최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기Journal of the Institute of Electronics and Information Engineers = 전자공학회논문지, v.54 no.2 = no.471, 2017년, pp.76 - 82
김혜정 (경일대학교 사이버보안학과) , 윤은준 (경일대학교 사이버보안학과)
Malware, including ransomware to quickly detect, in this study, to provide an analysis method of malicious code through the image analysis that has been learned in the deep learning of artificial intelligence. First, to analyze the 2,400 malware data, and learning in artificial neural network Convol...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
악성바이러스의 공격에 대비하기 위한 고차원의 대책은 무엇인가? | 악성바이러스의 공격에 대비하기 위해서는 바이러스 방지 프로그램을 이용하고, 파일에 대한 주기적 백업과 알 수 없는 메일에 첨부된 파일을 열지 않는 등의 기본적인 방법이 있지만 보다 정확하고 판단하기 쉬운 방법이 필요하다. 따라서 데이터베이스에 존재하는 링크된 파일의 헤더 정보와 해싱값 정보를 파악하고 탐색하여 악성코드를 찾아내는 기존의 해결법과는 달리 인공지능의 딥러닝 기법을 적용하고자 한다. | |
빅데이터의 활용에 있어 큰 장애물은 무엇인가? | 빅데이터를 분석하여 데이터 속에 숨겨진 의미 있는 패턴을 파악하고 분석하여 미래를 예측하는 것이 가능하기 때문이다. 그러나 이러한 빅데이터의 활용에 있어 가장 장애가 되고 있는 악성코드의 공격과 같은 사이버보안 문제 또한 심각해지고 있다. 더구나 악성코드 가운데 랜섬웨어는 감염시킨 PC를 암호화하여 볼모로 돈을 요구하는 것으로서 보다 많은 사이버 공격을 받을 것으로 예상된다. | |
사물인터넷 시대의 특징은 무엇인가? | 현대는 인공지능, 생명과학, 로봇기술 등 기업들의 제조업과 정보통신기술(ICT)을 융합한 빅데이터 기반의 4차 산업혁명 시대로서 새로운 시대를 선도하고 있다. 차세대 4차 산업혁명을 주도하기 위해서는 사람과 사물, 사물과 사물이 인터넷 통신망으로 연결되는 사물인터넷 시대에 막대한 빅데이터를 분석할 필요가 있다.빅데이터를 분석하여 데이터 속에 숨겨진 의미 있는 패턴을 파악하고 분석하여 미래를 예측하는 것이 가능하기 때문이다. |
Luo, Xin, and Qinyu Liao, "Awareness Education as the key to Ransomware Prevention," Information Systems Security 16.4 pp. 195-202, 2007.
P. Vinod, R. Jaipur, V. Laxmi and M. Gaur, "Survey on malware detection methods," Proceedings of the 3rd hackers' workshop on computer and internet security,pp. 74-79, March 2009.
https://www.kaggle.com/c/malware-classification
A. Kumar, N. Sharma, A. Khanna and S. Gandhi, "Analysis of machine learning techniques used in malware classification in cloud computing environment," International journal of computer applications, Vol. 133, pp. 15-18, 2016.
M. Ahmadi, D. Ulyanov, S. Semenov, M. Trofimov and G. Giacinto, "Novel feature extraction, selection and fusion for effective malware family classification," Proceedings of the 6th ACM conference on data and application security and privacy, pp. 183-194, 2016.
L. Nataraj, S. Karthikeyan, G. Jacob and B. S. Manjunath, "Malware images: visualization and automatic classification," Proceedings of the 8th international symposium on visualization for cyber security, pp. 4, 2011.
Guyon and A. Elisseeff, "An introduction to variable and feature selection," Journal of machine learning research, vol. 3, pp. 1157-1182, 2003.
J. G. Dy and C. E. Brodley, "Feature selection for unsupervised learning," Journal of machine learning research, vol. 5, pp. 845-889
A. Krizhevsky, I. Sutskever and G. E. Hinton, "Imagenet classification with deep convolutional neural networks," Advances in neural information processing systems, pp. 1097-1105, 2012.
T. N. Sainath, A. R. Mohamed, B. Kingsbury and B. Ramabhadran, "Deep convolutional neural networks for LVCSR," 2013 IEEE International Conference on Acoustics, Speech and Signal Processing, pp. 8614-8618, 2013.
C. Szegedy, W. Liu, Y. Jia, P. Sermanet, S. Reed, D. Anguelov and A. Rabinovich, "Going deeper with convolutions," Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition, pp. 1-9, 2015.
N. Srivastava, G. E. Hinton, A. Krizhevsky, I. Sutskever and R. Salakhutdinov, "Dropout: a simple way to prevent neural networks from overfitting," Journal of Machine Learning Research, vol. 15, pp. 1929-1958, 2014.
D. R. Wilson and T. R. Martinez, "The general inefficiency of batch training for gradient descent learning," Neural Networks, vol. 16, pp. 1429-1451, 2013.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.