Earticle

다운로드

윈도우 환경에서의 메모리 해킹 방지 시스템 연구
A Study on Memory Hacking Prevention System in Windows Environment

원문정보

초록

한국어
역공학(Reverse Engineering) 기술이 진보함에 따라 컴퓨터 소프트웨어에 대한 불법 조작 및 변조 등의 위협이 증가하고 있으며, 인터넷에 공개된 단순한 도구를 이용하여 누구나 쉽게 크래킹(Cracking)을 할 수 있게 되었다. 자사의 소프트웨어를 위협으로부터 방어하고자 하는 제작사들의 노력과 이를 무력화시키고자 하는 소위 크래커들의 노력은 지금까지도 계속되고 있다. 이에 본 논문에서는 소프트웨어가 가지는 위협 모델과 크래킹 기술에 대해 분석 및 실험하고, 소프트웨어를 위협으로부터 보호하기 위한 윈도우 환경에서의 메모리 해킹 방지 시스템을 제안한다.
영어
Recently, illegal manipulation and forgery threats on computer softwares are increasing due to the advances in reverse engineering techniques. Furthermore someone who has concerns about these area can crack the software by using the open-to-public simple tools on the internet. The software companies are struggling to defend their own softwares against threats, while the crackers are continuing to crack the softwares. In this paper, we first establish the generic software threat model and, analyze and experiment on the software cracks, before suggest a memory hacking prevention system in Microsoft Windows environment.

목차

요약
 ABSTRACT
 1. 서론
 2. 소프트웨어 크래킹 기술
  2.1 위협 모델
  2.2 크래킹 기술
  2.3 크래킹 방법
  2.4 크래킹 도구
 3. 윈도우 환경에서의 메모리 해킹 방지시스템
  3.1 시스템 개요
  3.2 시스템 구성
  3.3 통신 프로토콜
  3.4 에이전트
  3.5 관리 서버
 4. 결론
 참고문헌

저자

  • 김요식 [ Yosik Kim | 국가보안기술연구소 ]
  • 윤영태 [ Youngtae Yun | 국가보안기술연구소 ]
  • 박상서 [ Sangweo Park | 국가보안기술연구소 ]

참고문헌

자료제공 : 네이버학술정보

    간행물 정보

    • 간행물
      융합보안논문지 [Jouranl of Information and Security]
    • 간기
      연5회
    • pISSN
      1598-7329
    • 수록기간
      2001~2026
    • 등재여부
      KCI 등재
    • 십진분류
      KDC 005 DDC 005