최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.27 no.3, 2017년, pp.12 - 19
유정빈 (연세대학교 정보보호연구실) , 신민식 (연세대학교 정보보호연구실) , 권태경 (연세대학교 컴퓨터과학과)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
2017 년 AV-Test 악성코드 동향 보고서에 따르면 DDoS (Distributed Denial of Service), 스팸 발송, APT (Advanced Persistent Threat) 공격 등에 사용된 악성코드의 수는 얼마인가? | 자동화된 악성코드 생성도구 (Automatic malware creation toolkit)가 인터넷을 통해 유포됨에 따라 악성 코드 출현 개수가 기하급수적으로 증가하고 있다. 2017 년 AV-Test 악성코드 동향 보고서에 따르면 DDoS (Distributed Denial of Service), 스팸 발송, APT (Advanced Persistent Threat) 공격 등에 사용된 악성코드는 연간 기준 약 60억 개에 달한다 [1]. 그러나 그림 1과 같이 전체 악성코드 가운데 신종 악성코드는 6억개 미만으로 대부분의 악성코드가 기존 악성코드의 변종 (Mutant)임을 알 수 있다. | |
변종 악성코드란 무엇인가? | 변종 악성코드는 패턴매칭 (Pattern matching)을 기반으로 한 악성코드 탐지 방식을 회피하기 위해 기존 악성코드를 변형한 악성코드이다. 변종 악성코드는 변형 엔진 (Mutation engine) 복잡도에 따라 다형성 (Polymorphic) 악성코드, 변성 (Metamorphic) 악성코드로 분류된다. | |
다형성 (Polymorphic) 악성코드, 변성 (Metamorphic) 악성코드의 차이점은 무엇인가? | 변종 악성코드는 변형 엔진 (Mutation engine) 복잡도에 따라 다형성 (Polymorphic) 악성코드, 변성 (Metamorphic) 악성코드로 분류된다. 다형성 악성코드는 단순히 외형을 변형하기 위해 암호화 또는 데이터 확장을 기존 악성코드에 적용한다. 반면, 변성 악성코드는 다형성 악성코드보다 진보된 형태로 유포될 때마다 기존 악성코드가 사용하는 명령어 코드 재정렬, 레지스터 변경, 난독화 (Obfuscation), 의미 없는 명령어 및 분기문 등을 추가해 코드가 다시 작성된다. |
https://www.av-test.org/en
M. G. Schultz, E. Eskin, F. Zadok, and S. J. Stolfo. Data mining methods for detection of new malicious executables. In Proc. IEEE Symposium on Security and Privacy (S&P), pages 38-49, 2001.
J. Z. Kolter, and M. A. Maloof. Learning to detect and classify malicious executables in the wild. Journal of Machine Learning Research, pages 2721-2744, 2006.
M. Ahmadi, D. Ulyanov, S. Semenov, M. Trofimov, and G. Giacinto. Novel feature extraction, selection and fusion for effective malware family classification. In Proc. Data and Application Security and Privacy (CODASPY), pages 183-194, 2016.
M. E. Karim, A. Walenstein, A. Lakhotia, and L. Parida. Malware phylogeny generation using permutations of code. Journal of Computer Virology, 1(1-2):13-23, 2005.
X. Hu, K. G. Shin, S. Bhatkar, and K. Griffin. MutantX-S: scalable malware clustering based on static features. In Proc. USENIX Conference on Annual Technical Conference (ATC), pages 187-198, 2013.
K. Rieck, T. Holz, C. Willems, P. Dussel, and P. Laskov. Learning and classification of malware behavior. In Proc. Detection of Intrusions and Malware and Vulnerability Assessment (DIMVA), pages 108-125, 2008.
M. Bailey, J. Oberheide, J. Andersen, Z. M. Mao, F. Jahanian, and J. Nazario. Automated classification and analysis of internet malware. In Proc. International Workshop on Recent Advances in Intrusion Detection (RAID), pages 178-197, 2007.
U. Bayer, P. M. Comparetti, C. Hlauschek, C. Kruegel, and E. Kirda. Scalable, behavior-based malware clustering. In Proc. Network and Distributed System Security Symposium (NDSS), volume 9, pages 8-11, 2009.
K. Rieck, P. Trinius, C. Willems, and T. Holz. Automatic Analysis of Malware Behavior Using Machine Learning. Journal of Computer and Security, 19(4):639-668, 2011.
A. Mohaisen, O. Alrawi, and M. Mohaisen. Amal: High-fidelity, behavior-based automated malware analysis and classification. Journal of Computers and Security, 2015.
T. Y. Wang, S. J. Horng, M. Y. Su, C. H. Wu, P. C. Wang, and W. Z. Su. A surveillance spyware detection system based on data mining methods. In Proc. IEEE Congress on Evolutionary Computation, pages 3236-3241, 2006.
B. Anderson, C. Storlie, and T. Lane. Improving malware classification: bridging the static/dynamic gap. In Proc. Artificial Intelligence and Security (AISec), pages 3-14, 2012.
M. Eskandari, Z. Khorshidpour, and S. Hashemi. Hdm-analyser: a hybrid analysis approach based on data mining techniques for malware detection. Journal of Computer Virology and Hacking Techniques, 9(2):77-93, 2013.
R. Islam, R. Tian, L. M. Batten, and S. Versteeg. Classification of malware based on integrated static and dynamic features. Journal of Network and Computer Applications, 36(2): 646-656, 2013.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.