<30302D302E20C5F5B0EDB1D4C1A42E687770>

Size: px
Start display at page:

Download "<30302D302E20C5F5B0EDB1D4C1A42E687770>"

Transcription

1 서론 * 1361 Journal of The Korea Institute of Information Security & Cryptology ISSN (Print) VOL.25, NO.6, Dec ISSN (Online) 클래시오브클랜오토프로그램의악성행위분석을통한모바일게임보안위협에관한연구 허건일, 1 허청일, 2 김휘강 1 1 고려대학교정보호호대학원, 2 한국산업기술보호협회 A Study on Mobile Game Security Threats by Analyzing Malicious Behavior of Auto Program of Clash of Clans Geon Il Heo, 1 Cheong Il Heo, 2 Huy Kang Kim 1 1 Graduate School of Information Security, Korea University 2 Korean Association for Industrial Technology Security 요 약 모바일게임시장규모와인구가증가하고동시에모바일게임의생명주기가크게길어지면서 PC 기반온라인게임에서나타났던오토프로그램문제가모바일게임에서그대로재현되고있다. 사용자들은오토프로그램실행을위해안티바이러스프로그램의경고를무시하거나심지어안티바이러스프로그램을삭제하기때문에, 오토프로그램이게임관련기능외에악성행위를수행할경우게임이용자들은위협에무방비로노출될수있다. 본논문에서는장기간대규모의사용자를확보하고있는대표적인모바일게임인클래시오브클랜의오토프로그램 7종을대상으로악성행위유무를분석하고, 이를바탕으로향후발생가능한보안위협과대응방안을제시하였다. 높은인기를가진특정모바일게임의오토프로그램들을일괄분석함으로써개발플랫폼, 동작방식등오토프로그램의최신동향을파악하였고, 향후오토프로그램의변화양상예측및잠재적위협을사전에차단할수있는방안을제시하였다. ABSTRACT Recently, the size of the mobile game market and the number of mobile game users are growing. Also, as the mobile game s life cycle is increasing at the same time, auto program issue reappears which has been appeared in PC online games. Gamers usually tend to ignore warning messages from antivirus programs and even worse they delete antivirus program to execute auto programs. Therefore, mobile game users are easily compromised if the auto program performs malicious behaviors not only for the original features. In this paper, we analyze whether seven auto programs of "clash of clans" which has a lot more users for a long time perform malicious behaviors or not. We forecast the possible security threats in near future and proposed countermeasures based on this analysis. By analyzing auto programs of highly popular mobile game of today, we can acquire the knowledge on auto program s recent trend such as their development platform, operating mode, etc. This analysis will help security analysts predict auto program s evolving trends and block potential threats in advance. Keywords: auto program, macro, mobile game, malicious behavior Received( ), Modified(1st: nd: ), Accepted( ) 주저자, aza837@korea.ac.kr 교신저자, cenda@korea.ac.kr(corresponding author)

2 1362 클래시오브클랜오토프로그램의악성행위분석을통한모바일게임보안위협에관한연구 I. 서론스마트기기의보급확대와하드웨어성능이향상됨에따라모바일게임시장규모및게임인구도가파르게증가하고있다. 한국콘텐츠진흥원의 2014 대한민국게임백서에따르면, 2013 년모바일게임시장규모는 2012 년대비 190.6% 증가하였고, 2013 년모바일게임인구는 2012 년대비 107.7% 증가하였다 [1]. 아울러모바일게임의생명주기도매우길어졌다. Table 1. 은 2015년 6월 18일기준구글플레이와애플앱스토어를종합한매출순위를나타낸다. 1위레이븐을제외한모든게임이출시된지최소 1년이경과되었고, 클래시오브클랜의경우출시된지무려약 3년가까이되었다. 모바일게임흥행이장기화되고게임이용자수가과거에비해크게증가했다 [2]. 의보안문제의경우클라이언트사이드보다서버사이드에서의방법론이주로연구되어왔고 [9,10], 모바일게임의보안문제의경우주로앱리패키징방지에관한다양한기법들이연구되어왔다 [11]. 그러나최근증가하고있는모바일게임의오토프로그램에대한연구는많이부족한상황이고그에따라관련된위협여부또한거의알려져있지않다. 하지만사용자들이모바일게임관련오토프로그램, 핵, 크랙버전의앱등을접하는것은매우쉬운상황이다. Fig. 1. 에서볼수있듯이포털사이트에서모바일게임매크로라는문자열로검색한결과, 연관검색어와함께관련게시물이검색결과상단에노출된다. Table 1. Sales Ranking of Mobile Game Sales Ranking Game Title Registration Date 1st Raven nd Clash of Clans rd Seven Knights th Modoo Marble th Training Monster th Anipang th Hero th Summoner s War th Hearth Stone th Blade Fig. 1. Search Result of Mobile Game Macro 게임크랙이라는문자열로검색했을때에도 Fig. 2. 와같이유명모바일게임들의크랙관련게시물이검색결과상단에노출된다. 이러한인프라형성으로인해 PC 기반온라인게임에서나타났던보안문제가모바일게임에서도재현되고있다. 전통적인 PC 기반온라인게임의경우오토프로그램, 핵, 사설서버, 그리고아이템현금거래, 계정도용등의보안문제가나타났고 [3,4,5], 모바일게임에서도이와유사하게계정도용, 앱리패키징, 결제부정등의보안문제가나타나고있다 [6]. 그리고모바일게임의생명주기가길어진시점부터는안드로이드에뮬레이터와오토프로그램등을이용한소위개인단위의작업장운영이가능해지고, 클래시오브클랜의경우모바일게임최초의사설서버가등장하는등점점그심각성이커져가고있다 [7,8]. 이에대한대응방안으로서 PC 기반온라인게임 Fig. 2. Search Result of Game Crack Fig. 3. 은 android hack 이라는문자열의이미지검색결과이다. 특정게임이름을지칭하여검색할경우, 더욱다양한불법프로그램이검색된다.

3 정보보호학회논문지 ( ) 안드로이드게임부정행위관련프로그램현황 안드로이드에뮬레이터 Fig. 3. Image Search Result of android hack 공격자들은이러한높은접근성을악용하여모바일게임의오토프로그램, 핵, 크랙버전의앱에악성코드를은닉시켜유포할수있다. 해당프로그램을다운받은사용자는대개이런프로그램들이안티바이러스프로그램에서진단될수있다고생각하는경향이있기때문에, 설치및사용과정에서안티바이러스프로그램이제대로된진단을하더라도이를무시하거나심지어프로그램을삭제할수있다. 표면적으로는프로그램의기능이정상적으로동작하고백그라운드에서악성행위를수행하기때문에사용자는이를인지하기어렵고동시에감염이지속되는기간이증가하면서피해수준도커진다. 현재대표적인인기모바일게임중의하나는클래시오브클랜이다. 일반적으로생명주기가몇개월에불과한여타모바일게임과달리최초출시일인 2012 년 8월을시작으로현재까지약 3년동안인기차트상위순위에장기집권하고있는게임이다. 오랜기간높은인기를누린만큼많은게임이용자수를보유하고있고그에따라다양한오토프로그램이인터넷을통해거래되고있다. 대부분유료형태이나체험판제공을통해사용자의구매를유도하고있고관련포럼도매우활성화되어있다. 이에따라본논문에서는클래시오브클랜오토프로그램을대상으로악성행위유무를분석하고, 이를바탕으로잠재적으로향후발생가능한모바일게임보안위협과대응방안을제시한다. II. 관련연구본장에서는안드로이드게임부정행위관련프로그램의현황과오토프로그램의악성행위유무분석시점검항목선정을위한선행연구를수행한다. Fig. 4. Attempt to Connect to Certain Game with Multiple Accounts by Executing Multiple Emulators Table 2. List of Android Emulators Application Name AMIDuOS Andy BlueStacks Genymotion Windroy Cost Non- Non- Fig. 5. BlueStacks User Interface Latest Version (Release Date) ( ) 43.1 (2015) (2015) ( ) 2.8.0b (2015) 안드로이드에뮬레이터는 PC에서안드로이드앱을구동해줄수있는소프트웨어로서원래는안드로이드운영환경에서의개발자들의디버깅을용이하게하기위한목적이컸다. 그러나일부이용자들이이를악용하여디버깅을통해게임앱의취약점을찾거

4 1364 클래시오브클랜오토프로그램의악성행위분석을통한모바일게임보안위협에관한연구 나, Fig. 4. 와같이복수의에뮬레이터를동시에실행하여여러개의계정으로접속, 그리고매크로를이용하여자동으로게임을수행함으로써 PC 기반온라인게임에서의작업장과같은문제를발생시키고있다 [7]. Table 2. 는안드로이드에뮬레이터의현황을나타내고 [12,13,14,15,16], Fig. 5. 는이중하나인 BlueStacks 의 User Interface 를나타낸다. Fig. 4. 와같이복수의에뮬레이터를통한다중접속을차단하기위한방안으로서기기인증방법이사용될수있으나게임이용자의반발및게임이탈이발생할확률이높기때문에조심스러운접근이필요하다 메모리변조앱 메모리변조앱은게임내특정값을메모리상에서검색및변조하는프로그램을말한다. 그종류를정확히모두파악할수는없지만대표적인것은 Table 3. 과같다 [17,18,19,20]. 해당앱이실행되기위해서는반드시루팅이선행되어야하고, 4개모두조작법이아주간단하다. 게임앱을실행한후골드, 특정아이템개수등변조하고자하는항목의현재값을메모리변조앱에입력하고, 이후해당값을계속변경시키면서검색결과를좁혀나가는방식이다. Fig. 6. 은 GameCIH 를이용한메모리변조과정의예시이다 [17]. 메모리변조앱을통해게임상의수치를변경할경우대개값의전후차이가극명하기때문에이에대한탐지는상대적으로쉬운편이다. Table 3. List of Memory Modification Apps. Application Name Game CIH Game Guardian Game Killer SB Game Hacker Country Taiwan China Cost Latest Version (Release Date) ( ) ( ) China - China 3.1 ( ) Fig. 6. Attempt to Modify Memory using Game CIH 매크로 매크로는게임내사용자의특정행위를녹화하고원할때마다반복적으로수행하는프로그램을말하며, 크게스마트기기에서작동하는것과 PC에서작동하는것으로나뉜다 에서소개한에뮬레이터를이용하여 PC에서모바일게임을하는이용자가많기때문에 PC용매크로도많이사용되고있다. Table 4. 는모바일게임에서사용되는대표적인매크로의현황을나타내고 [21,22,23,24,25], Fig. 7. 은이중하나인 FRep 의 User Interface 를나타낸다 [23]. Table 4. List of Macro Applications Application Name AutoHot key Platform PC Cost AutoIt PC FRep Smart Device G Macro PC Hiro Macro Smart Device Latest Version (Release Date) ( ) ( ) 3.8 ( ) 2.0 ( ) ( ) 매크로의사용이무조건불법이라고판단하기에애매모호한측면이존재하고, 매크로사용시게임사에서는이것이사용자의행위인지, 매크로로인한반복적인행위인지판단하기쉽지않다. 따라서게임앱실행전에매크로실행여부를검사하여, 매크로가

5 정보보호학회논문지 ( ) 1365 실행되어있을경우게임이실행되지않도록조치를취하는것이효율적인대응방법이다. 게임에특화시켜제작된전용오토프로그램이다. 이러한전용오토프로그램은대부분윈도우운영체제에서작동되고 2,1.1 에서소개한안드로이드에뮬레이터인 BlueStacks 의실행을요구한다. Fig. 9. 는클래시오브클랜의전용오토프로그램중하나인 Lazy Pressing 의사용자인터페이스를나타낸다. 대부분의프로그램들이모두유료형태를띠고있지만일정기능이제한된데모버전을동시에제공하고, 과금방식은월 / 분기 / 반기 / 연간등으로다양하며결제방식또한페이팔, 비트코인등으로다양하다 [27]. Fig. 7. FRep s User Interface 게임앱크랙버전 게임앱크랙버전은기본적으로마켓구매인증과정을우회하고게임내골드, 아이템개수등특정항목의수치를고정시키거나인앱결제시무료로아이템을구매하게하는등제작자에따라다양한형태를가질수있다. Fig. 8. 은국내의대표적인안드로이드앱커뮤니티 앱짱닷컴 (appzzang.ca) 의크랙게시판이다 년 10월 8일기준 761 개의크랙버전게임앱이등록되어있고누구나무료로다운받을수있다 [26]. Fig. 8. Sharing Bulletin Board of Android Game Crack Version 특정게임전용오토프로그램 앞서설명했던 의메모리변조앱과 의매크로는임의의모바일게임에범용적으로사용가능한프로그램이고, 본절에서설명할것은특정 Fig. 9. LazyPressing s User Interface 2.2 오토프로그램의악성행위유무분석시점검항목선정을위한선행연구본논문에서는오토프로그램이트로이목마형태의악성코드일것이라전제하고있기때문에이에대한분석방법은기존의악성코드분석방법과매우유사한관점을가진다. 이에따라이절에서는정보보호관련정부기관및전문기업에서발간된악성코드분석지침또는분석보고서를일차적으로검토하여기존점검항목의당위성을판단하고, 최근악성코드의특징을이차적으로분석하여추가적으로반영해야할점검항목을검토한다. 이를통해다음 3 장에서오토프로그램의악성행위유무분석시점검항목을최종도출한다 정보보호관련정부기관및전문기업의악성코드분석지침, 분석보고서검토악성코드분석시기존점검항목의적절성을검

6 1366 클래시오브클랜오토프로그램의악성행위분석을통한모바일게임보안위협에관한연구 토하기위해정보보호관련정부기관 2개, 전문기업 2개에서발간된악성코드분석지침또는분석보고서를검토했다. 선정된정부기관및전문기업과관련문헌은 Table 5. 와같다 [28,29,30,31]. KISA(Korea Internet & Security Agency) 는한국의정보보호진흥기관로서인터넷침해대응센터 ( 를운영하고있다. SEI(Software Engineering Institute) 는미국국방부에의해설립된비영리연구개발센터로서 CERT( 를운영하고있다. Lastline의 Anubis 와 Google의 VirusTotal은온라인상에서샌드박스를통한악성코드분석서비스를제공한다 [28,29,30,31]. Table 5. Literature List Name KISA SEI Anubis VirusTotal Literature Handbook of Incident Analysis Procedure A New Approach to Prioritizing Malware Analysis Fiesta EK(CVE ) Analysis Report Fiesta EK(CVE ) Analysis Report 각각의지침과분석보고서를검토한결과세부점검항목은약간의차이가존재했지만모든문헌에서 File, Registry, Process/Service, 이 3개의항목을큰축으로하여해당항목들의변화를중점적으로분석했다. 일반적으로악성코드가파일형태로존재하고실행시프로세스로서메모리에상주하는점, 지속적인실행을위한레지스트리에관련키를생성하거나서비스에등록하는점등을고려했을때기존 3개의항목은적절한점검항목이라판단된다 최근악성코드행위의특징분석 정보유출형악성코드의득세 공격자의호기심이나실력과시를위해해킹을하던과거와달리최근에는금전적목적을가지고개인의민감한정보를노린해킹이대부분이다. Table 6. 의 2015 년 7월월간악성코드은닉사이트탐지동향보고서의악성코드유형별비율을살펴보면, 정보유출형 53%, 키로깅 7%, 파밍 3%, 총 63% 의 악성코드가직간접적으로정보유출을목적으로하고 있다 [32]. 이에따라동적 / 정적분석을통해악성코 드내 IP 주소또는 URL의존재유무를파악하고 직접접근하여이것들의유해성을점검해야할필요 가있다. Table 6. Classification of Malware by Percent Malware s Type Percent Financial Information Leakage 42% Dropper 16% PC Information Leakage 11% Key-logging 7% Downloader 7% Remote Control 4% Adware 4% Abnormal Files 4% Pharming 3% Etc. 2% Total 100% 정상프로그램의업데이트를악용한악성코드 배포 감염대상시스템에악성코드를설치하는것이점 점어려워짐에따라공격자들은정상적인프로그램의 업데이트체계를악용하여악성코드를배포하기시작 했다 년 KISA 에서발간한 최근피싱, 파밍 기법을이용한금융정보탈취동향 에따르면공격자 들은웹하드업데이트서버내파일자체를변조하거 나감염대상시스템의업데이트설정파일을변조하 였고 [33], 동년안랩에서발간한 ASEC(AhnLab Security Emergency Response Center) Report 에따르면프리웨어등의소프트웨어설치 시부가적으로설치될수있는 PUP(Potentially Unwanted Program) 의업데이트를통해시스템 을감염시켰다 [34]. 최초설치된프로그램은정상일 지라도향후업데이트를통해악성코드에감염될가 능성이존재하므로자체업데이트기능의존재유무 와업데이트메커니즘에대한점검이필요하다 분석지연을위한코드난독화및패킹기법 사용 악성코드의제작의도를달성하고분석가가악성

7 정보보호학회논문지 ( ) 1367 코드의동작방식을파악하는데걸리는시간을최대한지연시키기위해, 일반적으로공격자들은악성코드제작시코드난독화및패킹등의보호기법을적용한다 [35]. 고 [36], Table 8. 은 Shadowserver Founda tion에서제공된 7월 17일부터 8월 16일사이에유입된악성코드에적용된패커들의현황을나타낸다 [37]. Table 7. Classification of Obfuscation Obfuscation Layout Control-Flow Data Contents Scrambling The Program around at The Source-Level Twisting The Typical Downward-Flow of A Program into Spaghetti Code Masking Data in Program by Any Means Table 8. Monthly Packer Statistics Packer Count Percent Allaple_Polymorphic_Pa cker vna 1,870, % UPX All_Versions 452, % NullSoft_PiMP_SFX vna 203, % Inno_Setup v , % FSG V , % NullSoft_NSIS Generic 33, % UPX V2.9-3.X 32, % Unknown_33 10, % InstallShield v2000 6, % ASPack vna 5, % 불특정다수가아닌특정그룹이나개인을지속적으로공격하는 APT(Advanced Persistent Threat) 가현재사이버공격트렌드의주류로떠오르는가운데, 다단계로존재하는보안솔루션을최대한우회하고악성코드의활동시간을최대한지속하기위해서이러한보호기법은악성코드제작시더더욱필수불가결한요소가되어가고있다. 코드난독화및패킹기법이적용되었다고해서무조건악성코드라고단정할순없지만그확률이매우높으므로의심파일에대한코드난독화및패킹기법적용유무의점검이필요하다. Table 7. 은대표적인코드난독화기법을나타내 III. 분석방법 3.1 점검항목 2.2의결과에근거하여총 5개점검항목으로구성하며상세내용은 Table 9. 와같다. Table 9. Inspection Checklist Division Item 1 Item 2 Contents File Creation/Modification/Deletion 1-a File Creation/Modification/ Deletion by Execute Files 1-b File Download by Connecting Network Registry Key Creation /Modification/Deletion Item 3 Malicious Activity Related to Process/Service 3-a Antivirus Process Pause/Kill 3-b Backdoor Process Execution 3-c Etc. Item 4 Analysis of Possibility of Potential Threat 4-a Existence of Update Function 4-b Existence of Malicious IP Address/Domain Item 5 Code Protection 5-a Code Obfuscation 5-b Packing 3.2 점검도구 점검도구는에뮬레이터, 동적분석, 정적분석, 이력조회서비스와같이크게 4개로구분되며상세내용은 Table 10. 과같다. 3.3 점검방법 점검항목과관계없이기본적인분석절차는오토프로그램의 import 함수의목록, 문자열및패킹

8 1368 클래시오브클랜오토프로그램의악성행위분석을통한모바일게임보안위협에관한연구 적용유무분석, 모니터링도구를이용한시스템변화분석등과같은비교적간단한정적 / 동적분석을수행하고, 해당결과를바탕으로상세분석이필요한부분을도출한다. 그리고해당부분에한해디스어셈블링및디버깅을함으로써상세분석을수행한다. 다음은점검항목별주요내용을서술한다. Table 10. Inspection Tools Division Emulator Dynamic Analysis Static Analysis History Inquiry Service Inspection Tools VMware Workstation v10 BlueStacks v 파일생성 / 변경 / 삭제 Reference Process Monitor v Process Explorer v Regshot v Wireshark v OllyDbg v PE Explorer v PEBrowse Professional v Dependency Walker v NET Reflector v BinText v Stud_PE v Exeinfo PE v HxD v Google s Safe Browsing 54 KISA s WHOIS 55 본항목에서는 Process Monitor 및 Wireshark 와같은도구를이용해시스템내파일들의가시적인변화를분석하고, CreateFile, ReadFile, WriteFile, DeleteFile, Create FileMapping, MapViewOfFile 과같은관련함수의존재유무및해당함수에전달되는파라미터를분석한다 레지스트리키생성 / 변경 / 삭제본항목에서는 Process Monitor 및 Regshot 과같은도구를이용해레지스트리의가시적인변화를분석하고 RegCreateKey, RegDeleteKey, RegOpenKey, RegSetValue, RegGetValue와같은관련함수의존재유무및해당함수에전달되는파라미터를분석한다 프로세스및서비스와관련된악성행위본항목에서는 Process Monitor 및 Process Explorer 와같은도구를이용해프로세스및서비스의가시적인변화를분석하고, CreateProcess, CreateThread 와같은관련함수의존재유무및해당함수에전달되는파라미터를분석한다 잠재적위협발생가능성분석본항목에서는업데이트기능의존재유무와소스코드내악성 IP 주소및도메인주소의존재유무를분석한다. 업데이트기능의존재유무분석의경우, 우선오토프로그램의 User Interface 상에업데이트메뉴존재유무를확인하고해당메뉴가존재할경우업데이트관련설정파일등의분석을통해업데이트시접속하는원격지서버주소의변조가능성을확인한다. 그리고 socket, bind, listen, accept, connect, recv, send 와같은관련함수의존재유무및해당함수에전달되는파라미터를분석하여사용자동의없이백그라운드에서업데이트가수행될가능성을확인한다. 소스코드내악성 IP 주소및도메인주소분석의경우문자열분석및위에서언급한함수들의파라미터분석을수행하고, 추출된 IP 주소및도메인주소에직접접속하거나이력조회서비스를이용하여유해성유무를분석한다 코드보호기법존재유무분석본항목에서는코드난독화및패킹기법의적용유무를분석한다. Exeinfo PE, PEBrowse와같은도구를이용하여패킹적용유무및적용된패커의종류를파악하고그종류에따라언패킹도구를

9 정보보호학회논문지 ( ) 1369 이용하거나매뉴얼언패킹을시도한다. 코드난독화여부는디스어셈블링및언패킹의결과물을통해확인한다. IV. 실험 4.1 실험대상 실험대상은총 7종의클래시오브클랜전용오토프로그램으로서각각의공식사이트를통해확보했다. BlueStacks 에서의실행을요구하며총 7종중 5종이유료, 2종이무료로배포되고있다. 이를요약한것이 Table 11. 이다. Table 11. List of Auto Program of Clash of Clans Program Name Cost Source Code Disclosure A free X B free O C 6$/M X D 10$/M X E 11$/M X F 20$/M X G 10$/M X 4.2 실험환경 실험은변수통제및반복적인실험의용이성을확보하기위해가상환경에서실시한다. VMware Workstation v10에서 guest OS를 Windows 7 로구성하고 guest OS 내 BlueStacks 를설치한다. 4.3 실험결과 그러나프로그램 A에자동업데이트기능이존재하고, 프로그램 D, E, F에서악성 IP 주소또는 URL이검출되었다. 그리고프로그램 D에소스코드난독화가적용되었고, 프로그램 A, C, F, G에패킹이적용된것이확인됨에따라이러한요소들이향후잠재적보안위협이될수있음을추정할수있었다. 이를요약한것은 Table 12. 이다. Table 12. Inspection Result Division A B C D E F G Item 1 1-a b Item Item 3 3-a b c Item 4 4-a O b O - O O Item 5 5-a O b O - O - - O O Table 13. Script Language used and Packer applied by Program Program Name Script Language Packer Name A AutoIt UPX B AutoIt - C AutoIt NSIS D AutoIt - E - - F Quick Macro Themida G Quick Macro Themida 요약 실험결과 7개프로그램모두, 악성행위를직접적으로수행하는부분은존재하지않았다. 파일및레지스트리키를생성 / 변경 / 삭제하는행위는존재하지않았고, 안티바이러스프로그램을중지하거나백도어프로세스를생성하는등프로세스및서비스와관련된악성행위도존재하지않았다. 그리고 7개프로그램중 6개가 AutoIt 또는 Quick Macro 라는스크립트언어로개발된것임이드러났다. 우선스크립트언어로개발하고코드보호및배포를위해 exe 형식으로변환한것으로추정된다. 나머지 1개는.NET Framework 를이용해개발되었다. 이를요약한것은 Table 13. 이다.

10 1370 클래시오브클랜오토프로그램의악성행위분석을통한모바일게임보안위협에관한연구 상세내용 자동업데이트존재유무 A 프로그램의경우, 자동업데이트기능이존재했다. 기본적으로는해당기능이비활성화되어있으나, 활성화시키고신규업데이트가존재할경우 OOO.zip 파일을다운로드한다. 이후해당파일의압축을해제하면 XXX.bat 파일이생성되고, 이를실행함으로써본격적인업데이트가시작된다. XXX.bat 실행이전에업데이트관련파일이포함된디렉터리에대한삭제명령을추가함으로써업데이트가종료된이후에는관련된모든파일이삭제된다. 현재작성된코드에서는이상이없으나, 최초 OOO.zip 파일을받기위해접근하는 URL을악성코드유포서버로변경하여임의의악성코드를유포할수있으므로향후보안위협으로작용할수있다 악성 IP 주소 / 도메인존재유무프로그램 D에서 이라는도메인주소가발견되었다. 해당도메인으로직접접속을시도하였고이후 ww2.neemedia.com/?folio =9POR7JU99 로 request 를보내는과정에서 Fig. 10. 과같이안티바이러스프로그램으로인해접근이차단되었다. 안티바이러스프로그램해제후재접속을시도하였으나 This domain has recently been listed in the marketplace 메시지가확인되었고, user-agent 를다양하게변경하여접속을시도해도동일한메시지가확인됨에따라악성코드유포지가변경되었음을추정할수있었다. 프로그램 F, G의경우동일한이메일주소 (hi@vrbrothers.com) 및도메인주소 ( 가확인되었는데이것모두 Quick Macro 개발사를나타냈다. 악성코드유포 / 경유이력을조회한결과, 개인사용자가제작한스크립트를공유하는게시판때문에탐지된것으로추정되는일부를제외하고특이사항이없었다 코드난독화적용유무 AutoIt 으로제작된오토프로그램은일반적으로 Exe2Aut 라는도구를통해소스코드를복원하여분석이가능하다 [56]. 그러나그중프로그램 D는복원된소스코드를확인한결과 Fig. 11. 과같이변수명과변수값, 사용자정의함수명에의미를알수없는임의의문자열이할당되어있었다. Win32API Wrapper 함수명은그대로나타나기때문에대략의행위만짐작할수있었으나정확한것은알수없었다. 사용되는파라미터에따라동일한함수가악성행위를수행할수도있고정상행위를수행할수도있으므로, signature 기반의정적분석을이용한탐지는정확한결과를보장할수없다. 동적분석을수행한다하더라도특정조건을만족시키지않을경우악성행위가발생하지않을수있기때문에이또한우회가능성이존재하므로이러한난독화기법은잠재적보안위협요소가될수있다. Fig. 11. Obfuscated Source Code 패킹유무 Fig. 10. Block to connect to ww2.neemedia.com/?folio=9por7ju99 프로그램 C의경우 Fig. 12. 와같이 ExtraDat 라는별도의섹션이존재했고다른섹션에비해상대적으로그크기가매우컸다. 해당섹션을추출하여확인한결과 NSIS(Nullsoft Scriptable Install System) 를이용해생성된것임을알수있었고 [57], 7-zip 으로압축해제시다시 exe 파일이추출되었다. 해당 exe 파일은 resource 분석결과 AutoIt 으로개발된것임이드러났고 Exe2Aut 도

11 정보보호학회논문지 ( ) 1371 구를이용하여소스코드를복원, 결과적으로악성행위가존재하지않음을확인했다. 패킹이적용된파일은내부파일이정상적인코드임에도불구하고안티바이러스프로그램의종류에따라악성코드로진단하는경우도있고아닌경우도있기때문에신뢰성있는진단결과를기대하기어렵다. 즉, 악성코드를은닉한뒤패킹할경우미탐이발생할가능성이존재하므로이러한패킹기법은잠재적보안위협요소가될수있다. Fig. 12. Section Information of Program C 프로그램 A는 AutoIt 에서기본적으로제공하는무료패커 UPX, 프로그램 F, G는상용패커 Themida 로패킹되었다 [58,59]. Themida 는악성코드의분석을지연시키기위해악성코드제작자들이많이사용하기때문에해당프로그램이악성행위를할것으로예상되었으나분석결과악성행위는존재하지않았다. V. 평가 5.1 스크립트언어의보안위협확인총 7개의오토프로그램중 6개의오토프로그램이스크립트언어를이용하여개발한뒤배포를위해 exe 형식으로변환되었고, 코드보호를위해필요에따라코드난독화및패킹기법이적용된것으로확인되었다. 스크립트언어를이용해개발된총 6개의오토프로그램중 4개가 AutoIt, 나머지 2개가 Quick Macro가사용되었는데이스크립트언어들은본연의단순반복작업이아닌시스템에영향을미치는다양한작업을수행할수있다. 다음 Table 14. 는악성행위시사용될수있는 AutoIt 의주요함수를나타낸다 [60]. 직접적으로파일을생성하는것을제외하고, 외부네트워크접속을통한파일다운로드, 프로세스삭 제, DLL 내함수호출, 레지스트리키생성등악성코드제작에필요한기본적인행위가거의가능하다. Quick Macro 와 AutoHotkey 에서도비슷한역할을수행하는함수들이제공된다 [61,62]. 해외의경우 AutoIt 을이용한악성코드이슈가몇몇존재하는데, 이중대표적인것은 Table 15. 와같다 [63,64]. Table 14. AutoIt s Main Function Division File Directory Registry Process DLL Network Year Function ShellExecute, Run, RunAs, FileDelete, FileCopy, FileRead, FileMove DirCreate, DirRemove RegRead, RegWrite, RegDelete ProcessClose, ProcessList, ProcessExists, Shutdown DllOpen, DllCall, DllClose Ping, InetGet, TCPSend, TCPAccept, TCPCloseSocket, TCPListen, TCPRecv, TCPStartup, TCPTimeout Table 15. Foreign Cases of AutoIt Malware Contents MITB attck using Malware Named Boleto in Brazil - Injection of binary code into a system process that will search for browser processes in order to inject malicious code inside of them Sending spam mail of Ebola virus fashioned in those days with impersonate WHO - Concealment of obfuscated Dark Comet Remote Access Trojan in attached file using AutoIt script 이번에분석한오토프로그램에서도악성행위를위한목적으로사용되지는않았지만 Table 14. 의함수들중일부가사용되었고이러한부분은향후얼마든지위험요소로작용할수있다. 그리고 AutoIt 으로개발된프로그램은 Exe2Aut 도구를이용하여쉽게디컴파일할수있기때문에소소코드복원이아주용이하다. 정상프로그램에악성코드를추가할수도있고기존악성코드의다양한변

12 1372 클래시오브클랜오토프로그램의악성행위분석을통한모바일게임보안위협에관한연구 종제작도가능하다. 이러한점은안티바이러스프로그램의즉각적인대응을어렵게한다 [65]. 5.2 대응방안고찰가장효율적인대응방안은 BlueStacks 에서게임구동자체를차단하거나, BlueStacks 에서의게임구동을허용하되상용오토프로그램의실행유무를사전에검사하고오토프로그램이실행되어있을경우게임실행을차단하는것이다. 하지만이러한극단적인정책은정상적인게임이용자의반발및이탈을발생시킬확률이높으므로게임회사입장에서는감수해야할위험이크다. 게다가국내의경우오토프로그램의제작및배포에관한법적제재근거는존재하지만 [66,67] 사용행위에대한적법성여부는게임계정복구소송등과같이여전히논란의불씨가남아있기때문에이러한정책을적용하기쉽지않다 [68]. 이에따라 BlueStacks 에서의게임실행및오토프로그램실행을허용한상황에서가능한대응방안을고려해야한다. Fig. 13. 에서볼수있듯이스크립트언어사용여부는패킹여부와상관없이확인할수있다. 하지만어떠한 Win32API Wrapper 함수를사용하고그함수에어떠한값을전달하는지는확인할수없다. 패킹하지않은경우 Fig. 14. 와같이함수명이평문으로노출되는것을확인할수있지만, 이것은호출된함수가아닌 AutoIt 에서사용가능한모든함수를가리키므로무의미한정보이다. 즉, 파일을실행하지않고오직정적분석을통한 signature 기반의탐지기법만으로는스크립트언어를악용한악성코드를탐지하기어렵다. 실행하는과정을지속적으로관찰하여악성행위발생시탐지하는동적분석이반드시요구된다. 따라서개인사용자입장에서는안티바이러스프로그램이유일한대안이다. 하지만기업에서업무용목적으로스크립트언어를이용해프로그램을개발하는경우가많고이로인해오탐발생시사용자불만이크게제기되기때문에안티바이러스개발사마다다소차이는있지만기본적으로스크립트언어로개발된프로그램에대해서다소느슨한탐지정책을적용하는경향이있다 [69,70]. Table 16. 은이번에분석한오토프로그램중스크립트언어로개발된 6개의오토프로그램을 VirusTotal 에서분석한결과로서, 평균적으로 약 28% 의안티바이러스프로그램만이 trojan 또는 possible threat, unclassified malware 등으로진단하는등전반적으로진단율이매우낮음을알수있다. 스크립트언어로개발된프로그램에대한탐지정책의민감도제고가고려되어야한다. Fig. 13. Script Language s Name Exposed Fig. 14. AutoIt s Win32API Wrapper Function List Exposed Table 16. Antivirus Software s Ratio which Detects Auto Program Developed by Script Language Program Name Ratio(%) A 3.6 B 32.7 C 38.2 D 52.7 F 25.5 G 12.7 Major Diagnosis Trojan Possible Threat Unclassified Malware Average VI. 결론 PC 기반의온라인게임에서나타났던오토프로그램문제가모바일게임에서재현되고이를이용한악성행위수행가능성이높아짐에따라, 본논문에서는모바일계의장수게임인클래시오브클랜의오토프로그램을대상으로악성행위유무를분석하고이를바탕으로향후발생가능한모바일게임보안위협을예측및분석하였다.

13 정보보호학회논문지 ( ) 1373 분석한모든오토프로그램은자체공식홈페이지를통해확보하였고. 해당게임이 BlueStacks 에뮬레이터상에서작동하는경우를가정하여개발되었다. 총 7개의오토프로그램을대상으로파일 / 레지스트리키의생성 / 변경 / 삭제, 프로세스 / 서비스의실행 / 중지, 자동업데이트실행, 악성 URL/IP 주소접근, 소스코드난독화및패킹적용유무등총 10 개항목을기준으로분석을진행했고결과적으로직접적인악성행위는존재하지않는것으로확인되었다. 하지만자동업데이트기능이존재하거나소스코드난독화, 패킹기법이적용된프로그램의경우개발자의의도에따라악성행위가가능할수있음을확인했다. 그리고총 7개의프로그램중 6개가 AutoIt, Quick Macro와같은스크립트언어를이용하여제작된후컴파일된것으로확인되었다. 이스크립트언어들은단순한반복적인작업만구현할수있는것이아니라외부네트워크에서의파일다운로드, 파일실행및삭제, 외부 DLL 내함수호출등악성행위에필요한대부분의행위를구현할수있고, 특히 AutoIt 로컴파일된프로그램의경우 Exe2Aut 도구를이용하여소스코드를쉽게복원할수있기때문에정상프로그램에악성코드를삽입하거나기존악성코드의새로운변종을제작하는것이매우쉽다. 즉, 현존하는모바일게임오토프로그램에악성코드를추가하는것은아주쉬운작업이고, 현재많은게임이용자들이오토프로그램을사용하기때문에, 오토프로그램에악성코드를은닉시켜재유포할경우많은감염자를양산할수있다. 가장이상적인대응방안은 BlueStacks 에서의게임실행차단또는게임실행까지는허용하되오토프로그램의실행을차단하는것이다. 하지만이것은게임이용자의반발및이탈이우려되므로현실적으로적용하기쉽지않다. 현실적인대응방안은안티바이러스프로그램을중지하거나삭제하지않은채계속상주시키는것이다. 하지만기업에서업무용목적으로스크립트언어를이용해프로그램을개발하는경우가많고오탐발생시사용자의불만이높기때문에안티바이러스프로그램개발사에서는스크립트언어로개발된프로그램에대한탐지정책을상대적으로느슨하게적용하는경향이있다. 그러므로스크립트언어로개발된프로그램에대한탐지정책의민감도를높이면서오탐률을최소화하기위해 AutoIt 과같은스크립트언어기반의악성코드에대한지속 적인연구가필요할것이라판단된다. References [1] Korea Creative Content Agency, 2014 White paper on Korean games, Korea Creative Content Agency, 35, Gyoyukgil, Naju-si, Jeollanam-do, Korea, [2] Google Play, ore/apps/category/game/collection/to pselling_free [3] Woo, Jiyoung and Huy Kang Kim. Survey and research direction on online game security, Proceeding WASA '12 Proceedings of the Workshop at SIGGRAPH Asia, pp , Nov, [4] Woo, Jiyoung, Hwa Jae Choi, and Huy Kang Kim. An automatic and proactive identity theft detection model in MMORPGs. Applied Mathematics & Information Sciences, Vol. 6, No. 1S, pp. 291S-302S, Jan, [5] Hana Kim, Byung Il Kwak, and Huy Kang Kim, A study on the identity theft detection model in MMORPGs. Journal of The Korea Institute of Information Security & Cryptology, vol.25, no.3, pp , Jun [6] Huy Kang Kim and Young Jun Kum, Mobile game security issue in android. Review of The Korea Institute of Information Security & Cryptology, vol.23, no.2, pp , Apr [7] Il-bum Ahn, Shock! mobile games mouse auto prevalent fake ranked advisory, htt p://news.heraldcorp.com/view.php?ud = &md= _BL, Herald, Jun [8] Seung-Jin Choi, Clash of clans, the server pre-emergence shock, o.kr/read/economy/ htm, THE F ACT, Jan [9] Kang, A. R., Woo, J. Y., and Kim, H. K., Data and text mining of communication

14 1374 클래시오브클랜오토프로그램의악성행위분석을통한모바일게임보안위협에관한연구 patterns for game bot detection, Proceedings of the 3th international conference on Internet, pp , Dec [10] Kang, A. R., Kim, H. K., and Woo, J.. Chatting pattern based game BOT detection: do they talk like us?, KSII Transactions on Internet and Information Systems (TIIS), Vol.6, No.11, pp , Nov, [11] Lee, Gi Seong and Huy Kang Kim. Android game repackaging detection technique using shortened instruction sequence, Journal of Korea Game Society, Vol. 13, No. 6, pp , Dec, [12] AMIDuOS, [13] Andy, [14] BlueStacks, m/local/kor/home-kor.html [15] Genymotion, com/#!/ [16] Windroy, [17] GameCIH, ecih.html [18] Game Guardian, net/forum/ [19] GameKiller, [20] SB Game Hacker, com/ [21] AutoHotkey, m/ [22] AutoIt, ite/autoit/ [23] FRep, [24] G Macro, [25] Hiro Macro, [26] Appzzang.com, /board.php?bo_table=game [27] Lazypressing, g.com/ [28] Hacking Response Team, Handbook of incident analysis procedure, Korea Internet & Security Agency, 135, Jungdae-ro, Songpa-gu, Seoul, Korea, [29] Jose Morales, A new approach to prioritizing malware analysis. mu.edu/sei_blog/2014/04/a-new-approa ch-to-prioritizing-malware-analysis.ht ml, Apr [30] Fiesta EK(CVE ) Analysis Rep ort, result&task_id=125ae9e1cdf b649e954117&format=pdf [31] Fiesta EK(CVE ) Analysis Report, /file/f7ea bed0b24f771da5b1b d438dab2a1bfc7c7e4f6a1abec/a nalysis/ [32] Incident Response Corps, Monthly report on detecting sites concealing malware, Korea Internet & Security Agency, 135, Jungdae-ro, Songpa-gu, Seoul, Korea, [33] Kim Moo Yeol, Ryu So Joon, Financial information leakage by the latest phishing and pharming technique, Korea Internet & Security Agency, 135, Jungdae-ro, Songpa-gu, Seoul, Korea, [34] AhnLab Security Emergency Response Center, ASEC report vol. 56, AhnLab, 220, Pangyoyeok-ro, Bundang-gu, Seong nam-si, Gyeonggi-do, Korea, [35] Joshua Cannell, Obfuscation: malware s best friend, Malwarebytes, malwarebytes.org/, 2014 [36] Sean Taylor, Binary obfuscation from the top down, DEF CON 17, con.org/html/defcon-17/dc-17-speaker s.html#taylor, 2009 [37] Shadowserver Foundation, Packer Statis tics, ki/pmwiki.php/stats/packerstatistics [38] VMware Workstation, ware.com/kr/products/workstation [39] Process Monitor, oft.com/ko-kr/sysinternals/bb896645

15 정보보호학회논문지 ( ) 1375 [40] Process Explorer, soft.com/en-us/sysinternals/bb aspx [41] Regshot, s/regshot/ [42] Wireshark, /download.html [43] OllyDbg, [44] PE Explorer, om/ [45] PEBrowse Professinal, smidgeonsoft.prohosting.com/pebrowse-pro-file-viewer.html [46] Dependency Walker, dencywalker.com/ [47].NET Reflector, m/products/dotnet-development/reflect or/ [48] BinText, wnloads/free-tools/bintext.aspx [49] Stud_PE, dpe.html [50] Exeinfo PE, get/programming/packers-crypters-pr otectors/exeinfo-pe.shtml [51] HxD, [52] Virustotal, [53] Malwares.com, com/ [54] Google Safe Browsing, le.com/safebrowsing/diagnostic?site=g oogle.com [55] Korea Internet & Security Agency WHOIS, [56] Exe2Aut, [57] NSIS, nload [58] UPX, [59] Themida, ida.php [60] AutoIt functions, ipt.com/autoit3/docs/functions/ [61] Quick Macro, om/help/qm_help/idh_function.ht ml [62] AutoHotkey, om/docs/functions.htm [63] Violet Blue, RSA: Brazil s Boleto Malwar e stole nearly $4 billion in two years, http: // oleto-malware-stole-nearly-4-billion-in -two-years/, ZDNet, July [64] Lee Bell, Hackers use Ebola outbreak to trick users into downloading malware, ht tp:// s/ /hackers-use-ebola-outbreak -to-trick-users-into-downloading-malw are, the INQUIRER, Oct [65] Vinoo Thomas and Prashanth Ramagop al, and Rahul Mohandas, The rise of autor un-based malware, McAfee, mcafee.com/us/, [66] Prohibiting distribution of illegal game, Paragraph 8 of Article 32 of Act on Game Industry Promotion, Nov [67] Lee Kang Kook, Verification of constitutional violation of clause 2 paragraph 3 of article 46 of Act on Game Industry Promotion, Heonjae Heonma288, Jun [68] Yang Chang Soo, Withdraw of blocking game account, Supreme Court Sentence 2010Da 9153 Judgement, Oct [69] AutoIt and malware, script.com/wiki/autoit_and_malware, J un, [70] Kyle Wilhoit, AutoIt used to spread malw are and toolsets, com/trendlabs-security-intelligence/au toit-used-to-spread-malware-and-tools ets/, May, 2013.

16 1376 클래시오브클랜오토프로그램의악성행위분석을통한모바일게임보안위협에관한연구 < 저자소개 > 허건일 (Geon Il Heo) 정회원 2012 년 2 월 : 서울과학기술대학교산업정보시스템공학과학사 2013 년 9 월 ~ 현재 : 고려대학교정보보호학과석사과정 2011 년 10 월 ~2012 년 11 월 : SK 인포섹침해사고대응팀 2012 년 12 월 ~2014 년 9 월 : ETRI 부설연구소 2014 년 10 월 ~ 현재 : 안랩보안관제팀 < 관심분야 > 온라인게임보안, 네트워크포렌식, 데이터시각화 허청일 (Cheong Il Heo) 정회원 2013 년 2 월 : 한국산업기술대학교컴퓨터공학과학사 2015 년 2 월 : 한국산업기술대학교기술정보보호학과석사 2013 년 2 월 ~ 현재 : 한국산업기술보호협회중소기업기술지킴센터관제운영팀 < 관심분야 > 네트워크포렌식, 빅데이터분석, 리버스엔지니어링 김휘강 (Huy Kang Kim) 종신회원 1998 년 2 월 : KAIST 산업경영학과학사 2000 년 2 월 : KAIST 산업공학과석사 2009 년 2 월 : KAIST 산업및시스템공학과박사 2004 년 5 월 ~2010 년 2 월 : 엔씨소프트정보보안실장, Technical Director 2010 년 3 월 ~2014 년 12 월 : 고려대학교정보보호대학원조교수 2015 년 1 월 ~ 현재 : 고려대학교정보보호대학원부교수 < 관심분야 > 온라인게임보안, 네트워크보안, 네트워크포렌식

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 4, August, 30, 2016:319~332 Received: 2016/07/28, Accepted: 2016/08/28 Revised: 2016/08/27, Published: 2016/08/30 [ABSTRACT] This paper examined what determina

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

Microsoft Word - KSR2014S042

Microsoft Word - KSR2014S042 2014 년도 한국철도학회 춘계학술대회 논문집 KSR2014S042 안전소통을 위한 모바일 앱 서비스 개발 Development of Mobile APP Service for Safety Communication 김범승 *, 이규찬 *, 심재호 *, 김주희 *, 윤상식 **, 정경우 * Beom-Seung Kim *, Kyu-Chan Lee *, Jae-Ho

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

<332EC0E5B3B2B0E62E687770>

<332EC0E5B3B2B0E62E687770> 한국패션디자인학회지 제12권 4호 Journal of the Korean Society of Fashion Design Vol. 12 No. 4 (2012) pp.29-43 모바일 패션도구로서 어플리케이션의 활용 실태 장 남 경 한세대학교 디자인학부 섬유패션디자인전공 조교수 요 약 본 연구는 스마트폰의 패션관련 어플리케이션의 현황을 조사하고 유형과 특징을 분석하여,

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

<41736D6C6F D20B9AEBCADBEE7BDC42E687770> IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

11¹Ú´ö±Ô

11¹Ú´ö±Ô A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing

More information

04_이근원_21~27.hwp

04_이근원_21~27.hwp 1) KIGAS Vol. 16, No. 5, pp 21~27, 2012 (Journal of the Korean Institute of Gas) http://dx.doi.org/10.7842/kigas.2012.16.5.21 실험실의 사례 분석에 관한 연구 이근원 이정석 한국산업안전보건공단 산업안전보건연구원 (2012년 9월 5일 투고, 2012년 10월 19일

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

<32382DC3BBB0A2C0E5BED6C0DA2E687770>

<32382DC3BBB0A2C0E5BED6C0DA2E687770> 논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

강의지침서 작성 양식

강의지침서 작성 양식 정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

03-ÀÌÁ¦Çö

03-ÀÌÁ¦Çö 25 3 (2004 9 ) J Korean Oriental Med 2004;25(3):20-31 1), 2), 3) 1) 2) 3) Grope for a Summary Program about Intellectual Property Protection of Traditional Knowledge (TK)etc. Discussed in WIPO Hwan-Soo

More information

07_À±¿ø±æ3ÀüºÎ¼öÁ¤

07_À±¿ø±æ3ÀüºÎ¼öÁ¤ 232 233 1) 2) Agenda 3) 4) 234 Invention Capital Agenda 5) 6) 235 7) 8) 9) 236 10) 11) 237 12) 13) 14) 15) knowledge 16) 17) 238 239 18) 240 19) 241 20) 242 243 244 21) 245 22) 246 23) 247 24) 248 25)

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 4 pp. 1525-1531, 2012 http://dx.doi.org/10.5762/kais.2012.13.4.1525 저예산 독립영화의 구전 마케팅을 위한 스마트폰 모바일 애플리케이션 모델 개발 연구 김혜원 1* 1 청운대학교

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 5 : 1031~1039 May. 2015 정보보호 산업의 경제적 파급효과 및 기여도 분석 김방룡 1 홍재표 2* Economic

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

½Éº´È¿ Ãâ·Â

½Éº´È¿ Ãâ·Â Standard and Technology of Full-Dimension MINO Systems in LTE-Advances Pro Massive MIMO has been studied in academia foreseeing the capacity crunch in the coming years. Presently, industry has also started

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI:   : Researc Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp.251-273 DOI: http://dx.doi.org/10.21024/pnuedi.27.2.201706.251 : 1997 2005 Research Trend Analysis on the Korean Alternative Education

More information

<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770>

<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770> 맛있는 한국으로의 초대 - 중화권 음식에서 한국 음식의 관광 상품화 모색하기 - 소속학교 : 한국외국어대학교 지도교수 : 오승렬 교수님 ( 중국어과) 팀 이 름 : 飮 食 男 女 ( 음식남녀) 팀 원 : 이승덕 ( 중국어과 4) 정진우 ( 중국어과 4) 조정훈 ( 중국어과 4) 이민정 ( 중국어과 3) 탐방목적 1. 한국 음식이 가지고 있는 장점과 경제적 가치에도

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:21~34 Received: 2016/12/04, Accepted: 2016/12/27 Revised: 2016/12/19, Published: 2016/12/30 [ABSTRACT] With the development of the Internet,

More information

04-다시_고속철도61~80p

04-다시_고속철도61~80p Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면, 소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를

More information

10(3)-09.fm

10(3)-09.fm w y wz 10«3y 253~258 (2010.12.) Journal of Korean Society of Urban Environment ³ w Á» Á Á y w y œw (2010 11 22, 2010 12 9 k) Study on Determine of Detention Pond in Small Developed Area In-Soo Chang ½

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 3, June, 30, 2016:pp. 273~299 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2016. 06. 11 2016. 06. 24 2016. 06. 26 ABSTRACT e-

More information

27송현진,최보아,이재익.hwp

27송현진,최보아,이재익.hwp OSMU전략에 따른 산업 동향 및 발전방안 -영상콘텐츠를 중심으로- A current research & development study on the OSMU strategy in field of game industry -A special study on the popular visual contents- 주저자: 송현진 (Song Hyun Jin) 서울산업대학교

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   * A S Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

산업백서2010표지

산업백서2010표지 SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 2 3 Contents SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 4 5 Contents SOFTWARE INDUSTRY WHITE PAPER

More information

목 차

목 차 목 차 1. 제품동향 Production < Demand and Supply of GI > Domestic Sales (Unit:10 3 ton) Inventory Import Export Apr 247.0 161.9 162.4 30.3 57.3 May 255.9 183.1 139.5 28.3 51.1 Jun 236.8 164.5 132.7 21.0 53.7

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

2011´ëÇпø2µµ 24p_0628

2011´ëÇпø2µµ 24p_0628 2011 Guide for U.S. Graduate School Admissions Table of Contents 02 03 04 05 06 08 09 10 11 13 15 21 LEADERS UHAK INTERNATIONAL STUDENTS SERVICE www.leadersuhak.com Leaders Uhak International Students

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$

More information

chapter4

chapter4 Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก

More information

<5B313132385D32303039B3E220C1A634B1C720C1A632C8A320B3EDB9AEC1F628C3D6C1BE292E687770>

<5B313132385D32303039B3E220C1A634B1C720C1A632C8A320B3EDB9AEC1F628C3D6C1BE292E687770> 디지털 영상에서의 자막추출을 이용한 자막 특성 분석에 관한 연구 이세열 * 요약 본 연구는 방송 프로그램 제작에 있어서 중요한 역할을 담당하고 있는 영상 자막의 특성과 영상 커 뮤니케이션 기능적인 관점에서 나타나고 있는 현상을 살펴본다. 다양한 방송 프로그램에서 활용되고 있는 디지털 영상 자막의 기능은 단순하게 간략한 정보를 전달하는 기능적인 역할을 수행하였다.

More information

Output file

Output file connect educational content with entertainment content and that production of various contents inducing educational motivation is important. Key words: edutainment, virtual world, fostering simulation

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web Browser Web Server ( ) MS Explorer 5.0 WEB Server MS-SQL HTML Image Multimedia IIS Application Web Server ASP ASP platform Admin Web Based ASP Platform Manager Any Platform ASP : Application Service

More information

본문01

본문01 Ⅱ 논술 지도의 방법과 실제 2. 읽기에서 논술까지 의 개발 배경 읽기에서 논술까지 자료집 개발의 본래 목적은 초 중 고교 학교 평가에서 서술형 평가 비중이 2005 학년도 30%, 2006학년도 40%, 2007학년도 50%로 확대 되고, 2008학년도부터 대학 입시에서 논술 비중이 커지면서 논술 교육은 학교가 책임진다. 는 풍토 조성으로 공교육의 신뢰성과

More information

SNS 명예훼손의 형사책임

SNS 명예훼손의 형사책임 SNS 명예훼손의 형사책임 Criminal Liability for Defamation on the SNS 지 영 환 * (Ji, Young-Hwan) < 차 례 > Ⅰ. 서론 Ⅱ. SNS상 명예훼손 Ⅲ. SNS 명예훼손의 형사책임 Ⅳ. SNS 명예훼손행위의 정책적 예방과 입법적 검토 Ⅴ. 결론 주제어: 인터넷, SNS, 명예훼손, 형법, 정보통신망 이용촉진

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

04서종철fig.6(121~131)ok

04서종철fig.6(121~131)ok Development of Mobile Applications Applying Digital Storytelling About Ecotourism Resources Seo, Jongcheol* Lee, Seungju**,,,. (mobile AIR)., 3D.,,.,.,,, Abstract : In line with fast settling trend of

More information

06_±è¼öö_0323

06_±è¼öö_0323 166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter

More information

<5B4E4349415DBDBAB8B6C6AEC4DCC5D9C3F720BFF9B0A3B5BFC7E2BAB8B0ED5F35C8A32838BFF9292E687770>

<5B4E4349415DBDBAB8B6C6AEC4DCC5D9C3F720BFF9B0A3B5BFC7E2BAB8B0ED5F35C8A32838BFF9292E687770> 스마트콘텐츠 월간 동향보고 2015년 8월호 Ⅰ. 스마트콘텐츠 앱 순위 1. 국내외 인기 앱 순위 ( '15년 7월) Ⅱ. 스마트콘텐츠 시장 및 기업 동향 1. 구글 포토, 출시 직후 구글 플레이 다운로드 순위 Top 10 진입 2. 중국 동영상 스트리밍 앱 서비스, 폭발적 성장세 기록 Ⅲ. 스마트콘텐츠 주요 이슈 1. 국내 O2O 서비스 시장 현황 및 전망

More information

Social Network

Social Network Social Network Service, Social Network Service Social Network Social Network Service from Digital Marketing Internet Media : SNS Market report A social network service is a social software specially focused

More information

6주차.key

6주차.key 6, Process concept A program in execution Program code PCB (process control block) Program counter, registers, etc. Stack Heap Data section => global variable Process in memory Process state New Running

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

<BEF0B7D0C1DFC0E72032303136B3E220BABDC8A32E706466>

<BEF0B7D0C1DFC0E72032303136B3E220BABDC8A32E706466> Focus on Media 3 MCN MCN Multi Channel Network MCN Youtube BJ 28 MCN UCC User Created Content video blog Vlogger TV BJ UCC UCC 29 Focus on Media 3 MCN MCN UCC MCN MCN MCN SNL Kagan MCN PewDiePie MCN TV

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

Win-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14

Win-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14 Win-Trojan/Scar.109568.U 악성코드분석보고서 Written by extr (white-hacker@nate.com, http://extr.kr) 2013. 02. 26 Win-Trojan/Scar.109568.U 악성코드분석보고서 Page 1 / 14 Table of Contents 1. 분석정보 i. 분석대상 ii. 분석환경 2. 동적분석

More information

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이 모바일웹 플랫폼과 Device API 표준 이강찬 TTA 유비쿼터스 웹 응용 실무반(WG6052)의장, ETRI 선임연구원 1. 머리말 현재 소개되어 이용되는 모바일 플랫폼은 아이폰, 윈 도 모바일, 안드로이드, 심비안, 모조, 리모, 팜 WebOS, 바다 등이 있으며, 플랫폼별로 버전을 고려하면 그 수 를 열거하기 힘들 정도로 다양하게 이용되고 있다. 이

More information

Microsoft Word - 1-차우창.doc

Microsoft Word - 1-차우창.doc Journal of the Ergonomics Society of Korea Vol. 28, No. 2 pp.1-8, May 2009 1 하이브리드 환경하의 인간기계시스템 제어실 평가에 관한 연구 차 우 창 김 남 철 금오공과대학교 산업시스템공학과 A Study of the Evaluation for the Control Room in Human Machine

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 Windows Transactional NTFS(TxF), Registry(TxR) 기능 연구 유 병 영, 방 제 완, 이 상 진 고려대학교 디지털포렌식연구센터 Analysis of Windows Transactional NTFS(TxF) and Transactional Registry(TxR) Byeongyeong Yoo, Jewan Bang, Sangjing

More information

Data Industry White Paper

Data Industry White Paper 2017 2017 Data Industry White Paper 2017 1 3 1 2 3 Interview 1 ICT 1 Recommendation System * 98 2017 Artificial 3 Neural NetworkArtificial IntelligenceAI 2 AlphaGo 1 33 Search Algorithm Deep Learning IBM

More information

APOGEE Insight_KR_Base_3P11

APOGEE Insight_KR_Base_3P11 Technical Specification Sheet Document No. 149-332P25 September, 2010 Insight 3.11 Base Workstation 그림 1. Insight Base 메인메뉴 Insight Base Insight Insight Base, Insight Base Insight Base Insight Windows

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

음주측정을 위한 긴급강제채혈의 절차와 법리, A Study on the Urgent Compulsory Blood

음주측정을 위한 긴급강제채혈의 절차와 법리, A Study on the Urgent Compulsory Blood 음주측정을 위한 긴급강제채혈의 절차와 법리 A Study on the Urgent Compulsory Blood Collecting for Investigation of Driving while Intoxicated 양 동 철 * (Yang, Dong-Chul) < 차 례 > Ⅰ. 서론 Ⅱ. 체내신체검사와 긴급압수ㆍ수색ㆍ검증의 허용범위 Ⅲ. 긴급강제채혈의 허용범위와

More information

<B8F1C2F72E687770>

<B8F1C2F72E687770> Transactions of the KSNVE, 23(12) : 1056~1065, 2013 23 12, pp. 1056~1065, 2013 http://dx.doi.org/10.5050/ksnve.2013.23.12.1056 ISSN 1598-2785(Print), ISSN 2287-5476(Online) A Study on the Improvement Plan

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

<30322DC8ABBBEFBFAD2E687770>

<30322DC8ABBBEFBFAD2E687770> ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 소셜네트워크서비스 사용자 접속요인 비교분석 : 트위터, 페이스북, 카카오스토리를 중심으로 Comparative analysis on Social Network Service users access : Based on Twitter, Facebook,

More information

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>

<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770> 지상파 방송의 원격송신과 공중송신권 침해여부에 관한 사례연구 Case Study on Copyright Infringement of Remote Transmission of Television Program 최정열(Choe, Jeong-Yeol) * 목 차 Ⅰ. 서론 Ⅱ. 사실 관계 및 재판의 경과 1. 원격시청기기 및 그 사용방법 등 2. 피고의 서비스 3.

More information

歯1.PDF

歯1.PDF 200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)

More information

(

( 317 318 319 320 1 3 5 5 5 5 2 321 : 1.,,,,, 06 2. X-ray beam penetration (density) (contrast) 03 3. patch coating, precipitation, flaking 03 4. centering 03 5. Esophagus, cardia, fundus, body, angle, antrum,

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information