생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
목차
요약문 3
SUMMARY 6
제1장 서론 16
제1절 배경 및 연구동향 16
1. 악성코드 피해의 증가 16
2. 머신러닝기술의 발전 17
3. 머신러닝과 보안의 관계 18
제2절 과제의 필요성 19
1. 머신러닝을 통한 악성코드 분석의 방향 19
2. 머신러닝을 이용한 악성코드 알고리즘의 종류를 분류 21
3. MNIST 방식의 응용 22
4. 다중 뉴럴 네트워크의 활용 24
5. 텐서플로우가 제공하는 신경망과 소프트맥스 26
제2장 머신러닝 기술 28
제1절 구글의 Tensorflow 기술 28
1. 개요 28
2. 구글의 Tensorflow 공개 28
3. 인간의 뇌와 딥러닝의 처리과정 비교 29
4. 텐서플로우의 용어 32
제2절 머신러닝의 분야별 응용동향 35
1. 딥러닝 기술의 핵심 인공신경망 35
2. 머신러닝과 클라우드 플랫폼 38
3. 머신러닝 기반 클라우드 서비스 42
4. 구글 프로젝트 윙, 자율주행 자동차 44
5. 구글 데이터 센터 최적화 46
6. 향후 전망 47
제3장 텐서플로우를 사용한 악성코드 분류 49
제1절 머신러닝 수행단계 49
1. 머신러닝의 수행단계 49
2. Supervised Learning (지도학습) 방식 50
3. Unsupervised Learning (비지도학습) 방식 57
제2절 악성코드 이미지화(Imagification) 64
1. 악성코드 이미지화 기술의 개발 필요성 64
2. 연구 방법 및 절차 65
3. 악성코드 이미지화 연구 67
제3절 Tensorflow 악성코드 학습 및 분류기 73
1. 개발 시스템 구성 73
2. 악성코드 시각화의 특징 76
3. 이미지 텍스쳐 77
4. 기본형 Tensorflow를 이용한 이미지 학습/분류기 개발 78
5. 학습/분류기 원리 79
6. 텐서플로우를 이용한 이미지 학습/분류기 성능 81
제4장 텐서플로우 인셉션 악성코드 분류 83
제1절 머신러닝 알고리즘 파라미터 튜닝 83
1. 머신러닝 알고리즘 선택 83
2. 머신러닝 알고리즘의 파라미터 설정 85
제2절 머신러닝 알고리즘 실험 환경설정 88
1. 텐서플로우 CPU 라이브러리 및 CNN 설치 88
2. TF-Slim 라이브러리 설치 93
3. 분류 이미지 TFRecord 변환 96
4. 딥러닝 모델 학습 101
5. 딥러닝 모델 분류 평가 112
제3절 머신러닝 알고리즘 실험 결과 및 고찰 119
1. Fine tune 방식과 Scratch방식의 실험 119
2. Square vs. Rectangle 121
3. 정확도 향상을 위한 방안 123
4. 악성코드 내부의 Quality 보완 방식 135
제4절 KISA 랜섬웨어 악성코드에 적용 137
1. KISA 데이터 셋 137
2. CRIS-Ensemble 알고리즘의 적용 138
3. Ensemble에서 새로운 방식의 추가 결과 142
제5장 결론 144
1. 머신러닝 악성코드 학습/분류기의 개발과 적합성 145
2. 머신러닝 악성코드 학습/분류기 연구방향 148
참고문헌 150
판권기 154
[표 4-1] 기본 개발 환경 88
[표 4-2] 개발 프로그램 리스트 96
[표 4-3] Scratch Method vs. Fine tune Method 119
[표 4-4] 메쏘드 비교 120
[표 4-5] 메쏘드와 파라미터 120
[표 4-6] 메쏘드와 Steps 121
[표 4-7] 이미지 형태 122
[표 4-8] 레이블별 갯수 123
[표 4-9] 악성코드 바이트(정상) 125
[표 4-10] 악성코드 바이트(비정상) 127
[표 4-11] 악성코드내의 ??바이트 포함 129
[표 4-12] KISA 데이터 셋 137
[표 4-13] KISA 데이터 셋 1차 정확도 결과 139
[표 4-14] KISA 데이터 셋 2차 정확도 결과 139
[표 4-15] KISA 데이터 셋 3차 정확도 결과 140
[표 4-16] KISA 데이터 셋 4차 정확도 결과 141
[표 4-17] KISA 데이터 셋 5차 정확도 결과 142
[표 4-18] KISA 데이터 셋 6차 정확도 결과 143
[표 5-1] 이미지 학습결과 보완 알고리즘 추가 결과 146
[표 5-2] 최종 정확도 실험 결과 147
[표 5-3] 머신러닝 악성코드 학습/분류기 개발 로드맵 149
[그림 1-1] 인간과 머신러닝와의 대결 17
[그림 1-2] 머신러닝의 기대효과 19
[그림 1-3] 머신러닝 관련 분야 20
[그림 1-4] imshow 함수 반영결과 23
[그림 1-5] 완전연결 뉴럴 네트워크 25
[그림 1-6] 신경망과 소프트맥스 27
[그림 2-1] 인간 뇌의 활동 구조 29
[그림 2-2] 머신러닝의 활동구조 30
[그림 2-3] 딥러닝의 계층 구조 30
[그림 2-4] 복잡한 신경망 구조 31
[그림 2-5] 인공신경망 아트 35
[그림 2-6] 비지도학습 결과 36
[그림 2-7] 알파고의 신경망 구조 37
[그림 2-8] 구글 클라우드 컴퓨팅 38
[그림 2-9] 가상머신과 도커의 차이 39
[그림 2-10] 텐서플로우 데이터처리 흐름도 41
[그림 2-11] 구글 나우 서비스 43
[그림 2-12] 구글 나우 온 탭 서비스 43
[그림 2-13] 구글 무인 드론 44
[그림 2-14] 구글 무인 자동차 45
[그림 2-15] IDC내 전력제어 효율화 47
[그림 3-1] SVM 기본 구성 51
[그림 3-2] 하나의 클래스에 대한 컨벡스 헐 53
[그림 3-3] 모델 토폴로지 54
[그림 3-4] 신경망 모델의 토폴로지 55
[그림 3-5] 보르누이 구획 58
[그림 3-6] DBSCAN의 기본 61
[그림 3-7] 핵심 경제 잡음 포인트 63
[그림 3-8] 개발 시스템 전체 구조도 68
[그림 3-9] 이미지 시각화 단계 70
[그림 3-10] 악성코드의 다양한 섹션 71
[그림 3-11] 파일 사이즈별 Width 길이 72
[그림 3-12] 개발 전체 구조도 73
[그림 3-13] 악성코드 이미지를 패밀리별로 구분 77
[그림 3-14] 텍스쳐 이미지 78
[그림 3-15] 신경망 전체 구조도 79
[그림 3-16] 신경망의 표준 레이어 80
[그림 3-17] 콘볼루션 레이어 80
[그림 3-18] 콘볼루션 연산 81
[그림 4-1] 아나콘다 다운로드 89
[그림 4-2] 설치 후 윈도우 메뉴 90
[그림 4-3] CUDA 다운로드 91
[그림 4-4] 터미널 화면 결과 92
[그림 4-5] 깃허브 화면 94
[그림 4-6] 설치 디렉토리 구조 95
[그림 4-7] 스파이더 개발환경 97
[그림 4-8] 텐서플로우 학습 과정 110
[그림 4-9] 터미널 결과 화면 113
[그림 4-10] 캐글 데이터 레이블 분포 124
[그림 4-11] 레이블1 분포도 130
[그림 4-12] 레이블2 분포도 131
[그림 4-13] 레이블3 분포도 131
[그림 4-14] 레이블4 분포도 132
[그림 4-15] 레이블5 분포도 132
[그림 4-16] 레이블6 분포도 133
[그림 4-17] 레이블7 분포도 133
[그림 4-18] 레이블8 분포도 134
[그림 4-19] 레이블9 분포도 134
[그림 4-20] 올 블랙 악성코드 파일 135
[그림 4-21] KISA 데이터 셋 레이블 분포 138
이용현황보기
가상서가
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요