최근 악성코드 유포는 단순한 개인적 피해를 넘어 3·20 사이버테러와 같은 사회적인 심각한 문제점을 야기하고 있다. 특히 취약한 웹을 통한 유포방법인 드라이브 바이 다운로드(Drive-by downlo...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A99867504
2013
Korean
KCI등재
학술저널
1121-1129(9쪽)
3
0
상세조회0
다운로드국문 초록 (Abstract)
최근 악성코드 유포는 단순한 개인적 피해를 넘어 3·20 사이버테러와 같은 사회적인 심각한 문제점을 야기하고 있다. 특히 취약한 웹을 통한 유포방법인 드라이브 바이 다운로드(Drive-by downlo...
최근 악성코드 유포는 단순한 개인적 피해를 넘어 3·20 사이버테러와 같은 사회적인 심각한 문제점을 야기하고 있다. 특히 취약한 웹을 통한 유포방법인 드라이브 바이 다운로드(Drive-by download) 공격은 가장 심각한 위협이 되고 있다. 따라서 드라이브 바이 다운로드 공격에 사용되는 악성코드 유포 네트워크(Malware Distribution Network, MDN)를 효과적으로 분석하는 것은 악성코드로 인한 피해를 예방하기 위해 매우 중요하다. 악성코드 유포 네트워크를 효과적으로 분석하기 위해서는 웹페이지 내에 포함된 난독화하고 은닉화한 스크립트를 식별해야 하며, 본 논문에서는 이를 식별하기 위해 멀티레벨 에뮬레이션 기법을 제안한다. 이를 통해 다양한 형태로 숨겨져 있는 유포지로 연결하는 링크를 분석하여 악성코드 유포 네트워크 분석의 기반을 제공하고자 한다.
다국어 초록 (Multilingual Abstract)
Recent malware distribution causes severe and nation-wide problems such as 3·20 cyber attack in Korea. In particular, Drive-by download attack, which is one of attack types to distribute malware through the web, becomes the most prevalent and serious...
Recent malware distribution causes severe and nation-wide problems such as 3·20 cyber attack in Korea. In particular, Drive-by download attack, which is one of attack types to distribute malware through the web, becomes the most prevalent and serious threat. To prevent Drive-by download attacks, it is necessary to analyze MDN(Malware Distribution Networks) of Drive-by download attacks. Effective analysis of MDN requires a detection of obfuscated and/or encapsulated JavaScript in a web page. In this paper, we propose the scheme called Multi-level emulation to analyze the process of malware distribution. The proposed scheme analyzes web links used for malware distribution to support the efficient analysis of MDN.
목차 (Table of Contents)
참고문헌 (Reference)
1 Chen, K.Z., "WebPatrol: Automated collection and replay of web-based malware scenarios" 186-195, 2011
2 Louis Marinos, "Threat landscape report" ENISA 2013
3 Provos, N., "The ghost in the browser analysis of web-based malware" 4-4, 2007
4 Moshchuk, A., "Spy- Proxy: execution based detection of malicious web content" 27-42, 2007
5 "SpiderMonkey"
6 Julianne Pepitone, "NBC hack infects visi tors in 'drive by' cyberattack"
7 ASEC, "Malware analysis using 6. 25 DDoS attack" Ahnlab 2013
8 HAURI CERT 2Team, "Malware analysis report for Nateon hacking" HAURI 2011
9 Ma, J., "Identifying suspicious URLs: an application of large-scale online learning" 681-688, 2009
10 Cova, M., "Detection and analysis of drive-bydownload attacks and malicious Javascript code" 281-290, 2010
1 Chen, K.Z., "WebPatrol: Automated collection and replay of web-based malware scenarios" 186-195, 2011
2 Louis Marinos, "Threat landscape report" ENISA 2013
3 Provos, N., "The ghost in the browser analysis of web-based malware" 4-4, 2007
4 Moshchuk, A., "Spy- Proxy: execution based detection of malicious web content" 27-42, 2007
5 "SpiderMonkey"
6 Julianne Pepitone, "NBC hack infects visi tors in 'drive by' cyberattack"
7 ASEC, "Malware analysis using 6. 25 DDoS attack" Ahnlab 2013
8 HAURI CERT 2Team, "Malware analysis report for Nateon hacking" HAURI 2011
9 Ma, J., "Identifying suspicious URLs: an application of large-scale online learning" 681-688, 2009
10 Cova, M., "Detection and analysis of drive-bydownload attacks and malicious Javascript code" 281-290, 2010
11 Wang, G., "Detecting malicious landing pages in malware distribution networks" 2013
12 Fahmida Y. Rashid, "Department of labor website hacked to distribute malware"
13 Graham Cluley, "DarkSeoul: Sophos-Lab s identifies malware used in south korean internet attack"
14 Ma, J., "Beyond Blacklists: Learning to detect malicious web sites from suspicious URLs" 1245-1254, 2009
15 Mavrommatis, N.P.P., "All your iFRAMEs point to us" Usenix Security 1-15, 2008
사이버 보안 연구 프레임워크로써의 Emulab 활용 동향 연구
GOOSE 프로토콜 환경에서 Snort 기반의 침입 탐지 시스템 개발
SNS에서 개인정보유출방지를 위한 개인정보 유출위험도 측정 방법
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2008-01-01 | 평가 | 등재 1차 FAIL (등재유지) | |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.41 | 0.41 | 0.43 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.45 | 0.4 | 0.508 | 0.04 |