요약
Abstract
1. 서론
2. 배경 지식
2.1 허니팟 기법
2.2 윈도우 이벤트 로그[13]
2.3 Event Tracing for Windows(ETW) [15]
3. 관련 연구
4. 랜섬웨어 탐지 및 방어를 위한 제안 기법
4.1 허니팟 폴더의 이름과 위치
4.2 감사 정책 설정
4.3 ETW 세션 핸들 획득
4.4 쓰기 작업 탐지 후 종료 과정
5. 실험
5.1 실험에 활용한 랜섬웨어의 종류와 특징
5.2 실험 조건 및 결과
6. 결론
Acknowledgements
참고문헌