최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.27 no.3, 2017년, pp.20 - 26
최선오 (한국전자통신연구원 정보보호연구본부 지능보안연구그룹) , 김영수 (한국전자통신연구원 정보보호연구본부 지능보안연구그룹) , 김종현 (한국전자통신연구원 정보보호연구본부 지능보안연구그룹) , 김익균 (한국전자통신연구원 정보보호연구본부 지능보안연구그룹)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
악성코드는 어떤 해악을 끼치는가? | 인터넷의 발달로 인류가 많은 유익을 얻었지만 동시에 악성코드와 같은 또다른 문제를 겪고 있다. 악성코드는 컴퓨터를 파괴하기도 하고 컴퓨터의 정보를 유출하거나 랜섬웨어[17]와 같이 사용자의 파일을 암호화하고 금전적인 손해를 끼치기도 한다. | |
대부분의 안티바이러스 프로그램은 무엇을 기반으로 동작하고 있는가? | 이러한 악성코드의 문제를 해결하기 위하여 다양한 종류의 안티바이러스 프로그램이 사용되고 있다. 대부분의 안티바이러스 프로그램은 시그니처나 휴리스틱 기반으로 동작하고 있다. 악성코드 분석가들이 악성코드를 분석하고 특별한 패턴을 시그니처로 안티바이러스엔진에 등록하면 안티바이러스 엔진이 사용자의 컴퓨터에서 해당 패턴을 인식하여 악성코드를 탐지하게 된다. | |
딥러닝을 이용한 악성코드 탐지는 크게 두 부분으로 이루어지는데 무엇인가? | 딥러닝을 이용한 악성코드 탐지는 크게 두 부분으로 이루어진다. 첫째는 악성코드로부터 특징 데이터를 추출하는 것이다. 이것을 위하여 악성코드를 실행하여 API를 추출하기도 하고 정적분석을 통하여 opcode와 같은 어셈블리코드를 사용하기도 한다. 또는 악성코드를 이미지 파일로 간주하여 특징데이터를 추출하기도 한다. 두 번째는 앞에서 추출한 특징데이터를 가지고 딥러닝 모델을 적용하여 트레이닝하는 것이다. 여러 악성코드의 특징데이터를 사용하여 딥러닝 모델을 트레이닝하고 이후에 탐지 대상이 되는 악성코드를 딥러닝 모델에 적용하여 악성유무 및 해당 악성코드가 어떤 악성코드 패밀리에 속하는지 분류할 수 있다. |
Matthew G. Schultz, Eleazae Eskin, and Erez Zadok, "Data Mining Methods for Detection of New Malicious Executables," IEEE International Conference on Security and Privacy, 2001.
Manning C.D., Raghavan, P., Schutze, H., "An Introduction to Information Retrieval," Cambridge University Press, 2009
Razvan Pascanu, Jack W. Stokes, Hermineh Sanossian, Mandy Marinescu, and Anil Thomas, "Malware Classification with Recurrent Networks," IEEE International Conference on Acoustics, Speech and Signal Processing, 2015
Wenyi Huang and Jack W. Stokes, "MtNet: A Multi-Task Neural Network for Dynamic Malware Classification," International Conference on Detection of Intrusions and Malware & Vulnerability Assessment, 2016
Daesung Moon, Sung Bum Pan, and Ikkyun Kim, "Host-based intrusion detection system for secure human-centric computing," Journal of Supercomputing, 2016
Daniel Gibert, "Convolutional Neural Networks for Malware Classification," Master Thesis, Universitat de Barcelona, 2016
George E. Dahl, Jack W. Stokes, Li Deng, and Dong Yu, "Large-Scale Malware Classification using Random Projections and Neural Networks," IEEE International Conference on Acoustics, Speech and Signal Processing, 2013
Li, P., Hastie, T.J., Church, K.W., "Very sparse random projections," ACM SIGKDD International Conference on Knowledge Discovery and Data Mining (ICDM), 2006
Srivastava, N., Hinton, G., Krizhevsky, A., Sutskever, I., Salakhutdinov, R., "Dropout: A simple way to prevent neural networks from overfitting." J. Mach. Learn. Res., 2014
Ulrich Bayer, Christopher Kruegel, and Engin Kirda, "TTAnalyze: A tool for analyzing malware," Annual Conference of the European Institute for Computer Antivirus Research (EICAR), 2006
A. Moser, C. Kruegel, and E. Kirda, "Exploring multiple execution paths for malware analysis," IEEE Symposium on Security and Privacy, 2007
Tomas Mikolov, Ilya Sutskever, Kai Chen, Greg S. Corrado, and Jeff Dean, "Distributed representations of words and phrases and their compositionality," Advamces om Neural Information Processing Systems, 2013
https://www.kaggle.com/c/malware-classification
Alex Krizhevsky, Ilya Sutskever, and Geoffrey E. Hinton, "Imagenet classification with deep convolutional neural networks," Advances in Neural Information Processing Systems, 2012
L. Nataraj, S. Karthikeyan, G. Jacob, B. S. Manjunath, "Malware Images: Visualization and Automatic Classification," ACM VizSec, 2011
Aude Oliva and Antonio Torralba, "Modeling the shape of the scene: A holistic representation of the spatial envelope," International Journal of Computer Vision, 2001
WannerCry randomware attack, https://en.wikipe dia.org/wiki/WannaCry_ransomware_attack
W. Xu, Y. Qi, D. Evans, "Automatically Evading Classifiers," Network and Distributed Systems Symposium, 2016
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.