전자우편을 이용한 악성코드 유포방법 분석 및 탐지에 관한 연구

Vol. 19, No. 1, pp. 93-102, 2월. 2009
10.13089/JKIISC.2009.19.1.93, Full Text:
Keywords: Malicious Code, Detection Method, IDS, SNORT, Security Policy, Encrypted traffic
Abstract

본 논문은 해커가 정보절취 등을 목적으로 전자우편에 악성코드를 삽입 유포하는 공격 대응방안에 관한 연구로, 악성코드가 삽입된 전자우편은 정보유출 시(時) 트래픽을 암호화(Encoding)하는데 이를 복호화(Decoding) 하는 '분석모델'을 구현 및 제안한다. 또한 보안관제측면(네트워크)에서 해킹메일 감염시(時) 감염PC를 신속하게 탐지할 수 있는 '탐지기술 제작 방법론'을 연구하여 탐지규칙을 제작, 시뮬레이션 한 결과 효율적인 탐지성과를 보였다. 악성코드 첨부형 전자우편에 대한 대응책으로 공공기관이나 기업의 정보보안 담당자 PC사용자가 각자의 전산망 환경에 맞게 적용 가능한 보안정책을 제안함으로써 해킹메일 피해를 최소화하는데 도움이 되고자 한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
K. Yang, S. Lee, W. Park, K. Park and J. Lim, "A Study on the Analysis and Detection Method for Protecting Malware Spreading via E-mail," Journal of The Korea Institute of Information Security and Cryptology, vol. 19, no. 1, pp. 93-102, 2009. DOI: 10.13089/JKIISC.2009.19.1.93.

[ACM Style]
Kyeong-Cheol Yang, Su-Yeon Lee, Won-Hyung Park, Kwang-Cheol Park, and Jong-In Lim. 2009. A Study on the Analysis and Detection Method for Protecting Malware Spreading via E-mail. Journal of The Korea Institute of Information Security and Cryptology, 19, 1, (2009), 93-102. DOI: 10.13089/JKIISC.2009.19.1.93.