최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기응용통계연구 = The Korean journal of applied statistics, v.30 no.6, 2017년, pp.851 - 865
원성민 (이화여자대학교 통계학과) , 김현주 (이화여자대학교 통계학과) , 송종우 (이화여자대학교 통계학과)
Ransomware such as WannaCry is a global issue and methods to defend against malware attacks are important. We have to be able to classify the malware types efficiently in order to minimize the damage from malwares. This study makes models to classify malware properly with various statistical techniq...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
랜섬웨어를 우리 사회에서 조심해야 하는 이유는 무엇인가? | 다시 말해 정보가 곧 돈으로 직결되는 경우가 많기 때문에, 현대 사회는 결국 이를 보호하려는 무리와 공격하려는 무리로 양극화 되어가고 있다. 문제는 우리 사회의 많은 시스템이 컴퓨터 및 다른 기기에 의존하는 경향이 있어 이 장비들이 손상을 입을 경우 피해가 너무 막심하다는 점이다. | |
랜섬웨어는 무엇인가? | 최근 워너크라이라는 이름의 랜섬웨어가 전 세계적으로 큰 이슈가 되었다. 랜섬웨어는 사용자의 컴퓨터 시스템에 대한 접근을 제한한 뒤에 금전적인 요구를 하는 악성 소프트웨어의 일종이다. 개인 뿐 아니라 기업 또한 피해 대상에 포함되었기 때문에 이로 인한 피해 금액이 상당한 것으로 알려져 있다. | |
2016년 랜섬웨어의 피해금액과 공격 건수는 어떠한가? | kr/news/articleView.html?idxno=111694) 2016년 전 세계 랜섬웨어 피해 금액은 1조 200억 원이며, 랜섬웨어 공격 건수는 2015년 380만 건에서 2016년 6억 3,800만 건으로 167배 증가했다. 또한 국내 랜섬웨어 피해자는 2016년 13만 명에 이르며 총 3,255건, 3,000억 원의 피해가 발생했다. |
Brieman, L., Friedman, J., Olshen, R., and Stone, C. (1984). Classification and Regression Trees, Chapman and Hall, New York.
Chen, L. and Aritsugi, M. (2006). An SVM-Based Masquerade Dection Method with Online Update Using Co-occurrence Matrix, DIMVA 2006, LNCS 4064, 37-53.
Cortes, C. and Vapnik, V. (1995). Support-vector networks, Machine Learning, 20, 273-297.
Dahl, G. E., Stokes, J, W., Deng, L., and Yu, D. (2013). LARGE-SCALE MALWARE CLASSIFICATION USING RANDOM PROJECTIONS AND NEURAL NET WORKS, Acoustics, Speech and Processing (ICASSP), IEEE.
Friedman, J. (2002). Stochastic gradient boosting, Computational Statistics & Data Analysis, 38, 367-378.
Han, S., Lee, K., and Lee, S. (2009). Packed PE file detection for Malware forensics, 2nd International Conference on Computer Science and its Applications, CSA.
Kim, M., Lee, J., Chang, H., Cho, S., and Park, Y. (2010). Design and performance evaluation of binary code packing for protecting embedded software against reverse engineering, In 13th IEEE International Symposium, (ISORC), 80-86.
Konrad, R. (2011). Automatic analysis of malware behavior using machine learning, Journal of Computer Security, 19, 639-668.
Kwon, H., Kim, S., and Im, E. (2012). An Malware classification system using multi N-gram, Journal of Security Engineering, 9, 531-542.
Lyda, R. and Hamrock, J. (2007). Using entropy analysis to find encrypted and packed malware, IEEE Security & Privacy, 5.
Ridgeway, G. (2007). Generalized Boosted Models: A guide to the gbm package, https://cran.r-project.org/web/packages/gbm/
Runwal, N., Low, R. M., and Stamp, M. (2012). Opcode graph similarity and metamorphic detection, Journal in Computer Virology, 8, 37-52.
Santos, I., Penya, Y. K., Devesa, J., and Bringas, P. G. (2009). N-grams-based file signatures for malware detection, 11th International Conference on Enterprise Information Systems (ICEIS), AIDSS, 317-320.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.