$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

초록
AI-Helper 아이콘AI-Helper

최근 발생하는 다양한 악성 프로그램을 분석해 보면, 해당 악성 프로그램을 쉽게 분석할 수 없도록 하기 위해 다양한 분석 방해 기법들이 적용되고 있다. 그러나, 분석 방해 기법들이 적용될수록, 악성프로그램의 PE파일 헤더에는 정상적인 일반 PE파일의 헤더와는 다른 특징이 더 많이 나타난다. 본 논문에서는 이를 이용하여 악성 프로그램을 탐지할 수 있는 방법을 제안하고자 한다. 이를 위해, PE파일 헤더의 특징을 표현할 수 있는 특징 벡터(Characteristic Vector, CV)를 정의하고, 정상 실행 파일의 특징 벡터의 평균(ACVN)과 악성 실행 파일의 특징 벡터의 평균(ACVM)을 사전 학습을 통해 추출한다. 이후, 임의 파일의 특징 벡터와 ACVN, ACVM간의 Weighted Euclidean Distance(WED)를 계산하고, 이를 기반으로 해당 파일이 정상파일인지 혹은 악성 실행 파일인지를 판단하는 기술을 제안한다.

Abstract AI-Helper 아이콘AI-Helper

In order not to make the malwares be easily analyzed, the hackers apply various anti-reversing and obfuscation techniques to the malwares. However, as the more anti-revering techniques are applied to the malwares the more abnormal characteristics in the PE file's header which are not shown in the no...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 다시 말하면, 바이러스 자체를 암호화함으로써 패턴 매칭 기법에서 사용하는 특정 패턴을 나타내지 않는다. 그러므로 저자는 이러한 문제를 다루기 위한 기술과 툴을 제안하였다.
  • 본 논문에서는 실행 PE파일 헤더의 특징을 표현하기 위해 특징 벡터(Characteristic Vector, CV)를 정의한다. 그리고, 정상 프로그램과 악성 프로그램 샘플을 이용하여 사전에 해당 프로그램의 특징벡터 평균(Average of CV, ACV)을 도출하고, 도출된 ACV와 임의 파일 F의 특징 벡터(CVF) 간의 Weighted Euclidean Distance(WED, d(ACV, CVF))[6]를 계산함으로써 이를 기반으로 악성 파일 여부를 판단한다.
  • 그러나 이와 같은 분석 방해기법이 적용됨에 따라 악성 프로그램의 PE파일[8] 헤더에는 일반 정상 파일의 헤더와는 다른 특징이 나타나게 된다. 본 논문에서는 이 특징의 차이를 이용하여 악성 프로그램을 탐지하는 방법을 제안한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
이상상태기반탐지 방법이란 무엇인가? 악성 프로그램(Malware)을 탐지하기 위한 기법은 크게 이상상태기반탐지(anomaly-based dtection)와 시그니처기반탐지(signature-based dtection)로 분류할 수 있다. 이상상태기반탐지 방법은 특정 프로그램의 악성 여부를 판단하기 위해 그 프로그램의 정상적인 동작들에 대한 지식을 이용하는 것이다. 이 유형 중 특별한 방법으로는 명세 기반탐지(specification-based detection) 방법이 있는데, 이는 프로그램 수행에 있어 유효한 동작에 대한 명세나 조건을 이용하는 것이다.
명세 기반탐지 방법은 무엇을 이용하여 악성 여부를 판단하는가? 이상상태기반탐지 방법은 특정 프로그램의 악성 여부를 판단하기 위해 그 프로그램의 정상적인 동작들에 대한 지식을 이용하는 것이다. 이 유형 중 특별한 방법으로는 명세 기반탐지(specification-based detection) 방법이 있는데, 이는 프로그램 수행에 있어 유효한 동작에 대한 명세나 조건을 이용하는 것이다. 시그니처기반탐지 방법은 특정 프로그램이 위험한 동작을 수행할 경우(혹은 하기 위해) 나타나는 특징을 이용하여 탐지하는 방법이다.
본 논문에서 사용하는 특징 벡터 CV는 어떻게 도출되었는가? 본 논문에서 사용하는 특징 벡터 CV는 다음과 같이 도출되었다. 먼저, 1) PE헤더에서 얻을 수 있는 다양한 필드 값을 추출하고, 2) 해당 필드 값들의 평균값을 정상 PE파일과 악성 프로그램 PE파일별로 도출하고, 3) 추출된 두 평균값들을 비교하여 그 차이가 큰 경우, 이를 CV의 값으로 포함시켰다. 이때 차이가 크다는 것은 다음 두 경우를 의미한다.
질의응답 정보가 도움이 되었나요?

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

유발과제정보 저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로