HOME > Detail View

Detail View

악성코드 유사 및 변종 유형 예측방법 연구

악성코드 유사 및 변종 유형 예측방법 연구 (Loan 1 times)

Material type
단행본
Personal Author
정태명, 연구책임 박민우, 연구 강동민, 연구 장성수, 연구 민재원, 연구
Corporate Author
한국인터넷진흥원
Title Statement
악성코드 유사 및 변종 유형 예측방법 연구 / 한국인터넷진흥원
Publication, Distribution, etc
서울 :   Jinhan M&B,   2015  
Physical Medium
288 p. : 삽화, 도표 ; 26 cm
ISBN
9791170091431
General Note
부록수록  
수탁기관: 성균관대학교 산학협력단  
연구책임자: 정태명 ; 참여연구원: 박민우, 강동민, 장성수, 민재원  
Bibliography, Etc. Note
참고문헌: p. 258-259
000 00000cam c2200205 c 4500
001 000045856945
005 20160108172847
007 ta
008 160108s2015 ulkad b 000c kor
020 ▼a 9791170091431 ▼g 93550
035 ▼a (KERIS)BIB000013901332
040 ▼a 241002 ▼c 241002 ▼d 211009
041 0 ▼a kor ▼b eng
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2015z19
110 ▼a 한국인터넷진흥원
245 1 0 ▼a 악성코드 유사 및 변종 유형 예측방법 연구 / ▼d 한국인터넷진흥원
260 ▼a 서울 : ▼b Jinhan M&B, ▼c 2015
300 ▼a 288 p. : ▼b 삽화, 도표 ; ▼c 26 cm
500 ▼a 부록수록
500 ▼a 수탁기관: 성균관대학교 산학협력단
500 ▼a 연구책임자: 정태명 ; 참여연구원: 박민우, 강동민, 장성수, 민재원
504 ▼a 참고문헌: p. 258-259
700 1 ▼a 정태명, ▼e 연구책임
700 1 ▼a 박민우, ▼e 연구
700 1 ▼a 강동민, ▼e 연구
700 1 ▼a 장성수, ▼e 연구
700 1 ▼a 민재원, ▼e 연구
710 ▼a 성균관대학교. ▼b 산학협력단, ▼e 연구기관
945 ▼a KLPA

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2015z19 Accession No. 121235280 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

각종 산업들과 IT 산업이 융합되면서 사회를 구성하는 많은 부분들이 전산에 의존적으로 변화하였다. 그에 따라 악성코드의 공격 표적이 다양해지고 그 규모 또한 증가하면서 악성코드의 탐지와 치료를 위한 연구가 활발하게 이루어지고 있다. 하지만 악성코드에 대한 연구는 정부, 기업, 연구기관 각각 다른 목적을 갖고 진행되어 왔으며, 기업 내에서도 분석을 위한 명확한 기준이 없어 독자적인 형태로 진행되고 있다. 그 결과 악성코드 분석 결과들 사이에 접점이 존재하지 않아 연구 공조가 어려운 상황이다. 각 기관의 분석 결과 항목이 서로 상이하며 동일한 항목에 대해서도 표기 방법이 서로 달라 쉽게 혼란이 일어난다.
악성코드의 생성과 악성코드 전파로 인한 피해 확산을 막고 효과적인 연구 공조를 위해서는 통일된 악성코드 분류 기준이 필요하다. 따라서 본 보고서에서는 악성코드를 정의·분류할 수 있는 연관성 정보 구조를 만든다. 그 결과 연관성 정보 구조를 이용하여 효과적인 악성코드 분석 환경을 만들기 위해 필요한 요소들을 도출할 수 있으며, 악성코드 분석 환경을 통해 신속하고 정확한 악성코드 분석 체계를 수립을 통해 보다 안전하고 건전한 인터넷 환경 구축이 가능하다.


Information Provided By: : Aladin

Author Introduction

한국인터넷진흥원(엮은이)

<한국 인터넷 통계집 2004>

Information Provided By: : Aladin

Table of Contents

제 1 장 서론 
제 1 절 연구 배경 및 필요성 
제 2 절 연구 목표 및 내용	
1. 연구 목표	
2. 연구 내용	

제 2 장 악성코드 
제 1 절 악성코드 개요 
1. 악성코드 정의	
2. 악성코드의 역사	
3. 악성코드 종류	
4. 악성코드 동향 
제 2 절 악성코드 공격 방법 
1. 악성코드 공격기술	
2. 최근 악성코드 공격 기술 동향 
3. 악성코드 대응전략	
제 3 절 악성코드 전파 방법	
1. 악성코드 전파경로	
2. 전파경로별 대응전략	
제 4 절 레지스트리 악용 방법	
1. 레지스트리 개요 
2. 레지스트리 악용 방법 

제 3 장 연관성 정보 구조	
제 1 절 연관성 정보 구조 개요	
1. 연관성 정보 구조 정의	
2. 연관성 정보 구조 필요성	
제 2 절 연관성 정보 구조	
1. 감염경로	
2. 실행주체	
3. 공격대상	
4. 공격행위	
5. 가중치	
제 3 절 연관성 정보 구조 확장성	
1. 신종·변종 악성코드에 대한 확장성 검토 및 적용 
2. 새로운 매체 분석 및 적용	
제 4 절 연관성 정보 구조 활용방안	
1. 연관성 정보 구조 위험 지수	
2. 악성코드 그룹 별 위험 지수 분포 
3. 변종 악성코드 예측	
제 5 절 연관성 정보 구조 예시	
1. 특정 온라인 게임계정 탈취 악성코드(트로이목마)	
2. 악성봇(웜)	
3. 3.4 DDoS 악성코드	
4. 악성코드 위험지수 도출 결과	

제 4 장 결론

New Arrivals Books in Related Fields

Ramamurthy, Bina (2021)