Earticle

현재 위치 Home

Malicious Code

주요 블록 비교를 통한 악성코드 탐지 기법
Malware Detection Method via Major Block Comparison

첫 페이지 보기
  • 발행기관
    보안공학연구지원센터(JSE) 바로가기
  • 간행물
    보안공학연구논문지 KCI 등재 바로가기
  • 통권
    Vol.9 No.5 (2012.10)바로가기
  • 페이지
    pp.401-416
  • 저자
    김태근, 김인경, 임을규
  • 언어
    한국어(KOR)
  • URL
    https://www.earticle.net/Article/A202376

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

원문정보

초록

영어
Since the number of malwares are increased over the years, a lot of researches related to malicious software are processed very actively. most of researches studied signature based detection mechanism. and it is classified into 2 categories, dynamic analysis and static analysis. dynamic analysis uses the execution information of malware for making its signature. therefore, the execution in virtual environment must be preceded to check or analyze an arbitrary file. signature which uses that information collected during execution time is accurate but, signature generation and matching takes a long time. Due to these limits of dynamic analysis, many anti-virus systems which reside in personal computer use static analysis instead of dynamic analysis for malware detection. In this respect, many researches on static analysis are considered so significant and it is studied very consistently until now. In this paper, we proposes a novel static analysis mechanism for malware detection, MBC system. we concentrated on what portion of file should be extracted and used to generate a signature from whole file section or file’s code.
한국어
악성코드 수의 증가와 피해가 늘어남에 따라 수년간 다양한 방식의 악성코드 탐지 기법에 관한 연 구가 수행되어지고 있다. 수행되는 연구들은 대부분은 시그니처 기반 탐지 기법이며 이는 동적, 정적 분석으로 분류되고 있다. 동적 분석의 경우, 가상환경의 구축과 실행이 수반되는 특징 때문에 실제 개인 PC환경에서 동작하는 안티바이러스 시스템에서 적용되고 있지 않고 있다. 결국 많은 안티바이 러스 시스템이 정적 분석을 채택하고 있다. 정적분석 관련 연구는 오래전부터 현재까지 활발히 진행 되어 왔다. 진행되어온 연구의 대부분은 정적분석을 통해 파일로부터 중요 정보를 추출하고 그것을 가공하여 원하는 형태의 시그니처로 생성하는 방법을 제시한다. 마찬가지로 본 논문의 저자 또한 상 용 안티 바이러스 프로그램에서 사용 할 수 있는 새로운 정적 분석 방법을 소개한다. 그러나 기존의 연구에서 집중하지 않는 시그니처 생성을 위한 파일 주요 영역 탐색에 관한 연구를 통해 무작정 전 체 코드나 파일 전체의 시그니처가 아닌 가장 결정적인 부분만을 나타내는 시그니처를 생성하기 위 한 방법을 제안한다.

목차

요약
 Abstract
 1. 서론
 2. 관련 연구
  2.1. 바이트 시퀀스 시그니처를 이용한 악성코드 탐지 기법
  2.2. 스트링 시그니처를 이용한 악성코드 탐지 기법
  2.3 명령어 빈도수 시그니처를 이용한 악성코드 탐지 기법
  2.4 CFG 시그니처를 이용한 악성코드 탐지 기법
 3. Malware detection via Major Block Comparison
  3.1. 주요 블록 정의
  3.2. 시스템 개요
 4. 실험
  4.1 단일 악성코드 패밀리 내 변종들 사이의 유사도
  4.2 이종 악성코드 패밀리 내 변종들 사이의 유사도
  4.3 정상 프로그램과 악성코드 패밀리 내 변종들 사이의 유사도
  4.4 종합 결과
 5. 결론 및 향후 연구
 참고문헌

키워드

악성코드 악성코드 분석 정적 분석 Malware Malware Analysis Static Analysis.

저자

  • 김태근 [ TaeGuen Kim | 한양대학교 전자컴퓨터통신공학과. ]
  • 김인경 [ In-Kyoung Kim | 한양대학교 전자컴퓨터통신공학과. ]
  • 임을규 [ Eul Gyu Im | 한양대학교 컴퓨터공학부. ] 교신저자

참고문헌

자료제공 : 네이버학술정보

간행물 정보

발행기관

  • 발행기관명
    보안공학연구지원센터(JSE) [보안공학연구지원센터]
  • 설립연도
    2006
  • 분야
    공학>컴퓨터학
  • 소개
    1. 보안공학에 대한 각종 조사 및 연구 2. 보안공학에 대한 응용기술 연구 및 발표 3. 보안공학에 관한 각종 학술 발표회 및 전시회 개최 4. 보안공학 기술의 상호 협조 및 정보교환 5. 보안공학에 관한 표준화 사업 및 규격의 제정 6. 보안공학에 관한 산학연 협동의 증진 7. 국제적 학술 교류 및 기술 협력 8. 보안공학에 관한 논문지 발간 9. 기타 본 회 목적 달성에 필요한 사업

간행물

  • 간행물명
    보안공학연구논문지 [Journal of Security Engineering]
  • 간기
    계간
  • pISSN
    1738-7531
  • 수록기간
    2005~2017
  • 십진분류
    KDC 505 DDC 605

이 권호 내 다른 논문 / 보안공학연구논문지 Vol.9 No.5

    피인용수 : 0(자료제공 : 네이버학술정보)

    함께 이용한 논문 이 논문을 다운로드한 분들이 이용한 다른 논문입니다.

      페이지 저장