생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
목차
요약문 3
제1장 서론 10
제1절 배경 및 과제의 필요성 10
제2절 연구내용 요약 16
제2장 연구동향 17
제1절 개요 17
제2절 정적 분석 19
제3절 동적 분석 26
제4절/제3절 하이브리드 분석 42
제3장 악성코드 실시간 그룹분류 기술 개선방안 47
제1절 악성코드 특성(Feature) 추출 47
1. 파이썬 모듈을 활용한 API 시퀀스 추출과 N-gram 처리 47
2. 추가 악성코드 특성 선정 및 적용 55
제2절 유사도 측정 알고리즘 58
1. scipy 파이썬 모듈을 활용한 유사도 측정 방법 58
2. 계산복잡도와 정확도를 고려한 알고리즘 선정 58
제4장 악성코드 변종식별 방안 60
제1절 실시간 그룹분류 알고리즘 개선 60
1. 각 그룹의 대표 선정 연구 60
2. 대표 악성코드와의 비교 순서 조정 60
3. 그룹관리 단계와의 피드백 61
제2절 배치처리 알고리즘 개선 62
1. 머신러닝 알고리즘 적용을 위해 scikit-learn 모듈 사용 62
2. Azure 기계 학습 스튜디오를 활용한 변종그룹 탐지 63
3. Azure 기계 학습 스튜디오를 활용한 모델링 및 실험 결과 65
제3절 모듈 구현 84
1. K-Means 클러스터링 84
2. Decision Forest 86
제5장 결론 90
참고문헌 91
판권기 96
[표 3-1] 빈도수 확인에 사용할 키워드 목록 57
[표 3-2] scipy 모듈을 활용한 거리 측정 알고리즘 목록 59
[표 4-1] 악성코드 개수에 따른 소요시간 측정 64
[표 4-2] K-Means 클러스터링 성능 평가 72
[표 4-3] 악성코드 10,000개를 대상으로 한 분류 알고리즘 성능 비교 80
[표 4-4] Azure 기계 학습 스튜디오를 통해 산출해낸 최적 클러스터 개수 86
[표 4-5] Azure 기계 학습 스튜디오를 통해 산출해낸 최적 분류 변수 89
(그림 1-1) 악성 코드의 총 생성량과 신종 악성코드 생성량 비교 도표 10
(그림 1-2) 다형성 악성코드와 변성 악성코드 개념도 11
(그림 1-3) 기존의 악성코드와 변종 악성코드의 특징 비교 12
(그림 1-4) 시스템 구성도 16
(그림 2-1) 연도별 악성코드 식별 연구 동향 18
(그림 2-2) 정적 분석 연구별 핵심 연구 동향 20
(그림 2-3) Naive Bayes, Multi-Naive Bayes, 기본적인 정적 분석 방식(signature method)의 탐지율 비교 실험 결과 22
(그림 2-4) SAFE 시스템 개요 23
(그림 2-5) SAFE와 상용 악성코드 탐지도구의 난독화가 적용된 악성코드 탐지비교 실험 결과 23
(그림 2-6) 악성코드 식별에 대한 각 머신 러닝 기법의 ROC 곡선(좌: 전체적인 ROC 그래프, 우: 확대한 ROC 그래프) 24
(그림 2-7) 130,000개의 악성코드 클러스터링 정밀도(precision)와 실행시간 25
(그림 2-8) 동적 분석 연도별 핵심 연구 동향 27
(그림 2-9) COM 파일에서 악성코드를 식별하기 위한 두 가지 가정 28
(그림 2-10) 사용된 각 API 들을 시퀀스화 하는 과정 30
(그림 2-11) 실시간 HTTP 서버에서의 n-gram, FSA 방식시스템 호출 오탐 성능 비교 31
(그림 2-12) 세 가지 유사도 방식의 데이터베이스 크기(BF: Bloom Filter, ED : Edit Distance, DII : Inverted Index) 32
(그림 2-13) 상용 악성코드 탐지 도구와 성능 비교 도표 33
(그림 2-14) 확장성을 고려한 동적 분석 시스템 구성도 34
(그림 2-15) 악성코드 클러스터링 정확성 및 Recall 측정 35
(그림 2-16) 악성코드 분류 모델 36
(그림 2-17) 악성코드 분석 방식 37
(그림 2-18) 악성코드 탐지 개요 39
(그림 2-19) 하이브리드 분석 연도별 핵심 연구 동향 43
(그림 2-20) BitShred 시스템 개요 44
(그림 2-21) 안드로이드 악성 어플리케이션 분석 방식 개요도 45
(그림 2-22) 안드로이드 악성 어플리케이션 식별 및 분류 시스템 개요(SBF: Sensitive Behavior Feautre) 46
(그림 3-1) 쿠쿠 샌드박스 결과(.html) 48
(그림 3-2) 악성코드 강화 코드를 제공하는 github 페이지 48
(그림 3-3) 쿠쿠 샌드박스 결과(.json) 49
(그림 3-4) N값에 따른 N-gram 형태 51
(그림 3-5) 쿠쿠 샌드박스 결과(Strings) 55
(그림 3-6) 쿠쿠 샌드박스 결과(Sections) 56
(그림 3-7) Scipy 모듈을 활용한 거리 측정 알고리즘 적용 58
(그림 4-1) K-Means 클러스터링 파라미터 61
(그림 4-2) scikit-learn 알고리즘 선택 가이드 62
(그림 4-3) Microsoft Azure 기계 학습 스튜디오 63
(그림 4-4) Azure 모델링 65
(그림 4-5) .csv 형태로 저장되는 악성코드의 API 시퀀스 66
(그림 4-6) Feature hashing 수행 결과 화면 중 일부 67
(그림 4-7) Select Columns in Dataset 68
(그림 4-8) K-Means Clustering 과 Sweep Clustering 변수 사용 방식 71
(그림 4-9) 전수조사와 클러스터링 방식의 그룹분류 결과 73
(그림 4-10) Partition and Sample 변수 사용 방식 75
(그림 4-11) Multiclass Logistic Regression, Tune Model Hyperparameter 변수 사용 방식 79
(그림 4-12) k-fold 교차 검증을 통한 분류기의 정확도 성능 측정 81
(그림 4-13) 정상 프로그램을 식별할 수 있도록 하는 모델링 83
이용현황보기
가상서가
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요