Notice
Recent Posts
Recent Comments
Link
- lumenFC 축구 동호회
- 마샤블
- 웍스프레소
- 소셜@나눔<소셜미디어나눔연구소>
- 리버스코어
- LAIN
- LAIN 이사한 블로그
- TeamCR@K
- Sunnyday
- 보안 걱정이
- 리버싱 학습
- securityfirst_jo
- Practical Security Blog
- 세상, 그 유쾌한 전장
- 악성코드관련블로그
- Back to the Mac
- 패킷분석입문
- PacketInside / 네트워크 패킷 분석 블로그
- 침해사고분석 :: 네이버 블로그
- 소프트웨어 기술자경력관리시스템
- JK.Moon
- 자바 온라인학습
- Ezbeat의 도서관
- Dreams of a Final Journey
- IT eBooks - Free Download - Bi…
- Index of /madchat/coding/rever…
- Security Insight
- Reversing war game
- 고길고기
- clamav
- zerowine
- FORENSIC-PROOOF
- jquery 예제
- 조대협의블로그
- 국가과학기술인력개발원 교육포털 사이트
- 빅데이터, splunk
- 지식을 연주하는 사람
- malware analysis system
- 건국대토익스피킹
- 소프트웨어개발 및 협업도구
목록01.About Programming /18.행위기반분석 (1)
kisoo
■ APT 대응 솔루션 트러스와처
■ APT 대응 솔루션클라우드 기반 분석 엔진, 행위 기반 분석 엔진, 동적 콘텐츠 분석 엔진(DICA)의 세가지 엔진이 다차원으로 악성코드를 분석하고 탐지하는 것이 특징이다. 트러스와처는 기업 네트워크로 유입되는 파일 중 90% 이상을 차지하는 알려진 파일에 대해서는 클라우드 기반의 `안랩스마트디펜서(ASD)' 기술로 탐지하고, 나머지 10% 이하의 알려지지 않은 신ㆍ변종 파일은 가상 머신 상에서 행위 기반 및 동적 콘텐츠 분석 기술로 탐지한다. 특히 트러스와처는 행위 기반 분석 시 해당 파일의 행위만 분석하는 것이 아니라 해당 파일의 실행과 관련된 모든 연관 파일에 대한 시그니처 기반 악성 여부, 평판 정보까지 복합적으로 검토한다. 연관 파일에 대한 시그니처 기반 분석을 통해 악성 여부 판정부터 연관..
01.About Programming /18.행위기반분석
2013. 11. 6. 13:57