<?xml version="1.0" encoding="utf-8" standalone="no"?>
<dublin_core schema="dc">
  <dcvalue element="contributor" qualifier="advisor">홍만표</dcvalue>
  <dcvalue element="contributor" qualifier="author">황인완</dcvalue>
  <dcvalue element="date" qualifier="issued">2007-02</dcvalue>
  <dcvalue element="identifier" qualifier="other">2249</dcvalue>
  <dcvalue element="identifier" qualifier="uri">https:&#x2F;&#x2F;aurora.ajou.ac.kr&#x2F;handle&#x2F;2018.oak&#x2F;16674</dcvalue>
  <dcvalue element="description" qualifier="none">학위논문(석사)--아주대학교&#x20;정보통신전문대학원&#x20;:정보통신공학과,2007.2</dcvalue>
  <dcvalue element="description" qualifier="abstract">과거의&#x20;윔,&#x20;바이러스와&#x20;같은&#x20;공격&#x20;기법(도구&#x20;혹은&#x20;웜&#x20;또는&#x20;바이러스를&#x20;이용하는&#x20;공격기법들)은&#x20;시스템을&#x20;침해하는&#x20;것을&#x20;목적으로&#x20;했다.&#x20;그러나&#x20;최근에는&#x20;시스템&#x20;정보의&#x20;사용&#x20;및&#x20;유출을&#x20;목적으로&#x20;하는&#x20;공격이&#x20;주를&#x20;이루고&#x20;있다.&#x20;백도어는&#x20;대상&#x20;호스트에&#x20;침입하여&#x20;관리자의&#x20;감시를&#x20;벗어나&#x20;시스템&#x20;정보를&#x20;유출하는&#x20;대표적인&#x20;도구이다.&#x0A;시스템&#x20;정보를&#x20;유출시키기&#x20;위해서는&#x20;공격자와&#x20;대상&#x20;호스트&#x20;간에&#x20;통신&#x20;채널이&#x20;존재해야&#x20;하며,&#x20;이것은&#x20;백도어를&#x20;탐지하는&#x20;중요한&#x20;요소로&#x20;이용되고&#x20;있다.&#x20;그러나&#x20;역방향&#x20;연결&#x20;백도어는&#x20;최초&#x20;연결의&#x20;변형으로&#x20;인해&#x20;기존의&#x20;탐지&#x20;기법으로는&#x20;찾아내기&#x20;어려운&#x20;문제점이&#x20;있다.&#x20;본&#x20;논문에서는&#x20;역방향&#x20;연결&#x20;백도어가&#x20;가지는&#x20;고유한&#x20;특성을&#x20;이용하여&#x20;탐지하는&#x20;기법을&#x20;제안한다.</dcvalue>
  <dcvalue element="description" qualifier="tableofcontents">제&#x20;1&#x20;장&#x20;서론&#x20;=&#x20;1&#x0A;제&#x20;2&#x20;장&#x20;관련&#x20;연구&#x20;=&#x20;4&#x0A;제&#x20;3&#x20;장&#x20;제안하는&#x20;탐지&#x20;기법&#x20;=&#x20;5&#x0A;&#x20;제&#x20;1&#x20;절&#x20;HTT와&#x20;CPT의&#x20;평균&#x20;값의&#x20;비율에&#x20;의한&#x20;탐지&#x20;기법&#x20;=&#x20;9&#x0A;&#x20;제&#x20;2&#x20;절&#x20;HTT와&#x20;CPT의&#x20;분산&#x20;값의&#x20;비율에&#x20;의한&#x20;탐지&#x20;기법&#x20;=&#x20;10&#x0A;&#x20;제&#x20;3&#x20;절&#x20;SSP와&#x20;SRT의&#x20;평균&#x20;값의&#x20;비율에&#x20;의한&#x20;탐지&#x20;기법&#x20;=&#x20;11&#x0A;제&#x20;4&#x20;장&#x20;알고리즘&#x20;=&#x20;12&#x0A;제&#x20;5&#x20;장&#x20;실험결과&#x20;=&#x20;14&#x0A;제&#x20;6&#x20;장&#x20;결론&#x20;=&#x20;17&#x0A;제&#x20;7&#x20;장&#x20;참고&#x20;문헌&#x20;=&#x20;18&#x0A;Abstract&#x20;=&#x20;19</dcvalue>
  <dcvalue element="language" qualifier="iso">kor</dcvalue>
  <dcvalue element="publisher" qualifier="none">The&#x20;Graduate&#x20;School,&#x20;Ajou&#x20;University</dcvalue>
  <dcvalue element="rights" qualifier="none">아주대학교&#x20;논문은&#x20;저작권에&#x20;의해&#x20;보호받습니다.</dcvalue>
  <dcvalue element="title" qualifier="none">역방향&#x20;연결&#x20;백도어의&#x20;탐지&#x20;기법</dcvalue>
  <dcvalue element="title" qualifier="alternative">Hwang,&#x20;In-Wan</dcvalue>
  <dcvalue element="type" qualifier="none">Thesis</dcvalue>
  <dcvalue element="contributor" qualifier="affiliation">아주대학교&#x20;정보통신전문대학원</dcvalue>
  <dcvalue element="contributor" qualifier="alternativeName">Hwang,&#x20;In-Wan</dcvalue>
  <dcvalue element="contributor" qualifier="department">정보통신전문대학원&#x20;정보통신공학과</dcvalue>
  <dcvalue element="date" qualifier="awarded">2007.&#x20;2</dcvalue>
  <dcvalue element="description" qualifier="degree">Master</dcvalue>
  <dcvalue element="identifier" qualifier="url">http:&#x2F;&#x2F;dcoll.ajou.ac.kr:9080&#x2F;dcollection&#x2F;jsp&#x2F;common&#x2F;DcLoOrgPer.jsp?sItemId=000000002249</dcvalue>
  <dcvalue element="subject" qualifier="keyword">backdoor</dcvalue>
  <dcvalue element="description" qualifier="alternativeAbstract">The&#x20;purpose&#x20;of&#x20;intrusions&#x20;using&#x20;worms&#x20;or&#x20;viruses&#x20;have&#x20;been&#x20;corrupting&#x20;the&#x20;target&#x20;system.&#x20;However,&#x20;it&#x20;was&#x20;changed&#x20;to&#x20;get&#x20;important&#x20;system&#x20;information.&#x20;The&#x20;backdoor&#x20;is&#x20;a&#x20;popular&#x20;evil&#x20;tool&#x20;to&#x20;steal&#x20;system&#x20;information&#x20;being&#x20;escaped&#x20;detection.&#x0A;To&#x20;drain&#x20;the&#x20;information,&#x20;it&#x20;needs&#x20;a&#x20;communication&#x20;channel&#x20;between&#x20;the&#x20;attacker&#x20;and&#x20;target&#x20;host.&#x20;The&#x20;channel&#x20;can&#x20;be&#x20;a&#x20;significant&#x20;clue&#x20;to&#x20;detect&#x20;a&#x20;backdoor.&#x20;The&#x20;reverse&#x20;backdoor,&#x20;however,&#x20;changes&#x20;the&#x20;connecting&#x20;direction&#x20;and&#x20;hard&#x20;to&#x20;detect.&#x20;It&#x20;the&#x20;paper,&#x20;we&#x20;propose&#x20;a&#x20;reverse&#x20;backdoor&#x20;detection&#x20;method&#x20;which&#x20;is&#x20;notice&#x20;on&#x20;the&#x20;connecting&#x20;direction&#x20;of&#x20;the&#x20;backdoor.</dcvalue>
</dublin_core>
