원문정보
초록
영어
Form of backdoor penetration attacks "trapdoor" penetration points to bypass the security features and allow direct access to the data. Backdoor without modifying the source code is available, and even code generation can also be modified after compilation. This approach by rewriting the compiler when you compile the source code to insert a specific area in the back door can be due to the use of the method. Defense operations and the basic structure of the backdoor or off depending on the nature of the damage area can be a little different way. This study is based on the diagnosis of a back door operating mechanism acting backdoor analysis methods derived. Research purposes in advance of the attack patterns of malicious code can respond in a way that is intended to be developed. If we identify the structures of backdoor and the infections patterns through the analysis, in the future we can secure the useful information about malicious behaviors corresponding to hacking attacks.
한국어
백도어의 침투공격 형태는 "trapdoor" 침투점을 이용하여 보안기능을 우회하고 데이터에 직접 접근을 허용하게 한다. 백도어는 소스코드 수정 없이도 코드 생성이 가능하고 심지어 컴파일 후에 수정도 가능하다. 이같은 방식은 컴파일러를 다시 작성하여 소스코드를 컴파일 할 때 특정 부분에 백도어를 삽입시키는 방법을 사용하기 때문에 가능하다. 백도어 방역작업에는 백도어 기본적 구조나 특성에 따라 피해영역이나 차단방법이 조금씩 다를 수 있다. 본 연구는 백도어 동 작 메커니즘 진단을 기반으로 하여 백도어 행동분석 방법 모델을 도출하였다. 연구의 목적은 백도어에 대한 구조 및 감 염형태를 파악하고 행동방식을 분석함으로서 앞으로 악성코드 대응과 해킹공격에 유용하게 활용할 수 있는 정보를 확 보하는 데 있다.
목차
ABSTRACT
1. 서론
2. 백도어 동작 메커니즘 진단
2.1 백도어 Infection 메커니즘
2.2 백도어 대응절차
3. 백도어 방역 시 위험성 사례
4. 백도어 행동분석 방법 모델
4.1 행동분석 절차 설계
4.2 백도어 행동분석 기능 테스트 방법
5. 결론
참고문헌