본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
데이터마이닝 기반 악성코드 변종그룹 식별방안 연구 = Research for malware mutants group identification based on data mining / 한국인터넷진흥원 [편] 인기도
발행사항
서울 : 한국인터넷진흥원(KISA), 2016
청구기호
005.84 -17-1
자료실
[서울관] 서고(열람신청 후 1층 대출대)
형태사항
87 p. : 도표 ; 26 cm
총서사항
최종연구보고서 ; KISA-WP-2016-0049
제어번호
MONO1201720256
주기사항
수탁기관: 연세대학교 산학협력단
연구책임자: 권태경
참고문헌: p. 83-87
정보통신진흥기금으로 수행함
원문

목차보기더보기

표제지

목차

요약문 3

제1장 서론 10

제1절 배경 및 과제의 필요성 10

제2절 연구내용 요약 16

제2장 연구동향 17

제1절 개요 17

제2절 정적 분석 19

제3절 동적 분석 26

제4절/제3절 하이브리드 분석 42

제3장 악성코드 실시간 그룹분류 기술 개선방안 47

제1절 악성코드 특성(Feature) 추출 47

1. 파이썬 모듈을 활용한 API 시퀀스 추출과 N-gram 처리 47

2. 추가 악성코드 특성 선정 및 적용 55

제2절 유사도 측정 알고리즘 58

1. scipy 파이썬 모듈을 활용한 유사도 측정 방법 58

2. 계산복잡도와 정확도를 고려한 알고리즘 선정 58

제4장 악성코드 변종식별 방안 60

제1절 실시간 그룹분류 알고리즘 개선 60

1. 각 그룹의 대표 선정 연구 60

2. 대표 악성코드와의 비교 순서 조정 60

3. 그룹관리 단계와의 피드백 61

제2절 배치처리 알고리즘 개선 62

1. 머신러닝 알고리즘 적용을 위해 scikit-learn 모듈 사용 62

2. Azure 기계 학습 스튜디오를 활용한 변종그룹 탐지 63

3. Azure 기계 학습 스튜디오를 활용한 모델링 및 실험 결과 65

제3절 모듈 구현 84

1. K-Means 클러스터링 84

2. Decision Forest 86

제5장 결론 90

참고문헌 91

판권기 96

[표 3-1] 빈도수 확인에 사용할 키워드 목록 57

[표 3-2] scipy 모듈을 활용한 거리 측정 알고리즘 목록 59

[표 4-1] 악성코드 개수에 따른 소요시간 측정 64

[표 4-2] K-Means 클러스터링 성능 평가 72

[표 4-3] 악성코드 10,000개를 대상으로 한 분류 알고리즘 성능 비교 80

[표 4-4] Azure 기계 학습 스튜디오를 통해 산출해낸 최적 클러스터 개수 86

[표 4-5] Azure 기계 학습 스튜디오를 통해 산출해낸 최적 분류 변수 89

(그림 1-1) 악성 코드의 총 생성량과 신종 악성코드 생성량 비교 도표 10

(그림 1-2) 다형성 악성코드와 변성 악성코드 개념도 11

(그림 1-3) 기존의 악성코드와 변종 악성코드의 특징 비교 12

(그림 1-4) 시스템 구성도 16

(그림 2-1) 연도별 악성코드 식별 연구 동향 18

(그림 2-2) 정적 분석 연구별 핵심 연구 동향 20

(그림 2-3) Naive Bayes, Multi-Naive Bayes, 기본적인 정적 분석 방식(signature method)의 탐지율 비교 실험 결과 22

(그림 2-4) SAFE 시스템 개요 23

(그림 2-5) SAFE와 상용 악성코드 탐지도구의 난독화가 적용된 악성코드 탐지비교 실험 결과 23

(그림 2-6) 악성코드 식별에 대한 각 머신 러닝 기법의 ROC 곡선(좌: 전체적인 ROC 그래프, 우: 확대한 ROC 그래프) 24

(그림 2-7) 130,000개의 악성코드 클러스터링 정밀도(precision)와 실행시간 25

(그림 2-8) 동적 분석 연도별 핵심 연구 동향 27

(그림 2-9) COM 파일에서 악성코드를 식별하기 위한 두 가지 가정 28

(그림 2-10) 사용된 각 API 들을 시퀀스화 하는 과정 30

(그림 2-11) 실시간 HTTP 서버에서의 n-gram, FSA 방식시스템 호출 오탐 성능 비교 31

(그림 2-12) 세 가지 유사도 방식의 데이터베이스 크기(BF: Bloom Filter, ED : Edit Distance, DII : Inverted Index) 32

(그림 2-13) 상용 악성코드 탐지 도구와 성능 비교 도표 33

(그림 2-14) 확장성을 고려한 동적 분석 시스템 구성도 34

(그림 2-15) 악성코드 클러스터링 정확성 및 Recall 측정 35

(그림 2-16) 악성코드 분류 모델 36

(그림 2-17) 악성코드 분석 방식 37

(그림 2-18) 악성코드 탐지 개요 39

(그림 2-19) 하이브리드 분석 연도별 핵심 연구 동향 43

(그림 2-20) BitShred 시스템 개요 44

(그림 2-21) 안드로이드 악성 어플리케이션 분석 방식 개요도 45

(그림 2-22) 안드로이드 악성 어플리케이션 식별 및 분류 시스템 개요(SBF: Sensitive Behavior Feautre) 46

(그림 3-1) 쿠쿠 샌드박스 결과(.html) 48

(그림 3-2) 악성코드 강화 코드를 제공하는 github 페이지 48

(그림 3-3) 쿠쿠 샌드박스 결과(.json) 49

(그림 3-4) N값에 따른 N-gram 형태 51

(그림 3-5) 쿠쿠 샌드박스 결과(Strings) 55

(그림 3-6) 쿠쿠 샌드박스 결과(Sections) 56

(그림 3-7) Scipy 모듈을 활용한 거리 측정 알고리즘 적용 58

(그림 4-1) K-Means 클러스터링 파라미터 61

(그림 4-2) scikit-learn 알고리즘 선택 가이드 62

(그림 4-3) Microsoft Azure 기계 학습 스튜디오 63

(그림 4-4) Azure 모델링 65

(그림 4-5) .csv 형태로 저장되는 악성코드의 API 시퀀스 66

(그림 4-6) Feature hashing 수행 결과 화면 중 일부 67

(그림 4-7) Select Columns in Dataset 68

(그림 4-8) K-Means Clustering 과 Sweep Clustering 변수 사용 방식 71

(그림 4-9) 전수조사와 클러스터링 방식의 그룹분류 결과 73

(그림 4-10) Partition and Sample 변수 사용 방식 75

(그림 4-11) Multiclass Logistic Regression, Tune Model Hyperparameter 변수 사용 방식 79

(그림 4-12) k-fold 교차 검증을 통한 분류기의 정확도 성능 측정 81

(그림 4-13) 정상 프로그램을 식별할 수 있도록 하는 모델링 83

이용현황보기

이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
0002293537 005.84 -17-1 [서울관] 서고(열람신청 후 1층 대출대) 이용가능
0002293538 005.84 -17-1 [서울관] 서고(열람신청 후 1층 대출대) 이용가능

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기