Y2북스

악성코드 유사 및 변종 유형 예측방법 연구

한국인터넷진흥원외 | 진한엠앤비
  • 등록일2017-02-21
  • 파일포맷epub
  • 파일크기0 K  
  • 지원기기아이폰, 아이패드, 안드로이드, 태블릿, PC
  • 보유현황보유 1, 대출 0, 예약 0
  • 평점 평점점 평가없음

책소개

각종 산업들과 IT 산업이 융합되면서 사회를 구성하는 많은 부분들이 전산에 의존적으로 변화하였다. 그에 따라 악성코드의 공격 표적이 다양해지고 그 규모 또한 증가하면서 악성코드의 탐지와 치료를 위한 연구가 활발하게 이루어지고 있다. 하지만 악성코드에 대한 연구는 정부, 기업, 연구기관 각각 다른 목적을 갖고 진행되어 왔으며, 기업 내에서도 분석을 위한 명확한 기준이 없어 독자적인 형태로 진행되고 있다. 그 결과 악성코드 분석 결과들 사이에 접점이 존재하지 않아 연구 공조가 어려운 상황이다. 각 기관의 분석 결과 항목이 서로 상이하며 동일한 항목에 대해서도 표기 방법이 서로 달라 쉽게 혼란이 일어난다.
악성코드의 생성과 악성코드 전파로 인한 피해 확산을 막고 효과적인 연구 공조를 위해서는 통일된 악성코드 분류 기준이 필요하다. 따라서 본 보고서에서는 악성코드를 정의 · 분류할 수 있는 연관성 정보 구조를 만든다. 그 결과 연관성 정보 구조를 이용하여 효과적인 악성코드 분석 환경을 만들기 위해 필요한 요소들을 도출할 수 있으며, 악성코드 분석 환경을 통해 신속하고 정확한 악성코드 분석 체계를 수립을 통해 보다 안전하고 건전한 인터넷 환경 구축이 가능하다.

저자소개

저자소개 정보가 제공되지 않습니다.

목차

제 1 장 서론
제 1 절 연구 배경 및 필요성
제 2 절 연구 목표 및 내용
1. 연구 목표
2. 연구 내용
제 2 장 악성코드
제 1 절 악성코드 개요
1. 악성코드 정의
2. 악성코드의 역사
3. 악성코드 종류
4. 악성코드 동향
제 2 절 악성코드 공격 방법
1. 악성코드 공격기술
2. 최근 악성코드 공격 기술 동향
3. 악성코드 대응전략
제 3 절 악성코드 전파 방법
1. 악성코드 전파경로
2. 전파경로별 대응전략
제 4 절 레지스트리 악용 방법
1. 레지스트리 개요
2. 레지스트리 악용 방법
제 3 장 연관성 정보 구조
제 1 절 연관성 정보 구조 개요
1. 연관성 정보 구조 정의
2. 연관성 정보 구조 필요성
제 2 절 연관성 정보 구조
1. 감염경로
2. 실행주체
3. 공격대상
4. 공격행위
5. 가중치
제 3 절 연관성 정보 구조 확장성
1. 신종 · 변종 악성코드에 대한 확장성 검토 및 적용
2. 새로운 매체 분석 및 적용
제 4 절 연관성 정보 구조 활용방안
1. 연관성 정보 구조 위험 지수
2. 악성코드 그룹 별 위험 지수 분포
3. 변종 악성코드 예측
제 5 절 연관성 정보 구조 예시
1. 특정 온라인 게임계정 탈취 악성코드(트로이목마)
2. 악성봇(웜)
3. 3.4 DDoS 악성코드
4. 악성코드 위험지수 도출 결과
제 4 장 결론

한줄 서평