$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 시각화 기법을 이용한 악성코드 분석 및 분류 연구
A Study on Malicious Codes Grouping and Analysis Using Visualization 원문보기

정보·보안논문지 = Journal of information and security, v.10 no.3, 2010년, pp.51 - 60  

송인수 (경기대학교 산업기술보호특화센터) ,  이동휘 (경기대학교 산업기술보호특화센터) ,  김귀남 (경기대학교 산업기술보호특화센터)

초록
AI-Helper 아이콘AI-Helper

인터넷 기술의 급격한 발전으로 인한 편리함과 더불어 다양한 악성코드들이 제작되고 있다. 악성코드의 발생건수는 날이 갈수록 부지기수로 늘어나고 있으며, 변종 혹은 새로운 악성코드에 대한 유포는 매우 심각하여 악성코드에 대한 분석은 절실히 필요한 시점이다. 악성코드에 대한 판단기준을 설정할 필요가 있으며, 알고리즘을 이용한 악성코드 분류의 단점은 이미 발견된 악성코드에 대한 분류는 효율적이나 새롭게 생긴 악성코드나 변종된 악성코드에 대해서는 새로운 탐지가 어려운 단점이 있다. 이에 본 연구의 목적은 시각화 기법의 장점을 이용하여 기존의 다변량의 악성코드에 대한 측정 및 분석뿐만 아니라, 변종 혹은 새로운 악성코드에 대해서도 새로운 패턴 혹은 형태를 도출하여 새로운 악성코드와 변종들에 대해서 대처하는데 있다. 따라서 본 논문에서는 업체에서 제공되는 악성코드 속성을 시각화하여 분석하는 기법을 제안하고자 한다.

Abstract AI-Helper 아이콘AI-Helper

The expansion of internet technology has made convenience. On the one hand various malicious code is produced. The number of malicious codes occurrence has dramadically increasing, and new or variant malicious code circulation very serious, So it is time to require analysis about malicious code. Abo...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 본 논문에서는 시각화 기법을 이용해 업체에서 분류한 악성코드 내에서의 악성코드 특성과 형태를 시각화를 통해 분석 및 분류하는 기법을 제안한다. 또한 다변량의 악성코드 정보를 직관적으로 이해할 수 있게 돕고, 지침에 따른 알고리즘에 의한 분류, 즉 신종 혹은 변종에 대한 분류가 힘든 단점의 보완하고자 한다.
  • 따라서 본 논문에서는 시각화 기법을 이용해 업체에서 분류한 악성코드 내에서의 악성코드 특성과 형태를 시각화를 통해 분석 및 분류하는 기법을 제안한다. 또한 다변량의 악성코드 정보를 직관적으로 이해할 수 있게 돕고, 지침에 따른 알고리즘에 의한 분류, 즉 신종 혹은 변종에 대한 분류가 힘든 단점의 보완하고자 한다.
  • 본 논문은 악성코드 속성을 수집하여 수치화한 데이터를 시각화 기법 중 Parallel Coordinates를 통하여 악성코드 속성을 분석하고 분류하는 기법에 대한 연구를 하였다. 시각화 기법을 통한 다량의 데이터 분석은 많은 분야에서 활용되고 있지만 악성코드에 대한 분석은 연구되지 않았다.

가설 설정

  • Parallel Coordinates의 효과를 살펴본다. 첫째 모든 특징점에 대해 가중치 없이 같은 상태로 표현되는 점이다. 둘째 특징점 수에 대해 제한이 없다는 점을 들 수 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
알고리즘을 이용한 악성코드 분류의 단점은 무엇인가? 악성코드의 발생건수는 날이 갈수록 부지기수로 늘어나고 있으며, 변종 혹은 새로운 악성코드에 대한 유포는 매우 심각하여 악성코드에 대한 분석은 절실히 필요한 시점이다. 악성코드에 대한 판단기준을 설정할 필요가 있으며, 알고리즘을 이용한 악성코드 분류의 단점은 이미 발견된 악성코드에 대한 분류는 효율적이나 새롭게 생긴 악성코드나 변종된 악성코드에 대해서는 새로운 탐지가 어려운 단점이 있다. 이에 본 연구의 목적은 시각화 기법의 장점을 이용하여 기존의 다변량의 악성코드에 대한 측정 및 분석뿐만 아니라, 변종 혹은 새로운 악성코드에 대해서도 새로운 패턴 혹은 형태를 도출하여 새로운 악성코드와 변종들에 대해서 대처하는데 있다.
악성코드는 무엇인가? 악성코드는 악의적인 목적을 위해 작성된 실행가능한 코드를 일컫는다. 바이러스, 웜, 트로이목마 프로그램 등이 모두 여기에 속하며, 이를 악성 프로그램이라고도 칭한다.
Parallel Coordinates는 무엇을 관찰하여 어떤 것을 밝혀낼 수 있는가? 평행좌표계로 불리는 Parallel Coordinates는 다차원의 데이터를 2차원 평면에 데이터로 표현하여 나타내는 방법으로 동간격으로 놓은 수직선들이 각각 하나의 차원에 해당하게 표현하는 방식이다. 각 차원을 통과하는 선분의 모습을 관찰하여 경향, 패턴, 상관관계를 밝혀 낼 수 있다[8-10].
질의응답 정보가 도움이 되었나요?

참고문헌 (13)

  1. E Skoudis and L Zeltser, "Malware:Fighting malicious code", books.google.com, 2004. 

  2. 안철수 연구소, "ASEC_Annual_Report", 2009 -2010. 

  3. 장영준, 차민석, 정진성, 조시행, "악성코드 동향과 그 미래 전망", 정보보호학회논문지, 제18권, 제3호, pp. 1-16. 

  4. 서희석, 최중섭, 주필환, "윈도우 악성코드 분류 방법론의 설계", 정보보호학회논문지, 제19권 제2호, pp. 88-92, 2009. 

  5. 서희석, 최중섭, 주필환, "윈도우 악성코드 분류 시스템에 관한 연구", 한국시뮬레이션학회논문지, 제18권, 제1호, pp. 63-70, 2009. 

  6. 배성재, 권오철, 문종섭, 조재익, "Native API 빈도 기반의 퍼지 군집화를 이용한 악성코드 재그 룹화 기법연구", 정보보호학회논문지, 제18권, 제6호, pp. 115-127, 2008. 

  7. Daniel A. Keim, "Information Visualization and Visual Data Mining", IEEE transactions on visualization and computer graphics, Vol. 7, No. 1, 2002. 

  8. MO Ward, "XmdvTool:Integrating multiple methods for visualizing multivariate data", portal.acm.org, 1994. 

  9. Stephen Few, "Multivariate Analysis Using Parallel Coordinates", Perceptual edge, 2006. 

  10. H Choi, H. Lee, "PCAV:Internet attack visualization on parallel coordinates", Springer, Information and Communications Security, 2005. 

  11. Rawiroj Robert Kasemsri, and Ying Zhu, "A Survey, Taxonomy, and Analysis of Network Security Visualization Techniques", Citeseer, 2005. 

  12. Nwokedi, Aditya P. Mathur, "A Survey of Malware Detection Techniques", Citeseer, Purdue University, 2007. 

  13. http://www.cve.mitre.org/. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로