Earticle

현재 위치 Home

문자열과 API를 이용한 악성코드 자동 분류 시스템
An Automatic Malware Classification System using String List and APIs

첫 페이지 보기
  • 발행기관
    보안공학연구지원센터(JSE) 바로가기
  • 간행물
    보안공학연구논문지 KCI 등재후보 바로가기
  • 통권
    Vol.8 No.5 (2011.10)바로가기
  • 페이지
    pp.611-626
  • 저자
    박재우, 문성태, 손기욱, 김인경, 한경수, 임을규, 김일곤
  • 언어
    한국어(KOR)
  • URL
    https://www.earticle.net/Article/A158832

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

원문정보

초록

영어
Recently, various malicious programs are being produced and distributed causing problems in networks; such as infecting user computers, exposing personal information including finance information, IDs, and passwords that are stored in computers, and attacking infected computers by DDoS attacks, etc. In addition, variant malicious programs are easily created with widely spread automatic tools and are expected to increase geometrically.However, detection methods that use former signatures are not easily applied to variant programs and the countermeasures to detect these variant malicious programs such as updating databases, etc. cannot cope with the rapidly growing number of mutated malicious software. Therefore, countermeasures and analysis are required to block the spreading of these malicious programs of the same kind or variant ones. This thesis suggests a method for classifying same or variant types of malicious programs through analyzing the binary execution file and actions of malicious programs and actually classifies and explains the results of the suggested method on malicious program samples.
한국어
최근 다양한 종류의 악성코드가 제작 및 유포 되어 일반 사용자의 컴퓨터를 감염시키고, 컴퓨터에 저장된 금융정보, ID나 비밀번호와 같은 각종 개인정보를 유출하는 것은 물론, 감염된 컴퓨터를 DDoS 공격 등에 이용하는 등 그 피해가 네트워크 전반에 걸쳐 나타나고 있다. 게다가 악성코드는 보편화된 자동 생성 도구에 의해 쉽게 다양한 변종으로 생성될 수 있어 그 수가 기하급수적으로 늘어날 전망이다. 그러나 기존 시그니처를 사용하는 탐지 방법은 변종에 대해 빠르게 대응할 수 없고 또 새로운 변종을 탐지하기 위해 데이터베이스를 업데이트하는 등 대응에 소요되는 시간이 빠르게 생산되는 악성코드의 전파 속도에 뒤처지는 실정이다. 따라서 동종 및 변종 악성코드의 전파를 막기 위한 분석과 대응이 신속히 이루어질 것이 요구되고 있다. 본 논문에서는 악성코드의 바이너리 실행파일 및 행위 분석을 통해 동종 및 변종 악성코드를 분류하는 방법을 제시하고, 악성코드 샘플을 대상으로 제시한 기법을 통해 분류한 결과를 기술한다.

목차

요약
 Abstract
 1. 서론
 2. 배경지식
  2.1. API(Application Programming Interfaces)
  2.2. API 리스트 추출 방법
 3. 관련연구
  3.1 악성코드의 정적 분석 방법
  3.2. 악성코드의 동적 분석 방법
 4. 제안하는 방법
  4.1. 개요
  4.2. 문자열 추출 단계
  4.3 API 추출 단계
  4.4 악성코드 분류
 5. 실험 및 결과
  5.1. 실험 데이터
  5.2. 악성코드 분류 결과
 5. 결론 및 향후 연구
 참고문헌

키워드

악성코드 분류 바이너리 분석 행위 분석 Malware Malware Variants Classificatio

저자

  • 박재우 [ Jae-woo Park | 전자통신부설연구소 선임연구원 ]
  • 문성태 [ Sung-tae Moon | 전자통신부설연구소 연구원 ]
  • 손기욱 [ Gi-Wook Son | 전자통신부설연구소 책임연구원/실장 ]
  • 김인경 [ In-Kyoung Kim | 한양대학교 전자컴퓨터통신공학과. ]
  • 한경수 [ Kyoung-Soo Han | 한양대학교 전자컴퓨터통신공학과. ]
  • 임을규 [ Eul-Gyu Im | 한양대학교 컴퓨터공학부 교수. ]
  • 김일곤 [ Il-Gon Kim | 경북대학교 컴퓨터학부 교수 ] 교신저자

참고문헌

자료제공 : 네이버학술정보

간행물 정보

발행기관

  • 발행기관명
    보안공학연구지원센터(JSE) [보안공학연구지원센터]
  • 설립연도
    2006
  • 분야
    공학>컴퓨터학
  • 소개
    1. 보안공학에 대한 각종 조사 및 연구 2. 보안공학에 대한 응용기술 연구 및 발표 3. 보안공학에 관한 각종 학술 발표회 및 전시회 개최 4. 보안공학 기술의 상호 협조 및 정보교환 5. 보안공학에 관한 표준화 사업 및 규격의 제정 6. 보안공학에 관한 산학연 협동의 증진 7. 국제적 학술 교류 및 기술 협력 8. 보안공학에 관한 논문지 발간 9. 기타 본 회 목적 달성에 필요한 사업

간행물

  • 간행물명
    보안공학연구논문지 [Journal of Security Engineering]
  • 간기
    계간
  • pISSN
    1738-7531
  • 수록기간
    2005~2017
  • 십진분류
    KDC 505 DDC 605

이 권호 내 다른 논문 / 보안공학연구논문지 Vol.8 No.5

    피인용수 : 0(자료제공 : 네이버학술정보)

    함께 이용한 논문 이 논문을 다운로드한 분들이 이용한 다른 논문입니다.

      페이지 저장