본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
머신러닝 기반 악성코드 분석 알고리즘 적합성 연구 = A compatibility study of malicious code analysis algorithm based on tensorflow machine learning / 한국인터넷진흥원 [편] 인기도
발행사항
나주 : 한국인터넷진흥원(KISA), 2017
청구기호
005.84 -18-1
자료실
[서울관] 서고(열람신청 후 1층 대출대)
형태사항
viii, vii, 139 p. : 삽화, 도표 ; 26 cm
총서사항
최종연구보고서 ; KISA-WP-2017-0014
제어번호
MONO1201801989
주기사항
수탁기관: 서울과학기술대학교산학협력단
연구책임자: 이길흥
참고문헌: p. 135-138
과학기술정보통신부의 출연금으로 수행한 정보보호 인프라 확충사업의 결과임
영어 요약 있음
원문

목차보기더보기

표제지

목차

요약문 3

SUMMARY 6

제1장 서론 16

제1절 배경 및 연구동향 16

1. 악성코드 피해의 증가 16

2. 머신러닝기술의 발전 17

3. 머신러닝과 보안의 관계 18

제2절 과제의 필요성 19

1. 머신러닝을 통한 악성코드 분석의 방향 19

2. 머신러닝을 이용한 악성코드 알고리즘의 종류를 분류 21

3. MNIST 방식의 응용 22

4. 다중 뉴럴 네트워크의 활용 24

5. 텐서플로우가 제공하는 신경망과 소프트맥스 26

제2장 머신러닝 기술 28

제1절 구글의 Tensorflow 기술 28

1. 개요 28

2. 구글의 Tensorflow 공개 28

3. 인간의 뇌와 딥러닝의 처리과정 비교 29

4. 텐서플로우의 용어 32

제2절 머신러닝의 분야별 응용동향 35

1. 딥러닝 기술의 핵심 인공신경망 35

2. 머신러닝과 클라우드 플랫폼 38

3. 머신러닝 기반 클라우드 서비스 42

4. 구글 프로젝트 윙, 자율주행 자동차 44

5. 구글 데이터 센터 최적화 46

6. 향후 전망 47

제3장 텐서플로우를 사용한 악성코드 분류 49

제1절 머신러닝 수행단계 49

1. 머신러닝의 수행단계 49

2. Supervised Learning (지도학습) 방식 50

3. Unsupervised Learning (비지도학습) 방식 57

제2절 악성코드 이미지화(Imagification) 64

1. 악성코드 이미지화 기술의 개발 필요성 64

2. 연구 방법 및 절차 65

3. 악성코드 이미지화 연구 67

제3절 Tensorflow 악성코드 학습 및 분류기 73

1. 개발 시스템 구성 73

2. 악성코드 시각화의 특징 76

3. 이미지 텍스쳐 77

4. 기본형 Tensorflow를 이용한 이미지 학습/분류기 개발 78

5. 학습/분류기 원리 79

6. 텐서플로우를 이용한 이미지 학습/분류기 성능 81

제4장 텐서플로우 인셉션 악성코드 분류 83

제1절 머신러닝 알고리즘 파라미터 튜닝 83

1. 머신러닝 알고리즘 선택 83

2. 머신러닝 알고리즘의 파라미터 설정 85

제2절 머신러닝 알고리즘 실험 환경설정 88

1. 텐서플로우 CPU 라이브러리 및 CNN 설치 88

2. TF-Slim 라이브러리 설치 93

3. 분류 이미지 TFRecord 변환 96

4. 딥러닝 모델 학습 101

5. 딥러닝 모델 분류 평가 112

제3절 머신러닝 알고리즘 실험 결과 및 고찰 119

1. Fine tune 방식과 Scratch방식의 실험 119

2. Square vs. Rectangle 121

3. 정확도 향상을 위한 방안 123

4. 악성코드 내부의 Quality 보완 방식 135

제4절 KISA 랜섬웨어 악성코드에 적용 137

1. KISA 데이터 셋 137

2. CRIS-Ensemble 알고리즘의 적용 138

3. Ensemble에서 새로운 방식의 추가 결과 142

제5장 결론 144

1. 머신러닝 악성코드 학습/분류기의 개발과 적합성 145

2. 머신러닝 악성코드 학습/분류기 연구방향 148

참고문헌 150

판권기 154

[표 4-1] 기본 개발 환경 88

[표 4-2] 개발 프로그램 리스트 96

[표 4-3] Scratch Method vs. Fine tune Method 119

[표 4-4] 메쏘드 비교 120

[표 4-5] 메쏘드와 파라미터 120

[표 4-6] 메쏘드와 Steps 121

[표 4-7] 이미지 형태 122

[표 4-8] 레이블별 갯수 123

[표 4-9] 악성코드 바이트(정상) 125

[표 4-10] 악성코드 바이트(비정상) 127

[표 4-11] 악성코드내의 ??바이트 포함 129

[표 4-12] KISA 데이터 셋 137

[표 4-13] KISA 데이터 셋 1차 정확도 결과 139

[표 4-14] KISA 데이터 셋 2차 정확도 결과 139

[표 4-15] KISA 데이터 셋 3차 정확도 결과 140

[표 4-16] KISA 데이터 셋 4차 정확도 결과 141

[표 4-17] KISA 데이터 셋 5차 정확도 결과 142

[표 4-18] KISA 데이터 셋 6차 정확도 결과 143

[표 5-1] 이미지 학습결과 보완 알고리즘 추가 결과 146

[표 5-2] 최종 정확도 실험 결과 147

[표 5-3] 머신러닝 악성코드 학습/분류기 개발 로드맵 149

[그림 1-1] 인간과 머신러닝와의 대결 17

[그림 1-2] 머신러닝의 기대효과 19

[그림 1-3] 머신러닝 관련 분야 20

[그림 1-4] imshow 함수 반영결과 23

[그림 1-5] 완전연결 뉴럴 네트워크 25

[그림 1-6] 신경망과 소프트맥스 27

[그림 2-1] 인간 뇌의 활동 구조 29

[그림 2-2] 머신러닝의 활동구조 30

[그림 2-3] 딥러닝의 계층 구조 30

[그림 2-4] 복잡한 신경망 구조 31

[그림 2-5] 인공신경망 아트 35

[그림 2-6] 비지도학습 결과 36

[그림 2-7] 알파고의 신경망 구조 37

[그림 2-8] 구글 클라우드 컴퓨팅 38

[그림 2-9] 가상머신과 도커의 차이 39

[그림 2-10] 텐서플로우 데이터처리 흐름도 41

[그림 2-11] 구글 나우 서비스 43

[그림 2-12] 구글 나우 온 탭 서비스 43

[그림 2-13] 구글 무인 드론 44

[그림 2-14] 구글 무인 자동차 45

[그림 2-15] IDC내 전력제어 효율화 47

[그림 3-1] SVM 기본 구성 51

[그림 3-2] 하나의 클래스에 대한 컨벡스 헐 53

[그림 3-3] 모델 토폴로지 54

[그림 3-4] 신경망 모델의 토폴로지 55

[그림 3-5] 보르누이 구획 58

[그림 3-6] DBSCAN의 기본 61

[그림 3-7] 핵심 경제 잡음 포인트 63

[그림 3-8] 개발 시스템 전체 구조도 68

[그림 3-9] 이미지 시각화 단계 70

[그림 3-10] 악성코드의 다양한 섹션 71

[그림 3-11] 파일 사이즈별 Width 길이 72

[그림 3-12] 개발 전체 구조도 73

[그림 3-13] 악성코드 이미지를 패밀리별로 구분 77

[그림 3-14] 텍스쳐 이미지 78

[그림 3-15] 신경망 전체 구조도 79

[그림 3-16] 신경망의 표준 레이어 80

[그림 3-17] 콘볼루션 레이어 80

[그림 3-18] 콘볼루션 연산 81

[그림 4-1] 아나콘다 다운로드 89

[그림 4-2] 설치 후 윈도우 메뉴 90

[그림 4-3] CUDA 다운로드 91

[그림 4-4] 터미널 화면 결과 92

[그림 4-5] 깃허브 화면 94

[그림 4-6] 설치 디렉토리 구조 95

[그림 4-7] 스파이더 개발환경 97

[그림 4-8] 텐서플로우 학습 과정 110

[그림 4-9] 터미널 결과 화면 113

[그림 4-10] 캐글 데이터 레이블 분포 124

[그림 4-11] 레이블1 분포도 130

[그림 4-12] 레이블2 분포도 131

[그림 4-13] 레이블3 분포도 131

[그림 4-14] 레이블4 분포도 132

[그림 4-15] 레이블5 분포도 132

[그림 4-16] 레이블6 분포도 133

[그림 4-17] 레이블7 분포도 133

[그림 4-18] 레이블8 분포도 134

[그림 4-19] 레이블9 분포도 134

[그림 4-20] 올 블랙 악성코드 파일 135

[그림 4-21] KISA 데이터 셋 레이블 분포 138

이용현황보기

이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
0002406270 005.84 -18-1 [서울관] 서고(열람신청 후 1층 대출대) 이용가능
0002406271 005.84 -18-1 [서울관] 서고(열람신청 후 1층 대출대) 이용가능

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기