메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술대회자료
저자정보
김태형 (성균관대학교) 김인혁 (성균관대학교) 민창우 (성균관대학교) 엄영익 (성균관대학교)
저널정보
Korean Institute of Information Scientists and Engineers 한국정보과학회 학술발표논문집 한국정보과학회 2011가을 학술발표논문집 제38권 제2호(A)
발행연도
2011.11
수록면
206 - 209 (4page)

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

초록· 키워드

오류제보하기
최근 악성코드들은 시스템 권한을 획득하기 위해서 사용자의 부주의나 시스템 관리 미숙을 이용하여 악의적인 코드를 실행시키거나, 범용 소프트웨어의 취약점을 이용하여 악성 쉘코드를 삽입하는 등 다양한 형태 공격을 시도되고 있다. 시스템 소프트웨어 측면에서도 이러한 공격 기법들에 대응하기 위하여 DEP나 ASLR과 같은 기능을 지원하면서 적극적으로 대응하고 있다. 하지만 악의적인 공격자들은 DEP, ASLR 등 방지기법들을 우회하기 위해서 Windows API를 이용하여 자신의 공격을 성공시키는 역대응기법을 제시하고 있다. 이처럼 끊임없이 새로운 공격들이 시도됨에 따라 이들을 정확하게 모니터링하고 분석할 수 있는 시스템이 요구되고 있다. 본 논문에서는 악성코드로 인한 영향을 최소화하면서도 악성코드를 동적으로 분석할 수 있는 가상화 기반 동적 분석 시스템 제안한다. 제안 시스템을 이용하여 BOF 취약점 기반 대표적 Exploit 시나리오를 분석하였다. 특히, Exploit 과정에서 DEP, ASLR 등을 우회하기 위해 사용한 Windows API 호출 정보를 정확히 분석해 낼 수 있음을 확인하였다.

목차

요약
1. 서론
2. 관련 연구
3. 가상화 기반 API 분석 시스템
4. Exploit 탐지 시나리오
5. 결론
참고 문헌

참고문헌 (0)

참고문헌 신청

이 논문의 저자 정보

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0

UCI(KEPA) : I410-ECN-0101-2013-569-001149372