최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보·보안논문지 = Journal of information and security, v.10 no.3, 2010년, pp.51 - 60
송인수 (경기대학교 산업기술보호특화센터) , 이동휘 (경기대학교 산업기술보호특화센터) , 김귀남 (경기대학교 산업기술보호특화센터)
The expansion of internet technology has made convenience. On the one hand various malicious code is produced. The number of malicious codes occurrence has dramadically increasing, and new or variant malicious code circulation very serious, So it is time to require analysis about malicious code. Abo...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
알고리즘을 이용한 악성코드 분류의 단점은 무엇인가? | 악성코드의 발생건수는 날이 갈수록 부지기수로 늘어나고 있으며, 변종 혹은 새로운 악성코드에 대한 유포는 매우 심각하여 악성코드에 대한 분석은 절실히 필요한 시점이다. 악성코드에 대한 판단기준을 설정할 필요가 있으며, 알고리즘을 이용한 악성코드 분류의 단점은 이미 발견된 악성코드에 대한 분류는 효율적이나 새롭게 생긴 악성코드나 변종된 악성코드에 대해서는 새로운 탐지가 어려운 단점이 있다. 이에 본 연구의 목적은 시각화 기법의 장점을 이용하여 기존의 다변량의 악성코드에 대한 측정 및 분석뿐만 아니라, 변종 혹은 새로운 악성코드에 대해서도 새로운 패턴 혹은 형태를 도출하여 새로운 악성코드와 변종들에 대해서 대처하는데 있다. | |
악성코드는 무엇인가? | 악성코드는 악의적인 목적을 위해 작성된 실행가능한 코드를 일컫는다. 바이러스, 웜, 트로이목마 프로그램 등이 모두 여기에 속하며, 이를 악성 프로그램이라고도 칭한다. | |
Parallel Coordinates는 무엇을 관찰하여 어떤 것을 밝혀낼 수 있는가? | 평행좌표계로 불리는 Parallel Coordinates는 다차원의 데이터를 2차원 평면에 데이터로 표현하여 나타내는 방법으로 동간격으로 놓은 수직선들이 각각 하나의 차원에 해당하게 표현하는 방식이다. 각 차원을 통과하는 선분의 모습을 관찰하여 경향, 패턴, 상관관계를 밝혀 낼 수 있다[8-10]. |
E Skoudis and L Zeltser, "Malware:Fighting malicious code", books.google.com, 2004.
안철수 연구소, "ASEC_Annual_Report", 2009 -2010.
장영준, 차민석, 정진성, 조시행, "악성코드 동향과 그 미래 전망", 정보보호학회논문지, 제18권, 제3호, pp. 1-16.
서희석, 최중섭, 주필환, "윈도우 악성코드 분류 방법론의 설계", 정보보호학회논문지, 제19권 제2호, pp. 88-92, 2009.
배성재, 권오철, 문종섭, 조재익, "Native API 빈도 기반의 퍼지 군집화를 이용한 악성코드 재그 룹화 기법연구", 정보보호학회논문지, 제18권, 제6호, pp. 115-127, 2008.
Daniel A. Keim, "Information Visualization and Visual Data Mining", IEEE transactions on visualization and computer graphics, Vol. 7, No. 1, 2002.
MO Ward, "XmdvTool:Integrating multiple methods for visualizing multivariate data", portal.acm.org, 1994.
Stephen Few, "Multivariate Analysis Using Parallel Coordinates", Perceptual edge, 2006.
H Choi, H. Lee, "PCAV:Internet attack visualization on parallel coordinates", Springer, Information and Communications Security, 2005.
Rawiroj Robert Kasemsri, and Ying Zhu, "A Survey, Taxonomy, and Analysis of Network Security Visualization Techniques", Citeseer, 2005.
Nwokedi, Aditya P. Mathur, "A Survey of Malware Detection Techniques", Citeseer, Purdue University, 2007.
http://www.cve.mitre.org/.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.