References
- 국가보안기술연구소 (2005). 코드 난독화를 이용한 악성 코드 분석 기법에 관한 연구. 대전: 국가보안기술연구소.
- 김정일.이은주 (2011). "제어 흐름 난독화를 효과적으로 수행하기 위한 전략." 한국컴퓨터정보학회 논문지, 16(6): 41-50.
- 김지연.이주리.박은지.장은영.김형종 (2009). "DDoS 공격 피해 규모 및 대응기법 비용분석을 위한 모델링 및 시뮬레이션 기술 연구.", 한국시뮬레이션학회논문지, 18(4): 39-47.
- 석재혁.김성훈.이동훈 (2013). "가상화 난독화 기법이 적용된 실행 파일 분석 및 자동화 분석 도구 구현.", 한국정보보호학회논문지, 23(4): 709-720.
- 안철수연구소 (2010). "해커스 드림 2010." http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?cmd=print&seq=17027&menu_dist=1 (Retrieved on November 9, 2017).
- 안철수연구소 (2017). "월간보안보고서." http://www.ahnlab.com/kr/site/securityinfo/asec/asecReportView.do?groupCode=VNI001 (Retrieved on November 9, 2017).
- 이경률.임강빈 (2012). "코드은닉을 이용한 역공학 방지 악성코드 분석방법 연구." 한국항행학회논문지, 16(3): 488-494. https://doi.org/10.12673/jkoni.2012.16.3.488
- 이경률.이선영.임강빈 (2017). "인터넷 뱅킹 서비스에서의 보안위협 분류 및 분석." 정보화정책 저널, 24(2): 20-42.
- 이동휘.이상호.김귀남 (2005). "허니닛 기반의 사이버위협 조기탐지기법 연구." 한국사이버테러정보전학회 정보보증논문지, 5(4): 67-72.
- 이승원 (2010a). "리버싱 관점에서 애플리케이션의 기능 추가 방법 : DLL Loading by PE Patch." 마이크로소프트웨어, 319: 204-211.
- 이승원 (2010b). "리버싱 관점에서 애플리케이션의 기능 추가 방법, 2 : Inline Code Patch." 마이크로소프트웨어, 320: 200-205.
- 이승원 (2010c). "리버싱 관점에서 애플리케이션의 기능 추가 방법, 3 : DLL Injection." 마이크로소프트웨어, 321: 200-207.
- 이재휘.한재혁.이민욱.최재문.백현우.이상진 (2017). "Themida의 API 난독화 분석과 복구방안 연구." 한국정보보호학회논문지, 27(1): 67-77.
- 이찬희.정윤식.조성제 (2013). "안드로이드 애플리케이션에 대한 역공학 방지 기법." 보안공학연구논문지, 10(1): 41-50.
- 이태헌 (2016). "텍스트 마이닝을 이용한 정보보호인식 분석 및 강화 방안 모색." 정보화정책, 23(4): 76- 94. https://doi.org/10.22693/NIAIP.2016.23.4.076
- 정진혁.이정현 (2013). "프로가드 난독화 도구 구조 및 기능 분석." 한국통신학회논문지, 38B(8): 654-662.
- 한국인터넷진흥원 (2009). 악성코드 유형에 따른 자동화 분석 방법론 연구. 서울: 한국인터넷진흥원.
- 한국인터넷진흥원 (2010). 분석기법 우회 악성코드 분석방법 연구. 서울: 한국인터넷진흥원.
- 홍수화 (2016). "Pin을 이용한 안티디버깅 우회 설계 및 구현" 인터넷정보학회논문지, 17(5): 33-42. https://doi.org/10.7472/jksii.2016.17.5.33
- Bayer, U., Habibi, I., Balzarotti, D., Kirda, E. & Kruegel, C. (2009). "A View on Current Malware Behaviors." Usenix Workshop on Large-scale Exploits and Emergent Threats(LEET), http://static.usenix.org/event/leet09/tech/full_papers/bayer/bayer_html/ (Retrieved on November 9, 2017).
- Balakrishnan, A. & Schulze C. (2005). "Code Obfuscation Literature Survey," http://pages.cs.wisc.edu/-arinib/writeup.pdf (Retrieved on November 9, 2017).
- CodeEngn (2017). "CodeEngn Conference.", http://www.codeengn.com (Retrieved on November 9, 2017).
- Gregio, A.R.A., Filho, D.S.F., Afonso, V.M., Santos, R.D.C., Jino, M. & de Geus, P.L. (2011). "Behavioral analysis of malicious code through network traffic and system call monitoring." Proceedings of the SPIE .
- Hoglund, G. & Butler, J. (2005). Rootkits: Subverting the Windows Kernel. Addison-Wesley Professional.
- Kim, S., Park, J., Lee, K., You, I. & Yim, K. (2012). "A Brief Survey on Rootkit Techniques in Malicious Codes." The journal of Internet Services and Information Security , 2(3/4): 134-147. https://doi.org/10.22667/JISIS.2012.11.31.134
- Lee, K., You, I. & Yim, K. (2010). "A Hint to the Analysis of the Packed Malicious Codes," Proceedings of the WISA .
- Russinovich, M. & Solomon, D. (2009). Windows Internals. Microsoft.
- Woei-Jiunn T., Yuh-Chen C. & Being-Yu T. (2009). "A New Windows Driver-Hidden Rootkit Based on Direct Kernel Object Manipulation." The journal of Lecture notes in computer science, 5574: 202-213.
- Yason, M. (2007). "The Art of Unpacking," https://www.blackhat.com/presentations/bh-usa-07/Yason/Whitepaper/bh-usa-07-yason-WP.pdf (Retrieved on November 9, 2017).
- You, I. & Yim, K. (2010). "Malware Obfuscation Techniques: A Brief Survey," International Conference on Broadband Wireless Computing, Communication and Applications, 297-300.
- Yu, S., Zhou, W., Doss, R. & Jia, W. (2011). "Traceback of DDoS Attacks Using Entropy Variations." IEEE transactions on parallel and distributed systems; a publication of the IEEE Computer Society, 22(3): 412-425. https://doi.org/10.1109/TPDS.2010.97