 이용한 악성코드 탐지기술

서정택    (한국전자통신연구원 부설 연구소  );
  • 초록

    악성코드 탐지기술에 대한 연구는 최근에도 지속적으로 진행되고 있다. 특히, 에뮬레이터나 가상머신을 이용한 악성행위 탐지기술은 사용자 시스템에 악영향을 미치지 않는 독립적인 공간에서 코드의 실행이 가능하며, 빠른 초기화가 가능하다는 장점으로 인해 최근에 이슈가 되고 있다. 본 논문에서는 최근의 에뮬레이터나 가상머신을 이용한 악성행위 탐지기술의 연구동향을 분석하고, 관련 기술의 발전방향을 제시하고자 한다.


  • 참고문헌 (13)

    1. F.Apap, A. Honnig, S.Hershkop, E.Eskin, and S.Stolfo. Detecting malicious software by monitoring anomalous windows registry accesses. Proceedings of the Fifth International Symposium on Recent Advances in Intrusion Detection (RAID 2002), 2002 
    2. Carsten Willems, Thorsten Holz, and Felix Freiling, : Toward Automated Dynamic Malware Analysis Using CWSandbox. IEEE Security & Privacy. 2007 
    3. Norman Sandbox, http://www.norman.com/Product/Sandbox-products/en 
    4. TTAnalyze, http://fabrice.bellard.free.fr/qemu/ 
    5. Apap, F., Honkg, A., Hershkop, S., Eskin, E., Stolfo, S.J : Detecting Malicious Software by Monitoring Anomalous Windows Registry Accesses. In: Proceedings of the 5th International Symposium on Recent Advances in Intrusion Detection(RAID). 2002 
    6. TTAnalyze, http://www.ikarus.at/ 
    7. Rebecca Bacel and Peter Mell, 'Intrusion Detection Systems', NIST, 2003 
    8. Carl Endorf, Eugene Schultz, Jim Mellander, 'Intrusion Detection & Prevention', McGraw-Hill, 2004 
    9. H. Debar, M. Dacie, and A. Wepsi, 'A Revised Taxonomy for Intrusion- Detection Systems', IBM Report, 1999 
    10. CWSandbox, http://www.cwsandbox.org 
    11. TTAnalyze, http://www.tuwien.ac.at/ 
    12. Stelios Sidiroglou, John Ioannidis, Angelos D. Keromytis, and Salvatore J. Stolfo. An Email Worm Vaccine Architecture. Proceeding of the First Information Security Practice and Experience( ISPEC 2005), 2005 
    13. Sunbelt CWSandbox, http://www.sunbelt-software.com/Developer/Sunbelt-CWSandbox/ 
  • 이 논문을 인용한 문헌 (1)

    1. Lee, Chul-Won ; Kim, Huy-Kang ; Lim, Jong-In 2010. "A Study on Analysis and Control of Circumvent Connection to the Private Network of Corporation" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, 20(6): 183~194     

 저자의 다른 논문

  • 서정택 (14)

    1. 2001 "Heap과 Stack 영역에서의 경계 체크를 통한 Buffer Overflow공격 방지 기법에 대한 연구" 情報保護學會誌 = KIISC review 11 (6): 42~52    
    2. 2001 "위성 통신망 보안 위협요소 분석 및 보안망 구조에 관한 연구" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 11 (4): 15~31    
    3. 2001 "다중 도메인 환경에서 상호 인증이 가능한 단일 인증 시스템" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 11 (5): 3~16    
    4. 2003 "안전한 보안패치 분배 구조의 설계 및 구현" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 13 (4): 47~62    
    5. 2003 "정보통신망 취약점 분석ㆍ평가 방법론" 情報保護學會誌 = KIISC review 13 (5): 16~23    
    6. 2007 "AAWP와 LAAWP를 확장한 웜 전파 모델링 기법 연구" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 17 (5): 73~86    
    7. 2010 "스마트그리드 사이버 보안 추진 현황" 情報保護學會誌 = KIISC review 20 (5): 7~13    
    8. 2010 "스마트그리드 사이버 보안 동향" 정보처리학회지 = Korea information processing society review 17 (2): 37~45    
    9. 2010 "스마트그리드와 사이버 보안" 정보와 통신 : 한국통신학회지 = Information & communications magazine 27 (4): 23~30    
    10. 2012 "제어시스템 네트워크 보안기술 동향" 情報保護學會誌 = KIISC review 22 (5): 22~27    

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 출판된 논문 + 더보기