동작 메커니즘 진단을 기반으로 한 백도어(backdoor) 행동분석 방법 모델 연구

A Study of Action Research Analysis Methods Model of Backdoor Behavior based on Operating Mechanism Diagnosis

  • 나상엽 (남서울대학교 컴퓨터학과) ;
  • 노시춘 (남서울대학교 컴퓨터학과)
  • 투고 : 2014.03.04
  • 심사 : 2014.03.24
  • 발행 : 2014.03.30

초록

백도어의 침투공격 형태는 "trapdoor" 침투점을 이용하여 보안기능을 우회하고 데이터에 직접 접근을 허용하게 한다. 백도어는 소스코드 수정 없이도 코드 생성이 가능하고 심지어 컴파일 후에 수정도 가능하다. 이같은 방식은 컴파일러를 다시 작성하여 소스코드를 컴파일 할 때 특정 부분에 백도어를 삽입시키는 방법을 사용하기 때문에 가능하다. 백도어 방역작업에는 백도어 기본적 구조나 특성에 따라 피해영역이나 차단방법이 조금씩 다를 수 있다. 본 연구는 백도어 동작 메커니즘 진단을 기반으로 하여 백도어 행동분석 방법 모델을 도출하였다. 연구의 목적은 백도어에 대한 구조 및 감염형태를 파악하고 행동방식을 분석함으로서 앞으로 악성코드 대응과 해킹공격에 유용하게 활용할 수 있는 정보를 확보하는 데 있다.

Form of backdoor penetration attacks "trapdoor" penetration points to bypass the security features and allow direct access to the data. Backdoor without modifying the source code is available, and even code generation can also be modified after compilation. This approach by rewriting the compiler when you compile the source code to insert a specific area in the back door can be due to the use of the method. Defense operations and the basic structure of the backdoor or off depending on the nature of the damage area can be a little different way. This study is based on the diagnosis of a back door operating mechanism acting backdoor analysis methods derived. Research purposes in advance of the attack patterns of malicious code can respond in a way that is intended to be developed. If we identify the structures of backdoor and the infections patterns through the analysis, in the future we can secure the useful information about malicious behaviors corresponding to hacking attacks.

키워드

참고문헌

  1. Willam Stallings, "Network and Internetwork Security".Prentice Hall, 1995.
  2. J.Hruska,"Computer Virus and Anti-virus Warfare" Ellis Horwood, 1992
  3. P.Denning"Computer Under Attack Intruders, Worms, and Virus", Addison-Wesley,1990
  4. F.Cohen,"A short Course on Computer Viruses". ASP Press, 1990 5 .1986.
  5. Bruce Schneier, "Applies Cryptography", Wiley, Second Edition, 1996
  6. OWASP, CSRF Guard, http://www.owasp.org/index.php/CSRF_Guard
  7. David Gourley and Brian Totty, "HTTP: The Definitive Guide", O'Reilly Media, 2002.
  8. SiChoon, Noh, Multi-Level Protection Building for Virus Protection Infrastructure, Springer Springer LNCS 3036,2004
  9. SiChoon, Noh, Protection Structure Building for Mal icious Traf f ic Protect ing in Int ranet Systems,Springer LNCS 3981
  10. Stepen Cost, An Introduction to SQL Injection Attacks,for Oracle develops, 2007.3
  11. 류재철(충남대학교), 악성코드의 새로운 보금자리 '스마트폰', 2011.06
  12. 김정녀, 스마트폰 보안 기술 동향 및 전망, 2010.11