HOME > 상세정보

상세정보

악성코드 유사 및 변종 유형 예측방법 연구

악성코드 유사 및 변종 유형 예측방법 연구 (1회 대출)

자료유형
단행본
개인저자
정태명, 연구책임 박민우, 연구 강동민, 연구 장성수, 연구 민재원, 연구
단체저자명
한국인터넷진흥원
서명 / 저자사항
악성코드 유사 및 변종 유형 예측방법 연구 / 한국인터넷진흥원
발행사항
서울 :   Jinhan M&B,   2015  
형태사항
288 p. : 삽화, 도표 ; 26 cm
ISBN
9791170091431
일반주기
부록수록  
수탁기관: 성균관대학교 산학협력단  
연구책임자: 정태명 ; 참여연구원: 박민우, 강동민, 장성수, 민재원  
서지주기
참고문헌: p. 258-259
000 00000cam c2200205 c 4500
001 000045856945
005 20160108172847
007 ta
008 160108s2015 ulkad b 000c kor
020 ▼a 9791170091431 ▼g 93550
035 ▼a (KERIS)BIB000013901332
040 ▼a 241002 ▼c 241002 ▼d 211009
041 0 ▼a kor ▼b eng
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2015z19
110 ▼a 한국인터넷진흥원
245 1 0 ▼a 악성코드 유사 및 변종 유형 예측방법 연구 / ▼d 한국인터넷진흥원
260 ▼a 서울 : ▼b Jinhan M&B, ▼c 2015
300 ▼a 288 p. : ▼b 삽화, 도표 ; ▼c 26 cm
500 ▼a 부록수록
500 ▼a 수탁기관: 성균관대학교 산학협력단
500 ▼a 연구책임자: 정태명 ; 참여연구원: 박민우, 강동민, 장성수, 민재원
504 ▼a 참고문헌: p. 258-259
700 1 ▼a 정태명, ▼e 연구책임
700 1 ▼a 박민우, ▼e 연구
700 1 ▼a 강동민, ▼e 연구
700 1 ▼a 장성수, ▼e 연구
700 1 ▼a 민재원, ▼e 연구
710 ▼a 성균관대학교. ▼b 산학협력단, ▼e 연구기관
945 ▼a KLPA

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2015z19 등록번호 121235280 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

책소개

각종 산업들과 IT 산업이 융합되면서 사회를 구성하는 많은 부분들이 전산에 의존적으로 변화하였다. 그에 따라 악성코드의 공격 표적이 다양해지고 그 규모 또한 증가하면서 악성코드의 탐지와 치료를 위한 연구가 활발하게 이루어지고 있다. 하지만 악성코드에 대한 연구는 정부, 기업, 연구기관 각각 다른 목적을 갖고 진행되어 왔으며, 기업 내에서도 분석을 위한 명확한 기준이 없어 독자적인 형태로 진행되고 있다. 그 결과 악성코드 분석 결과들 사이에 접점이 존재하지 않아 연구 공조가 어려운 상황이다. 각 기관의 분석 결과 항목이 서로 상이하며 동일한 항목에 대해서도 표기 방법이 서로 달라 쉽게 혼란이 일어난다.
악성코드의 생성과 악성코드 전파로 인한 피해 확산을 막고 효과적인 연구 공조를 위해서는 통일된 악성코드 분류 기준이 필요하다. 따라서 본 보고서에서는 악성코드를 정의·분류할 수 있는 연관성 정보 구조를 만든다. 그 결과 연관성 정보 구조를 이용하여 효과적인 악성코드 분석 환경을 만들기 위해 필요한 요소들을 도출할 수 있으며, 악성코드 분석 환경을 통해 신속하고 정확한 악성코드 분석 체계를 수립을 통해 보다 안전하고 건전한 인터넷 환경 구축이 가능하다.


정보제공 : Aladin

저자소개

한국인터넷진흥원(엮은이)

<한국 인터넷 통계집 2004>

정보제공 : Aladin

목차

제 1 장 서론 
제 1 절 연구 배경 및 필요성 
제 2 절 연구 목표 및 내용	
1. 연구 목표	
2. 연구 내용	

제 2 장 악성코드 
제 1 절 악성코드 개요 
1. 악성코드 정의	
2. 악성코드의 역사	
3. 악성코드 종류	
4. 악성코드 동향 
제 2 절 악성코드 공격 방법 
1. 악성코드 공격기술	
2. 최근 악성코드 공격 기술 동향 
3. 악성코드 대응전략	
제 3 절 악성코드 전파 방법	
1. 악성코드 전파경로	
2. 전파경로별 대응전략	
제 4 절 레지스트리 악용 방법	
1. 레지스트리 개요 
2. 레지스트리 악용 방법 

제 3 장 연관성 정보 구조	
제 1 절 연관성 정보 구조 개요	
1. 연관성 정보 구조 정의	
2. 연관성 정보 구조 필요성	
제 2 절 연관성 정보 구조	
1. 감염경로	
2. 실행주체	
3. 공격대상	
4. 공격행위	
5. 가중치	
제 3 절 연관성 정보 구조 확장성	
1. 신종·변종 악성코드에 대한 확장성 검토 및 적용 
2. 새로운 매체 분석 및 적용	
제 4 절 연관성 정보 구조 활용방안	
1. 연관성 정보 구조 위험 지수	
2. 악성코드 그룹 별 위험 지수 분포 
3. 변종 악성코드 예측	
제 5 절 연관성 정보 구조 예시	
1. 특정 온라인 게임계정 탈취 악성코드(트로이목마)	
2. 악성봇(웜)	
3. 3.4 DDoS 악성코드	
4. 악성코드 위험지수 도출 결과	

제 4 장 결론

관련분야 신착자료