Detailed Information

Cited 0 time in webofscience Cited 0 time in scopus
Metadata Downloads

메모리 실행영역 추적을 사용한 버퍼오버플로 악성코드 탐지기법Buffer Overflow Malicious Code Detection by Tracing Executable Area of Memory

Other Titles
Buffer Overflow Malicious Code Detection by Tracing Executable Area of Memory
Authors
최성운조재익문종섭
Issue Date
2009
Publisher
한국정보보호학회
Keywords
Buffer Overflow; API; Anti-Virus; NOP Detect
Citation
정보보호학회논문지, v.19, no.5, pp.189 - 194
Indexed
KCI
Journal Title
정보보호학회논문지
Volume
19
Number
5
Start Page
189
End Page
194
URI
https://scholar.korea.ac.kr/handle/2021.sw.korea/121821
ISSN
1598-3986
Abstract
버퍼오버플로 악성코드 탐지를 위해 대부분의 안티바이러스 프로그램은 공격코드의 시그너처만 비교·탐지하고 있어 알려지지 않은 공격코드에 대해 탐지하지 못하는 문제점이 있다. 본 논문에서는 공격코드에서 필수적으로 사용하는 API의 메모리 실행영역 추적기법을 이용하여 알려지지 않은 공격코드에 대한 탐지기법을 제안한다. 제안기법 검증을 위해 7개의 샘플 공격코드를 선정하여 8개의 안티바이러스 프로그램과 비교 실험한 결과, 대부분의 안티바이러스 프로그램은 Stack영역만 감시하고 Heap영역은 감시하지 않아 제안적인 탐지만 가능하였다. 이에 대부분의 안티바이러스 프로그램에서 탐지할 수 없는 공격코드를 제안 기법을 이용하여 탐지할 수 있음을 시뮬레이션 하였다.
Files in This Item
There are no files associated with this item.
Appears in
Collections
College of Science and Technology > Department of Electronics and Information Engineering > 1. Journal Articles

qrcode

Items in ScholarWorks are protected by copyright, with all rights reserved, unless otherwise indicated.

Altmetrics

Total Views & Downloads

BROWSE