시간 기반 키 생성 방식을 이용한 안티 디버깅 기법 참고문헌 [Reference] [1] T. Shields, Anti-Debugging – A Developers View, white paper, Veracode Inc., (2009) http://www.veracode.com/images/pdf/whitepaper_ antidebugging.pdf, accessed December 28, 2010 [2] M. N. Gagnon, S. Taylor, and A. K. Ghosh, Software protection through anti-debugging, IEEE Security and Privacy, (2007), Vol. 5, pp. 82-84. [3] K. Oishi and T. Matsumoto, Self Destructive Tamper Response for Software Protection, ASIACCS’11 March (2011). [4] M. J. Kim, J. Y. Lee, H. Y Chang, S. J. Cho, M. K. Park, Y. S. Park, and P. A. Wilsey, Design and Performance Evaluation of Binary Code Packing for Protection Embedded Software against Reverse Enginneering, proc. IEEE 13th ISORC, May (2010). [5] J. Cappaert, B. Preneel, B. Anckaert, M. Madou, and K. D. Bosschere, Towards Tamper Resistant Code Encryption: Practice and Experience, proc. 4th Information Security practice and Experience Conference, Springer-Verlag, March (2008), pp. 160-175. [6] R. R. Branco, G. N. Barbosa, and P. D. Neto, Scientific but Not Academical Overview of Malware Anti-Debugging, Anti-Disassembly and Anti-VM Technologies, BlackHat, http://research.dissect.pe/docs/blackhat2012-paper.pdf, July (2012). [7] N. A. Quyng, and K. Suzaki, Virt-ICE: Next-generation Debugger for Malware Analysis, BlackHat Briefings USA, (2010). [8] J. H. Park, S. H. Kim, D. H. Lee, A Tamper Resistance Software Mechanism using MAC Function and Dynamic Link Key, Journal of The Korea Institute of Information Security and Cryptology 23-1, Feb. (2013). [9] Y. Kanzaki, and A. Monden, A Software Protection Method Based on Time-Sensitive Code and Self-Modefication Mechanism, proc. the Internationl Conference Software Engineering and Applications, Nov. 8-10, (2010). [10] N. Metha, and S. C. Shiva, ELF Executable Encryptor. Secure Reality. http://www.securereality.com.au/ [11] N. Falliere, Windows anti-debug reference, http://www.symantec.com/connect/ja/articles/windows-anti-debug-reference, (2007). 302
보안공학연구논문지 (Journal of Security Engineering), 제 10권 제 3호 2013년 6월 저자 소개 이광재 (Kwangjae Lee) 2007년 2월 : 숭실대학교 수학과 졸업 2013년 8월 : 고려대학교 정보보호대학원 석사 관심분야 : 정보보호, VANET, 소프트웨어 보안 김성훈 (Sunghoon Kim) 2006년 8월 : 서울시립대학교 수학과 졸업 2009년 2월 : 고려대학교 정보보호대학원 석사 졸업 2009년 1월 ~ 2011년 2월 : ㈜알티캐스트 CAS개발본부 전임연구원 2011년 3월 ~ 현재 : 고려대학교 정보보호대학원 박사과정 관심분야 : 소프트웨어 보안, 소프트웨어 난독화 이동훈 (Dong Hoon Lee) 1983년 : 고려대학교 경제학과 학사 졸업 1987년 : Oklahoma University 전산학 석사 졸업 1992년 : Oklahoma University 전산학 박사 졸업 1993년 ~ 1997년 : 고혀대학교 전산학과 조교수 1997년 ~ 2001년 : 고려대학교 전산학과 부교수 2001년 ~ 현재 : 고려대학교 정보보호대학권 교수 관심분야 : 정보보호이론, 암호 프로토콜, USN, 키 교환, 프라이버시향상기술 (PET), 익명성 연구 303