윈도우즈 커널 정보를 이용한 루트킷 실행 여부 검사 방법
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | 예홍진 | - |
dc.contributor.author | 장석영 | - |
dc.date.accessioned | 2019-10-21T07:22:04Z | - |
dc.date.available | 2019-10-21T07:22:04Z | - |
dc.date.issued | 2013-08 | - |
dc.identifier.other | 14710 | - |
dc.identifier.uri | https://dspace.ajou.ac.kr/handle/2018.oak/18292 | - |
dc.description | 학위논문(석사)아주대학교 정보통신대학원 :정보보호,2013. 8 | - |
dc.description.abstract | IT기술과 인터넷의 발달로 전 세계가 네트워크로 연결됨에 따라 인터넷 사용자들이 크래커에게 노출되어 악성코드의 감염 위험이 높아지고 있다. 최근 통계에 따르면 악성코드 감염률은 계속 높아지는 추세이며, 감염시키는 방법 또한 다양해지고 있다. 새로운 악성코드 기술이 계속 개발되고 있으며, 악성코드 감염 시 정보들이 범죄에 사용됨에 따라 정보유출로 인한 금전 피해 및 신분 도용 등 개인적인 피해 이외에도 감염된 PC를 이용한 DDos공격 등 크게는 국가 기관을 대상으로 피해를 받고 있다. 악성코드가 루트킷 기술을 사용함으로써 은닉을 목적으로 윈도우즈 커널의 정보를 변경하여 자신의 생명주기를 늘리고 있어 악성 루트킷을 탐지하여 피해를 막는 대책이 시급하다. 본 논문에서는 루트킷 탐지 전용 프로그램들이 탐지한 결과의 문제점을 도출하고 제시한 검사기준을 실험을 통해 문제점을 보완하는 것을 검증함으로써 루트킷 기술을 사용하는 악성코드의 2차 피해를 막고자 한다. | - |
dc.description.tableofcontents | 1장. 서 론 2장. 제안 방법 2.1 윈도우즈 보안 매커니즘 2.2 윈도우즈 프로그램 실행 과정 2.3 Hook The IDT 2.4 Hook The CPU MSRs 2.5 Hook The GDT 2.6 Hook The SSDT 2.7 Hook The IRP Dispatch Table 3장. 실험 결과 3.1 Windbg 소개 3.2 PC 환경 3.3 검사 방법 3.3.1 Hook The IDT 검사 3.3.2 Hook The CPU MSRs 검사 3.3.3 Hook The GDT 검사 3.3.4 Hook The SSDT 검사 3.3.5 Hook The IRP Dispatch Table 검사 3.4 보안프로그램 실행 시 악성 루트킷 검사 가능 여부 4장. 결론 참고 문헌 ABSTRACT | - |
dc.language.iso | kor | - |
dc.publisher | The Graduate School, Ajou University | - |
dc.rights | 아주대학교 논문은 저작권에 의해 보호받습니다. | - |
dc.title | 윈도우즈 커널 정보를 이용한 루트킷 실행 여부 검사 방법 | - |
dc.type | Thesis | - |
dc.contributor.affiliation | 아주대학교 정보통신대학원 | - |
dc.contributor.department | 정보통신대학원 정보보호 | - |
dc.date.awarded | 2013. 8 | - |
dc.description.degree | Master | - |
dc.identifier.localId | 571199 | - |
dc.identifier.url | http://dcoll.ajou.ac.kr:9080/dcollection/jsp/common/DcLoOrgPer.jsp?sItemId=000000014710 | - |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.