Others for the purpose of malicious code, malicious computer program that can have an impact on the most recently published their first source of malicious code based on the symptoms of the infection and how they developed into a diverse and variant code has evolved. The malicious code in real-time deformation generated previously difficult to detect the virus signature threshold is reached, and to code obfuscation and encryption for static analysis is difficult to overcome the problems due to the difficulty, many studies on the dynamic analysis method consists of have. In this paper, for dynamic analysis and static analysis features, form and analysis of issues and classified by the main characteristic malicious code based on similarities to suggest the accuracy of the experiment seems to rule through a similarity. By rules created and transformed known attack code for the toolkit to analyze the similarities common to determine whether the same is expected.
한국어
악성코드는 악의적인 목적으로 타인의 컴퓨터에 영향을 끼칠 수 있는 프로그램으로 최근에는 대부분의 악성코드들이 최초 공개된 소스에 기반하여 그 감염 방법과 증상들이 다양해지는 변형 코드로 발전하며 진화하고 있다. 실시간으로 변형되는 악성코드를 기존에 생성된 바이러스 시그니처로 탐지하기 어려운 한계점에 도달하게 되었고, 난독화 및 암호화 된 코드에 대한 정적분석 문제점을 극복하기 힘든 어려움으로 인하여 동적분석 방법에 대한 많은 연구가 이루어져 왔다. 본 논문에서는 동적분석과 정적분석에 대한 특징, 형태 및 문제점을 분석하고 주요 특징 별로 분류하여 악성코드 유사성에 대한 기준을 제안하고 실험을 통하여 유사성 규칙의 정확도를 보인다. 생성된 규칙을 이용하여 알려진 공격용 툴킷 및 변형코드에 대한 공통된 유사성을 분석하고 동일여부를 판별할 수 있을 것으로 기대된다.
목차
요약 Abstract 1. 서론 2. 관련연구 2.1 정적분석 기반 유사도 평가 2.2 동적 분석 기반 유사도 평가 3. 정적·동적 기반 유사성 기준 3.1 속성 선정 3.2 점수 계산방법 3.3 툴킷을 통한 실험 4. 결론 참고문헌
1. 보안공학에 대한 각종 조사 및 연구
2. 보안공학에 대한 응용기술 연구 및 발표
3. 보안공학에 관한 각종 학술 발표회 및 전시회 개최
4. 보안공학 기술의 상호 협조 및 정보교환
5. 보안공학에 관한 표준화 사업 및 규격의 제정
6. 보안공학에 관한 산학연 협동의 증진
7. 국제적 학술 교류 및 기술 협력
8. 보안공학에 관한 논문지 발간
9. 기타 본 회 목적 달성에 필요한 사업