earticle

논문검색

윈도우 환경에서의 메모리 해킹 방지 시스템 연구

원문정보

A Study on Memory Hacking Prevention System in Windows Environment

김요식, 윤영태, 박상서

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

Recently, illegal manipulation and forgery threats on computer softwares are increasing due to the advances in reverse engineering techniques. Furthermore someone who has concerns about these area can crack the software by using the open-to-public simple tools on the internet. The software companies are struggling to defend their own softwares against threats, while the crackers are continuing to crack the softwares. In this paper, we first establish the generic software threat model and, analyze and experiment on the software cracks, before suggest a memory hacking prevention system in Microsoft Windows environment.

한국어

역공학(Reverse Engineering) 기술이 진보함에 따라 컴퓨터 소프트웨어에 대한 불법 조작 및 변조 등의 위협이 증가하고 있으며, 인터넷에 공개된 단순한 도구를 이용하여 누구나 쉽게 크래킹(Cracking)을 할 수 있게 되었다. 자사의 소프트웨어를 위협으로부터 방어하고자 하는 제작사들의 노력과 이를 무력화시키고자 하는 소위 크래커들의 노력은 지금까지도 계속되고 있다. 이에 본 논문에서는 소프트웨어가 가지는 위협 모델과 크래킹 기술에 대해 분석 및 실험하고, 소프트웨어를 위협으로부터 보호하기 위한 윈도우 환경에서의 메모리 해킹 방지 시스템을 제안한다.

목차

요약
 ABSTRACT
 1. 서론
 2. 소프트웨어 크래킹 기술
  2.1 위협 모델
  2.2 크래킹 기술
  2.3 크래킹 방법
  2.4 크래킹 도구
 3. 윈도우 환경에서의 메모리 해킹 방지시스템
  3.1 시스템 개요
  3.2 시스템 구성
  3.3 통신 프로토콜
  3.4 에이전트
  3.5 관리 서버
 4. 결론
 참고문헌

저자정보

  • 김요식 Yosik Kim. 국가보안기술연구소
  • 윤영태 Youngtae Yun. 국가보안기술연구소
  • 박상서 Sangweo Park. 국가보안기술연구소

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,300원

      0개의 논문이 장바구니에 담겼습니다.