$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

통계적 기법을 이용한 악성 소프트웨어 분류
Malware classification using statistical techniques 원문보기

응용통계연구 = The Korean journal of applied statistics, v.30 no.6, 2017년, pp.851 - 865  

원성민 (이화여자대학교 통계학과) ,  김현주 (이화여자대학교 통계학과) ,  송종우 (이화여자대학교 통계학과)

초록
AI-Helper 아이콘AI-Helper

최근 워너크라이라는 이름의 랜섬웨어가 전 세계적으로 큰 화두에 오르면서, 악성 소프트웨어로 인한 피해를 줄이기 위한 방법들이 재조명 되고 있다. 새로운 악성 소프트웨어가 발생했을 때 피해를 최소화하기 위해서는 해당 소프트웨어가 어떤 공격 유형을 가진 악성 소프트웨어인지 빠르게 분류할 필요가 있다. 본 연구 목적은 다양한 통계적 기법을 이용하여 악성 소프트웨어를 효과적으로 분류할 수 있는 모형을 구축하는 데 있다. 모형 적합 시 다항 로지스틱, 랜덤 포레스트, 그래디언트 부스팅, 서포트 벡터 기계 등의 기법들을 이용하였으며, 본 연구를 통해 악성 소프트웨어를 분류하는 데에 있어 중요한 역할을 하는 변수들이 존재한다는 사실을 발견하였다.

Abstract AI-Helper 아이콘AI-Helper

Ransomware such as WannaCry is a global issue and methods to defend against malware attacks are important. We have to be able to classify the malware types efficiently in order to minimize the damage from malwares. This study makes models to classify malware properly with various statistical techniq...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 다양한 데이터마이닝 기법을 이용하여 컴퓨터를 대상으로 하는 악성 소프트웨어들의 유형을 파악하고자 한다. 기존에는 은닉 신경망을 이용하거나 (Dahl 등, 2013), 서포트 벡터 기계(Chen과 Aritsugi, 2006) 또는 로지스틱을 이용한 모형들을 (Konrad, 2008) 통해 악성 소프트웨어 분류에 대한 통계적 모형의 가능성들을 보여왔다.
  • 지금까지 악성 소프트웨어를 분류하기 위한 통계적 기법들을 제안하였다. 본 연구의 의의는 컴퓨터 언어로 나열되어 있는 줄글 형식의 소스 코드로부터 중요한 정보를 파악하고 주어진 자료를 통계적 분류모형에 적합한 형태로 가공하는 데에 있다. 즉 상당히 비정형화 되어 있던 자료로부터 변수를 추출하고 유효한 변수를 선별하는 과정이 가장 핵심이 되는 부분이다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
랜섬웨어를 우리 사회에서 조심해야 하는 이유는 무엇인가? 다시 말해 정보가 곧 돈으로 직결되는 경우가 많기 때문에, 현대 사회는 결국 이를 보호하려는 무리와 공격하려는 무리로 양극화 되어가고 있다. 문제는 우리 사회의 많은 시스템이 컴퓨터 및 다른 기기에 의존하는 경향이 있어 이 장비들이 손상을 입을 경우 피해가 너무 막심하다는 점이다.
랜섬웨어는 무엇인가? 최근 워너크라이라는 이름의 랜섬웨어가 전 세계적으로 큰 이슈가 되었다. 랜섬웨어는 사용자의 컴퓨터 시스템에 대한 접근을 제한한 뒤에 금전적인 요구를 하는 악성 소프트웨어의 일종이다. 개인 뿐 아니라 기업 또한 피해 대상에 포함되었기 때문에 이로 인한 피해 금액이 상당한 것으로 알려져 있다.
2016년 랜섬웨어의 피해금액과 공격 건수는 어떠한가? kr/news/articleView.html?idxno=111694) 2016년 전 세계 랜섬웨어 피해 금액은 1조 200억 원이며, 랜섬웨어 공격 건수는 2015년 380만 건에서 2016년 6억 3,800만 건으로 167배 증가했다. 또한 국내 랜섬웨어 피해자는 2016년 13만 명에 이르며 총 3,255건, 3,000억 원의 피해가 발생했다.
질의응답 정보가 도움이 되었나요?

참고문헌 (15)

  1. Brieman, L. (2001). Random forests, Machine Learning, 45, 5-32. 

  2. Brieman, L., Friedman, J., Olshen, R., and Stone, C. (1984). Classification and Regression Trees, Chapman and Hall, New York. 

  3. Chen, L. and Aritsugi, M. (2006). An SVM-Based Masquerade Dection Method with Online Update Using Co-occurrence Matrix, DIMVA 2006, LNCS 4064, 37-53. 

  4. Choi, J., Kim, H., Kim, K., Park, H., and Song, J. (2014). A study on extraction of optimized API sequence length and combination for efficient malware classification, Journal of The Korea Institute of Information Security & Cryptology, 24, 897-909. 

  5. Cortes, C. and Vapnik, V. (1995). Support-vector networks, Machine Learning, 20, 273-297. 

  6. Dahl, G. E., Stokes, J, W., Deng, L., and Yu, D. (2013). LARGE-SCALE MALWARE CLASSIFICATION USING RANDOM PROJECTIONS AND NEURAL NET WORKS, Acoustics, Speech and Processing (ICASSP), IEEE. 

  7. Friedman, J. (2002). Stochastic gradient boosting, Computational Statistics & Data Analysis, 38, 367-378. 

  8. Han, S., Lee, K., and Lee, S. (2009). Packed PE file detection for Malware forensics, 2nd International Conference on Computer Science and its Applications, CSA. 

  9. Kim, M., Lee, J., Chang, H., Cho, S., and Park, Y. (2010). Design and performance evaluation of binary code packing for protecting embedded software against reverse engineering, In 13th IEEE International Symposium, (ISORC), 80-86. 

  10. Konrad, R. (2011). Automatic analysis of malware behavior using machine learning, Journal of Computer Security, 19, 639-668. 

  11. Kwon, H., Kim, S., and Im, E. (2012). An Malware classification system using multi N-gram, Journal of Security Engineering, 9, 531-542. 

  12. Lyda, R. and Hamrock, J. (2007). Using entropy analysis to find encrypted and packed malware, IEEE Security & Privacy, 5. 

  13. Ridgeway, G. (2007). Generalized Boosted Models: A guide to the gbm package, https://cran.r-project.org/web/packages/gbm/ 

  14. Runwal, N., Low, R. M., and Stamp, M. (2012). Opcode graph similarity and metamorphic detection, Journal in Computer Virology, 8, 37-52. 

  15. Santos, I., Penya, Y. K., Devesa, J., and Bringas, P. G. (2009). N-grams-based file signatures for malware detection, 11th International Conference on Enterprise Information Systems (ICEIS), AIDSS, 317-320. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로