RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      악성코드 유포 네트워크 분석을 위한 멀티레벨 에뮬레이션

      한글로보기

      https://www.riss.kr/link?id=A99867504

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      최근 악성코드 유포는 단순한 개인적 피해를 넘어 3·20 사이버테러와 같은 사회적인 심각한 문제점을 야기하고 있다. 특히 취약한 웹을 통한 유포방법인 드라이브 바이 다운로드(Drive-by downlo...

      최근 악성코드 유포는 단순한 개인적 피해를 넘어 3·20 사이버테러와 같은 사회적인 심각한 문제점을 야기하고 있다. 특히 취약한 웹을 통한 유포방법인 드라이브 바이 다운로드(Drive-by download) 공격은 가장 심각한 위협이 되고 있다. 따라서 드라이브 바이 다운로드 공격에 사용되는 악성코드 유포 네트워크(Malware Distribution Network, MDN)를 효과적으로 분석하는 것은 악성코드로 인한 피해를 예방하기 위해 매우 중요하다. 악성코드 유포 네트워크를 효과적으로 분석하기 위해서는 웹페이지 내에 포함된 난독화하고 은닉화한 스크립트를 식별해야 하며, 본 논문에서는 이를 식별하기 위해 멀티레벨 에뮬레이션 기법을 제안한다. 이를 통해 다양한 형태로 숨겨져 있는 유포지로 연결하는 링크를 분석하여 악성코드 유포 네트워크 분석의 기반을 제공하고자 한다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Recent malware distribution causes severe and nation-wide problems such as 3·20 cyber attack in Korea. In particular, Drive-by download attack, which is one of attack types to distribute malware through the web, becomes the most prevalent and serious...

      Recent malware distribution causes severe and nation-wide problems such as 3·20 cyber attack in Korea. In particular, Drive-by download attack, which is one of attack types to distribute malware through the web, becomes the most prevalent and serious threat. To prevent Drive-by download attacks, it is necessary to analyze MDN(Malware Distribution Networks) of Drive-by download attacks. Effective analysis of MDN requires a detection of obfuscated and/or encapsulated JavaScript in a web page. In this paper, we propose the scheme called Multi-level emulation to analyze the process of malware distribution. The proposed scheme analyzes web links used for malware distribution to support the efficient analysis of MDN.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 관련연구
      • Ⅲ. 멀티레벨 에뮬레이션
      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 관련연구
      • Ⅲ. 멀티레벨 에뮬레이션
      • Ⅳ. 실험 및 분석
      • Ⅴ. 결론
      • References
      더보기

      참고문헌 (Reference)

      1 Chen, K.Z., "WebPatrol: Automated collection and replay of web-based malware scenarios" 186-195, 2011

      2 Louis Marinos, "Threat landscape report" ENISA 2013

      3 Provos, N., "The ghost in the browser analysis of web-based malware" 4-4, 2007

      4 Moshchuk, A., "Spy- Proxy: execution based detection of malicious web content" 27-42, 2007

      5 "SpiderMonkey"

      6 Julianne Pepitone, "NBC hack infects visi tors in 'drive by' cyberattack"

      7 ASEC, "Malware analysis using 6. 25 DDoS attack" Ahnlab 2013

      8 HAURI CERT 2Team, "Malware analysis report for Nateon hacking" HAURI 2011

      9 Ma, J., "Identifying suspicious URLs: an application of large-scale online learning" 681-688, 2009

      10 Cova, M., "Detection and analysis of drive-bydownload attacks and malicious Javascript code" 281-290, 2010

      1 Chen, K.Z., "WebPatrol: Automated collection and replay of web-based malware scenarios" 186-195, 2011

      2 Louis Marinos, "Threat landscape report" ENISA 2013

      3 Provos, N., "The ghost in the browser analysis of web-based malware" 4-4, 2007

      4 Moshchuk, A., "Spy- Proxy: execution based detection of malicious web content" 27-42, 2007

      5 "SpiderMonkey"

      6 Julianne Pepitone, "NBC hack infects visi tors in 'drive by' cyberattack"

      7 ASEC, "Malware analysis using 6. 25 DDoS attack" Ahnlab 2013

      8 HAURI CERT 2Team, "Malware analysis report for Nateon hacking" HAURI 2011

      9 Ma, J., "Identifying suspicious URLs: an application of large-scale online learning" 681-688, 2009

      10 Cova, M., "Detection and analysis of drive-bydownload attacks and malicious Javascript code" 281-290, 2010

      11 Wang, G., "Detecting malicious landing pages in malware distribution networks" 2013

      12 Fahmida Y. Rashid, "Department of labor website hacked to distribute malware"

      13 Graham Cluley, "DarkSeoul: Sophos-Lab s identifies malware used in south korean internet attack"

      14 Ma, J., "Beyond Blacklists: Learning to detect malicious web sites from suspicious URLs" 1245-1254, 2009

      15 Mavrommatis, N.P.P., "All your iFRAMEs point to us" Usenix Security 1-15, 2008

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼