328 0

Full metadata record

DC FieldValueLanguage
dc.contributor.advisor임을규-
dc.contributor.author김선우-
dc.date.accessioned2020-02-27T16:31:07Z-
dc.date.available2020-02-27T16:31:07Z-
dc.date.issued2014-02-
dc.identifier.urihttps://repository.hanyang.ac.kr/handle/20.500.11754/130902-
dc.identifier.urihttp://hanyang.dcollection.net/common/orgView/200000424312en_US
dc.description.abstract악성코드 제작자들을 갈수록 발전하고 피해자들을 감염시키기 위한 시도도 늘어가고 있다. 악성코드 감염을 위해서 공격자들은 다양한 경로를 통해 위협하고 있고 따라서 여러 방향으로 악성코드를 탐지할 필요성이 있다. 악성코드 탐지 기법은 동적 기법과 정적 기법으로 나누어질 수 있으며 두 가지 기법의 차이는 악성코드의 실행여부이다. 침입탐지 시스템은 실시간으로 침입을 탐지하기 위한 장치로 속도가 중시되어 악성코드의 전송을 탐지하기에 어려움이 따르고 있다. 하지만 침입탐지시스템에서 악성코드의 전송을 탐지해 낼 수 있다면 악성코드가 시스템에 침투하는 것 자체를 원천부터 봉쇄하여 큰 보안 강점을 가져올 수 있다. 본 논문은 침입탐지시스템(Intrusion Detection System)에서 악성 프로그램의 전송을 탐지하는 효과적인 방법 및 프레임워크를 제안한다. 논문에서 제안하는 프레임워크는 기존에 발견된 악성 프로그램 패밀리 별로 특징이 될 만한 스트링 기반 시그니처를 생성하고 탐지 시그니처에 포함시킨다. 시그니처는 악성 프로그램을 대표하면서도 작은 값의 변화에도 크게 영향을 받지 않으며 정상 프로그램과 같은 방식의 행위를 갖지만 공격을 목적으로 하는 악성 프로그램 식별에도 더 좋은 성능을 나타낸다. 완성된 시그니처는 Aho-Corasick 트리 형태로 저장되어 일부만 매치시켜 효율적인 성능을 제공한다.-
dc.publisher한양대학교-
dc.title침입탐지시스템에서의 실시간 악성코드 탐지-
dc.typeTheses-
dc.contributor.googleauthor김선우-
dc.contributor.alternativeauthorKim sunwoo-
dc.sector.campusS-
dc.sector.daehak대학원-
dc.sector.department컴퓨터·소프트웨어학과-
dc.description.degreeMaster-
Appears in Collections:
GRADUATE SCHOOL[S](대학원) > COMPUTER SCIENCE(컴퓨터·소프트웨어학과) > Theses (Master)
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML


qrcode

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

BROWSE