$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

모바일 환경에 적합한 DNN 기반의 악성 앱 탐지 방법에 관한 연구
Study on DNN Based Android Malware Detection Method for Mobile Environmentt 원문보기

정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.6 no.3, 2017년, pp.159 - 168  

유진현 (고려대학교 정보보호대학원 정보보호학과) ,  서인혁 (고려대학교 정보보호대학원 정보보호학과) ,  김승주 (고려대학교 사이버국방학과)

초록
AI-Helper 아이콘AI-Helper

스마트폰 사용자가 증가하고 스마트폰이 다양한 서비스와 함께 일상생활에서 널리 사용됨에 따라 스마트폰 사용자를 노리는 악성코드 또한 증가하고 있다. 안드로이드는 2012년 이후로 가장 많이 사용되고 있는 스마트폰 운영체제이지만, 안드로이드 마켓의 개방성으로 인해 수많은 악성 앱이 마켓에 존재하며 사용자에게 위협이 되고 있다. 현재 대부분의 안드로이드 악성 앱 탐지 프로그램이 사용하는 규칙 기반의 탐지 방법은 쉽게 우회가 가능할 뿐만 아니라, 새로운 악성 앱에 대해서는 대응이 어렵다는 문제가 존재한다. 본 논문에서는 앱의 정적 분석과 딥러닝을 결합하여 스마트폰에서 직접 악성 앱을 탐지할 수 있는 방법을 제안한다. 수집한 6,120개의 악성 앱과 7,000개의 정상 앱 데이터 셋을 가지고 제안하는 방법을 평가한 결과 98.05%의 정확도로 악성 앱과 정상 앱을 분류하였고, 학습하지 않은 악성 앱 패밀리의 탐지에서도 좋은 성능을 보였으며, 스마트폰 환경에서 평균 10초 내외로 분석을 수행하였다.

Abstract AI-Helper 아이콘AI-Helper

Smartphone malware has increased because Smartphone users has increased and smartphones are widely used in everyday life. Since 2012, Android has been the most mobile operating system. Owing to the open nature of Android, countless malware are in Android markets that seriously threaten Android secur...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 딥러닝을 이용한 경량의 악성 앱 탐지 시스템을 제안한다. 제안하는 방법은 안드로이드 앱 설치파일인 APK(Android Application Package)파일을 입력으로 받아 악성 앱인지 탐지한다.
  • 하지만 소스 코드를 분석하는 방법은 프로그래밍 및 컴파일 과정에서 쉽게 우회가 가능하다. 본 논문에서는 리패키징 된 악성 앱을 탐지하기 위하여 APK파일의 리소스파일을 이용하여 시각적인 유사도를 분석한다.
  • 본 논문에서는 스마트폰 환경에서 앱을 분석하고 딥러닝을 이용하여 악성 앱을 탐지하는 경량의 악성 앱 탐지 시스템을 제안한다. 본 논문의 구성은 다음과 같다.
  • 본 논문에서는 안드로이드 악성 앱의 탐지 규칙을 수동으로 작성하고 갱신하는 어려움을 해결하기 위해 딥러닝 기반의 악성 앱 탐지를 수행한다. 이러한 딥러닝 기반의 방법을 사용하면 데이터 셋으로부터 학습을 통하여 악성 앱을 분류할 수 있는 규칙을 생성할 수 있을 뿐만 아니라 새로운 악성 앱이 등장할 때마다 수동으로 규칙을 수정할 필요가 없이 학습을 통하여 규칙을 갱신할 수 있다.
  • 본 논문에서는 정적 분석의 접근 방법을 이용하며, 퍼미션 정보, API 호출 정보를 악성 앱을 식별하기 위해 사용한다. 하지만 이전의 연구와는 두 가지 주요 측면에서 차이점을 가진다.
  • 하지만, DREBIN은 사전에 학습하지 않은 악성 앱 패밀리에 대해서는 탐지 정확도가 크게 떨어지는 단점을 가지고 있다. 본 논문에서는 탐지 정확도와 효율성을 향상시키고, 학습하지 않은 패밀리의 악성 앱에 대해서도 효과적으로 탐지하는 방법을 제안한다.
  • 머신러닝 기반 악성 앱 탐지 방법의 가장 큰 장점 중 하나는 학습 데이터로부터 스스로 규칙을 생성하는데 있다. 본 실험에서는 제안하는 방법이 학습하지 않은 악성 앱 패밀리에 대해서도 좋은 탐지 성능을 가지지 확인하고자 하였다. Table 2는 실험에 사용한 DREBIN 데이터 셋에서 가장 개수가 많은 20개의 악성 앱 패밀리를 나타낸다.
  • 안드로이드에서 악성 앱의 위협이 꾸준히 증가하는 가운데 백신 프로그램과 같은 기존의 탐지 방법으로는 악성 앱의 방대한 양과 다양성에 충분한 대처가 불가능하다. 빠르게 변하는 악성 앱에 대응하고자 본 논문에서는 앱의 정적 분석과 딥러닝을 결합하여 악성 앱을 탐지하는 방법을 제안하였다. 실제 악성 앱과 정상 앱을 수집하여 제안하는 방법을 평가한 결과 98.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
정적 분석 방법이란 무엇인가? 정적 분석 방법은 앱을 실행시키지 않고 소스 코드로부터 악성 행위를 확인하는 방법이다. 정적 분석의 한 가지 방법으로 앱에서 요구되는 퍼미션(Permission)을 분석하는 방법이 있다.
머신러닝 기반의 탐지방법이 연구된 이유는 무엇인가? 안드로이드 악성 앱의 탐지 규칙을 수동으로 작성하고 갱신하는 어려움을 해결하기 위해 머신러닝 기반의 탐지방법이 연구되었다. 이러한 머신러닝 기반의 방법을 사용하면 데이터 셋을 학습하여 악성 앱을 분류할 수 있는 규칙을 생성할 수 있을 뿐만 아니라 새로운 악성 앱이 등장할 때마다 수동으로 규칙을 수정할 필요가 없이 학습을 통하여 규칙을 갱신할 수 있다.
새로운 악성 앱 탐지 방법에 대한 연구가 필요한 배경은 무엇인가? 이러한 악성 앱의 위협으로부터 사용자를 보호하기 위하여 현재 많은 악성 앱 탐지 프로그램이 사용되고 있지만 한계가 존재한다. 대부분의 탐지 프로그램이 사용하는 규칙 기반의 탐지 방법은 쉽게 우회가 가능할 뿐만 아니라, 새로운 악성 앱이 등장하면 분석가가 해당 악성 앱을 분석하여 탐지 규칙을 갱신하기 전까지 탐지가 불가능하다는 단점이 존재한다. McAfee의 보고서에 따르면 매 분기마다 100만개의 새로운 악성 앱이 발견되고 있다[3]. 새롭게 발견되는 100만개의 악성 앱을 모두 분석하여 규칙을 갱신하는 것은 거의 불가능에 가깝다. 따라서 방대한 양과 함께 빠르게 변화하는 악성 앱에 대응하기 위해서는 새로운 악성 앱 탐지 방법에 대한 연구가 필요하다.
질의응답 정보가 도움이 되었나요?

참고문헌 (20)

  1. Kasperskey Lab, 2014, "Mobile Cyber Threats" [Internet], http://media.kaspersky.com/pdf/Kaspersky-Lab-KSN-Report-mobile-cyberthreats-web.pdf. 

  2. Gartner, "Worldwide Smartphone Sales to End User by Operating System in 2Q15," 2015. 

  3. McAfee, "Mobile Threat Report, What's on the Horizon for 2016" [Internet], http://www.mcafee.com/us/resources/reports/rp-mobile-threat-report-2016.pdf. 

  4. Felt, Adrienne Porter et al., "A survey of mobile malware in the wild," Proceedings of the 1st ACM workshop on Security and privacy in smartphones and mobile devices, ACM, 2011. 

  5. Sarma, Bhaskar Pratim et al., "Android permissions: a perspective combining risks and benefits," Proceedings of the 17th ACM symposium on Access Control Models and Technologies, ACM, 2012. 

  6. Aafer, Yousra, Wenliang Du, and Heng Yin, "DroidAPIMiner: Mining API-level features for robust malware detection in android," International Conference on Security and Privacy in Communication Systems, Springer International Publishing, 2013. 

  7. Felt, Adrienne Porter et al., "Android permissions demystified," Proceedings of the 18th ACM conference on Computer and communications security, ACM, 2011. 

  8. Rastogi, Vaibhav, Yan Chen, and William Enck, "AppsPlayground: automatic security analysis of smartphone applications," Proceedings of the Third ACM Conference on Data and Application Security and Privacy, ACM, 2013. 

  9. Enck, William et al., "TaintDroid: an information-flow tracking system for realtime privacy monitoring on smartphones," ACM Transactions on Computer Systems (TOCS), Vol.32, No.2, p.5, 2014. 

  10. Yan, Lok Kwong, and Heng Yin, "Droidscope: seamlessly reconstructing the os and dalvik semantic views for dynamic android malware analysis," Presented as part of the 21st USENIX Security Symposium (USENIX Security 12). 2012. 

  11. Peiravian, Naser, and Xingquan Zhu, "Machine learning for android malware detection using permission and api calls," 2013 IEEE 25th International Conference on Tools with Artificial Intelligence, IEEE, 2013. 

  12. Arp, Daniel et al., "DREBIN: Effective and Explainable Detection of Android Malware in Your Pocket," NDSS, 2014. 

  13. LeCun, Yann, Yoshua Bengio, and Geoffrey Hinton, "Deep learning," Nature, Vol.521, No.7553, pp.436-444, 2015. 

  14. Zhou, Yajin, and Xuxian Jiang, "Dissecting android malware: Characterization and evolution," 2012 IEEE Symposium on Security and Privacy, IEEE, 2012. 

  15. Crussell, Jonathan, Clint Gibler, and Hao Chen, "Attack of the clones: Detecting cloned applications on android markets," European Symposium on Research in Computer Security, Springer Berlin Heidelberg, 2012. 

  16. Indyk, Piotr, and Rajeev Motwani, "Approximate nearest neighbors: towards removing the curse of dimensionality," Proceedings of the Thirtieth Annual ACM Symposium on Theory of Computing, ACM, 1998. 

  17. TLSH [Internet], https://github.com/trendmicro/tlsh. 

  18. TensorFlow [Internet], https://www.tensorflow.org/. 

  19. Srivastava, Nitish et al., "Dropout: a simple way to prevent neural networks from overfitting," Journal of Machine Learning Research, Vol.15, No.1, pp.1929-1958, 2014. 

  20. Contagio Community [Internet], http://contagiominidump.blo gspot.com. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로