Browse > Article

Design and Implementation of a Real-time Integrated Analysis Framework based on Multiprocessor Search Modules against Malicious Codes  

Moon, Yoon Jong (경기대학교 산업보안학과)
Publication Information
Abstract
This dissertation introduce how to react against the cybercrime and analysis of malware detection. Also this dissertation emphasize the importance about efficient control of correspond process for the information security. Cybercrime and cyber breach are becoming increasingly intelligent and sophisticated. To correspond those crimes, the strategy of defense need change soft kill to hard kill. So this dissertation includes the study of weak point about OS, Application system. Also this dissertation suggest that API structure for handling and analyzing big data forensic.
Keywords
Multiprocessor Search Modules Esm Siem Sand-Box;
Citations & Related Records
Times Cited By KSCI : 1  (Citation Analysis)
연도 인용수 순위
1 "ADVANCED PERSISTENT THREAT(APT) 공격에 대한 법적 대응방안", 한국방송통신전파진흥원, 제3호, 2013.
2 "악성코드 현황 및 탐지기술", 정보과학학회지, 2012. 1월.
3 "다양한 취약점점검도구를 이용한 자동화 네트워크 취약점 통합분석시스템설계", 정보과학회 논문지, 제14권 제2호, 2008. 4.
4 "악성코드 유형에 따른 자동화 분석방법론 연구", 한국정보호보호진흥원, 2011. 5월.
5 "isc/scada 시스템에 대한 프로코콜 fuzzing 기능 소개", 한국인터넷진흥원 연구보고서. 2013. 12월.
6 "취약점 발굴을 위한 프로그램 입력데이터 흐름 분석 연구, 한양대학교 산학협력단, 2013. 11. 29.
7 오현식, "apt 전용솔류션의 허와실", 화산미디어, 네트워크 타임즈, 통권 제225호, 2012. 5. 1.
8 "고도화된 apt 공격, 전방위적 보안강화가 해결책", 화산미디어, 네트워크 타임즈, 통권 제221호, 2012. 1월.
9 API CALL의 단계별 통합분석을 통한 악성코드 탐지 한국정보보호학회 논문집(2012.12)
10 김효남, 악성코드탐지를 위한 실시간 통합관리시스템에 관한 연구, 한국컴퓨터정보학회 하계 학술대회 논문집 제21권 2호(2013.7)
11 대규모악성코드 유포동향분석 "주말악성코드탐지대응(전자자료) 한국인터넷 침해대응센타 (2013.6)
12 오영근, 배병철, 김은영, 박중길, 실행시간 악성실행코드 탐지시스템 설계 한국정보과학회 학술발표논문집(2008.6) 국가보안기술연구소.
13 서정택, 정윤정, 임을규, 김인중, 이철원, 인트라넷 취약점 분석 평가 방법론 연구 한국정보과학회 학술발표논문집(2008.6) 국가보안기술연구소.
14 샌드박스 vs 비샌드박스 경쟁 아닌 보완관계 Security Report APT방어기술 집중분석
15 천명호, 강혜진, 최종석, 신용태, 취약점분류체계를 통한 연관 취약점 분석 방법연구 숭실대학교 2012년 가을 학술발표논문집(2012.9)
16 최영환, 김형천, 홍순좌, Software Security Testing Using Block-Based File Fault Injection 한국정보보호학회 논문지((2007).
17 박남열, 김용민, 우회기법을 이용하는 악성코드 행위기반탐지방법 정보보호학회 논문지 16권3호 (2006.7).
18 행정안전부, 주요정보통신기반시설 취약점 분석 평가 기준 (2011)
19 KAIST, CSRC Malware Trend Analysis Report (2012.6)
20 분산서비스 거부 공격도구 Netbot분석보고 한국인터넷진흥원(2008)
21 API단계별 복합분석을 통한 악성코드탐지 한국정보보호학회논문집(2007.12)