$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

기계 학습을 활용한 변종 악성코드 식별 연구 동향 분석
Analysis of Research Trend on Machine Learning Based Malware Mutant Identification 원문보기

情報保護學會誌 = KIISC review, v.27 no.3, 2017년, pp.12 - 19  

유정빈 (연세대학교 정보보호연구실) ,  신민식 (연세대학교 정보보호연구실) ,  권태경 (연세대학교 컴퓨터과학과)

초록
AI-Helper 아이콘AI-Helper

기하급수적으로 증가하고 있는 변종 악성코드에 대응하기 위한 식별 연구가 다양화 되고 있다. 최근 연구에서는 기존 악성코드 분석 기술 (정적/동적)의 개별 사용 한계를 파악하고, 각 방식을 혼합한 하이브리드 분석으로 전환하는 추세이다. 나아가 변종 식별이 어려운 악성코드를 더욱 정확하게 식별하기 위해 기계 학습을 적용하기에 이르렀다. 이에 따라, 본 논문에서는 변종 악성코드 식별을 위해 각 연구에서 활용한 기계 학습 기술과 사용한 악성코드 특징을 중심으로 변종 악성코드 식별 연구를 분류 및 분석한다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 기계 학습을 활용한 악성코드 식별 연구의 동향 분석을 수행하기 전 문헌 연구에 요구되는 기반 기술을 소개한다.
  • 본 논문에서는 다양한 기계 학습을 활용한 변종 악성 코드 식별 연구를 분류하여 살펴보았다. 초기에는 정적/ 동적 개별 분석을 기반으로 변종 악성코드 식별 연구가 발전해 왔으며, 최근에는 각 분석 방식의 한계를 극복하기 위해 하이브리드 분석 방식이 제안되고 있다 [12, 13, 14, 15].
  • 최근 연구에서는 변종 식별이 어려운 악성코드를 더욱 정확하게 식별하기 위해 다양한 기계 학습을 적용하는 추세이다. 본 논문에서는 변종 악성코드 식별을 위해 각 연구에서 활용한 기계 학습 기술과 사용한 악성코드 특징을 중심으로 변종 악성코드 식별 연구를 분류 및 분석한다.
  • 본 문단에서는 그림 2와 같이 지도/비지도 학습을 기반으로 정적 분석을 활용한 변종 악성코드 식별 연구를 살펴본다.
  • 본 문단에서는 그림 6과 같이 지도/비지도 학습을 기반으로 동적 분석을 활용한 변종 악성코드 식별 연구를 살펴본다.
  • 본 문단에서는 그림 7과 같이 지도/비지도 학습을 기반으로 하이브리드 분석을 활용한 변종 악성코드 식별 연구를 살펴본다.
  • 분류되지 않은 데이터 셋을 사용하는 머신러닝 알고리즘이다. 클러스터링 (Clustering) 알고리즘이 이에 해당하며, 거리 기반 알고리즘 (예: Euclidean, Cosine)으로 알려지지 않은 데이터 간 특징을 계산해 분리된 데이터 구조로 나누는 것을 목표로 한다. 지도 학습 알고리즘을 적용한 연구와는 달리 신뢰할 수 있는 레이블링 정보가 없더라도 변종 악성코드를 식별할 수 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
2017 년 AV-Test 악성코드 동향 보고서에 따르면 DDoS (Distributed Denial of Service), 스팸 발송, APT (Advanced Persistent Threat) 공격 등에 사용된 악성코드의 수는 얼마인가? 자동화된 악성코드 생성도구 (Automatic malware creation toolkit)가 인터넷을 통해 유포됨에 따라 악성 코드 출현 개수가 기하급수적으로 증가하고 있다. 2017 년 AV-Test 악성코드 동향 보고서에 따르면 DDoS (Distributed Denial of Service), 스팸 발송, APT (Advanced Persistent Threat) 공격 등에 사용된 악성코드는 연간 기준 약 60억 개에 달한다 [1]. 그러나 그림 1과 같이 전체 악성코드 가운데 신종 악성코드는 6억개 미만으로 대부분의 악성코드가 기존 악성코드의 변종 (Mutant)임을 알 수 있다.
변종 악성코드란 무엇인가? 변종 악성코드는 패턴매칭 (Pattern matching)을 기반으로 한 악성코드 탐지 방식을 회피하기 위해 기존 악성코드를 변형한 악성코드이다. 변종 악성코드는 변형 엔진 (Mutation engine) 복잡도에 따라 다형성 (Polymorphic) 악성코드, 변성 (Metamorphic) 악성코드로 분류된다.
다형성 (Polymorphic) 악성코드, 변성 (Metamorphic) 악성코드의 차이점은 무엇인가? 변종 악성코드는 변형 엔진 (Mutation engine) 복잡도에 따라 다형성 (Polymorphic) 악성코드, 변성 (Metamorphic) 악성코드로 분류된다. 다형성 악성코드는 단순히 외형을 변형하기 위해 암호화 또는 데이터 확장을 기존 악성코드에 적용한다. 반면, 변성 악성코드는 다형성 악성코드보다 진보된 형태로 유포될 때마다 기존 악성코드가 사용하는 명령어 코드 재정렬, 레지스터 변경, 난독화 (Obfuscation), 의미 없는 명령어 및 분기문 등을 추가해 코드가 다시 작성된다.
질의응답 정보가 도움이 되었나요?

참고문헌 (15)

  1. https://www.av-test.org/en 

  2. M. G. Schultz, E. Eskin, F. Zadok, and S. J. Stolfo. Data mining methods for detection of new malicious executables. In Proc. IEEE Symposium on Security and Privacy (S&P), pages 38-49, 2001. 

  3. J. Z. Kolter, and M. A. Maloof. Learning to detect and classify malicious executables in the wild. Journal of Machine Learning Research, pages 2721-2744, 2006. 

  4. M. Ahmadi, D. Ulyanov, S. Semenov, M. Trofimov, and G. Giacinto. Novel feature extraction, selection and fusion for effective malware family classification. In Proc. Data and Application Security and Privacy (CODASPY), pages 183-194, 2016. 

  5. M. E. Karim, A. Walenstein, A. Lakhotia, and L. Parida. Malware phylogeny generation using permutations of code. Journal of Computer Virology, 1(1-2):13-23, 2005. 

  6. X. Hu, K. G. Shin, S. Bhatkar, and K. Griffin. MutantX-S: scalable malware clustering based on static features. In Proc. USENIX Conference on Annual Technical Conference (ATC), pages 187-198, 2013. 

  7. K. Rieck, T. Holz, C. Willems, P. Dussel, and P. Laskov. Learning and classification of malware behavior. In Proc. Detection of Intrusions and Malware and Vulnerability Assessment (DIMVA), pages 108-125, 2008. 

  8. M. Bailey, J. Oberheide, J. Andersen, Z. M. Mao, F. Jahanian, and J. Nazario. Automated classification and analysis of internet malware. In Proc. International Workshop on Recent Advances in Intrusion Detection (RAID), pages 178-197, 2007. 

  9. U. Bayer, P. M. Comparetti, C. Hlauschek, C. Kruegel, and E. Kirda. Scalable, behavior-based malware clustering. In Proc. Network and Distributed System Security Symposium (NDSS), volume 9, pages 8-11, 2009. 

  10. K. Rieck, P. Trinius, C. Willems, and T. Holz. Automatic Analysis of Malware Behavior Using Machine Learning. Journal of Computer and Security, 19(4):639-668, 2011. 

  11. A. Mohaisen, O. Alrawi, and M. Mohaisen. Amal: High-fidelity, behavior-based automated malware analysis and classification. Journal of Computers and Security, 2015. 

  12. T. Y. Wang, S. J. Horng, M. Y. Su, C. H. Wu, P. C. Wang, and W. Z. Su. A surveillance spyware detection system based on data mining methods. In Proc. IEEE Congress on Evolutionary Computation, pages 3236-3241, 2006. 

  13. B. Anderson, C. Storlie, and T. Lane. Improving malware classification: bridging the static/dynamic gap. In Proc. Artificial Intelligence and Security (AISec), pages 3-14, 2012. 

  14. M. Eskandari, Z. Khorshidpour, and S. Hashemi. Hdm-analyser: a hybrid analysis approach based on data mining techniques for malware detection. Journal of Computer Virology and Hacking Techniques, 9(2):77-93, 2013. 

  15. R. Islam, R. Tian, L. M. Batten, and S. Versteeg. Classification of malware based on integrated static and dynamic features. Journal of Network and Computer Applications, 36(2): 646-656, 2013. 

저자의 다른 논문 :

LOADING...
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로