해킹그룹 프로파일링 기법 연구 (악성코드 분석을 중심으로)

DC Field Value Language
dc.contributor.advisor홍만표-
dc.contributor.author강대영-
dc.date.accessioned2019-08-13T16:41:05Z-
dc.date.available2019-08-13T16:41:05Z-
dc.date.issued2019-08-
dc.identifier.other29390-
dc.identifier.urihttps://dspace.ajou.ac.kr/handle/2018.oak/15531-
dc.description학위논문(석사)--아주대학교 정보통신대학원 :정보보호/C4I,2019. 8-
dc.description.abstract본 연구는 해킹그룹 프로파일링 기법을 Rich Header를 통해서 식별할 수 있는 방안에 대해서 연구한 것이다. 최근 하루평균 100만개의 신종 악성코드가 발생되어 침투 공격에 사용되고 있다는 시만텍의 보고서가 있었으며, FireEye 社에서는 최근 국가의 지원을 받는 APT 그룹이 증가하고 있다는 - ⅰ - 보고서를 발표하였다. 이처럼 다양한 악성코드가 지속적으로 제작되고 있으며, 국가의 지원을 받는 그룹이 많아질수록 보이지 않는 제5의 戰場 사이버 공간에서의 은밀하고 지속적으로 목적을 달성하기 위해 끊임없이 활동하는 모습들이 더욱 두드러 질 것이다. 본 연구자는 신종 악성코드가 대량으로 발생하였을 때 기존에 식별된 악성코드의 특징을 활용하여 공격주체를 신속하게 파악하여 대응하는 방법에 생각하였다. 이에 따라 본 연구의 목적은 첫째, 해커의 특징에 따른 분류와 해킹그룹에 대한 분류 및 사용된 악성코드는 무엇인가? 둘째 현재 악성코드를 분류하는 방법과 한계점은 무엇인가? 셋째 Rich Header란 무엇인가? 넷째 Rich Header를 통해 악성코드를 분류하는 방법과 다섯째 현재 악성코드를 탐지 및 분류하는 방법과 비교하여 향후 발전사항 및 한계점에 대해서 제안한다.-
dc.description.tableofcontents논문요약 ⅰ 차 례 ⅱ 그림차례 ⅲ 표차례 ⅳ 제 1장 서 론 1 제 1절 연구 배경 및 목적 1 제 2절 연구의 방법 및 구성 3 제 2장 이론적 배경 4 제 1절 해커의 분류 4 제 2절 길버트 아라베디언 기법의 해커분류 6 제 3절 해킹그룹의 분류 (국가별 APT 그룹) 8 제 4절 기존 악성코드 탐지 방법 18 제 5절 악성코드 분석 방법 19 제 6절 Rich Header 29 제 3장 Rich Header 정보를 활용한 악성코드 분류 36 제 1절 Rich Header의 특징 36 제 2절 제안하는 그룹 분류 및 방법 38 제 4장 실험 및 결과 분석 40 제 1절 실험 환경 40 제 2절 실험 결과 41 제 5장 결론 및 향후 연구 42 제 1절 연구결과 및 의의 42 제 2절 향후방향 42 참고문헌 43 Abstract 44-
dc.language.isokor-
dc.publisherThe Graduate School, Ajou University-
dc.rights아주대학교 논문은 저작권에 의해 보호받습니다.-
dc.title해킹그룹 프로파일링 기법 연구 (악성코드 분석을 중심으로)-
dc.title.alternativeKang, Dae Young-
dc.typeThesis-
dc.contributor.affiliation아주대학교 정보통신대학원-
dc.contributor.alternativeNameKang, Dae Young-
dc.contributor.department정보통신대학원 정보보호/C4I-
dc.date.awarded2019. 8-
dc.description.degreeMaster-
dc.identifier.localId952218-
dc.identifier.uciI804:41038-000000029390-
dc.identifier.urlhttp://dcoll.ajou.ac.kr:9080/dcollection/common/orgView/000000029390-
Appears in Collections:
Special Graduate Schools > Graduate School of Information and Communication Technology > Information Protection/C4I > 3. Theses(Master)
Files in This Item:
There are no files associated with this item.

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Browse