$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

머신러닝을 이용한 지능형 악성코드 분석기술 동향 원문보기

情報保護學會誌 = KIISC review, v.28 no.2, 2018년, pp.12 - 19  

이태진 (호서대학교 컴퓨터정보공학부)

초록
AI-Helper 아이콘AI-Helper

사이버 침해공격은 단순히 사이버 공간에만 피해를 주는 것이 아니라, IoT/CPS와 연결되면서 실생활에 큰 피해를 줄 수 있는 중요한 문제로 대두되었다. 이러한 사이버 침해공격의 대부분은 악성코드를 사용하고 있으며, 점차 지능화된 형태로 발전하고 있다. 이에 대응하고자 다양한 악성코드 분석기술이 출현해왔으며, 최근의 연구들은 대부분 머신러닝을 이용하여 기존에 진행했던 Pattern, Heuristic 기반의 한계들을 보완하려 노력하고 있다. 본 논문에서는 머신러닝을 이용한 악성코드 분석기술의 동향을 기술하였다. 특히, 머신러닝을 이용한 악성코드 분석 목적을 7개로 분류하였고, 악성코드 분석에 핵심이 되는 Key Feature들에 대해 소개하였다. 본 논문을 통해, 다양한 악성코드 분석 방법에 있어 새로운 Approach로 연결되는 계기가 되기를 기대한다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • Families Selection : 기존에 분류하고 있는 악성코드 그룹을 대상으로 분석대상 파일이 속해있는 그룹을 선별하는 것을 목적으로 한다.
  • Variants Selection : 기존에 확보하고 있는 악성코드 Pool을 대상으로 분석대상 파일과 가장 가까운 파일을 선별하는 것을 목적으로 한다.
  • 이에 대응하고자 다양한 악성코드 분석기술이 출현해왔으며, 최근의 연구들은 대부분 머신러닝을 이용하여 기존에 진행했던 Pattern, Heuristic 기반의 한계들을 보완하려 노력하고 있다. 본 논문에서는 머신러닝을 이용한 악성코드 분석기술의 동향을 기술하였다. 특히, 머신러닝을 이용한 악성코드 분석 목적을 7개로 분류하였고, 악성코드 분석에 핵심이 되는 Key Feature들에 대해 소개하였다.
  • 이와 같이 정적, 동적 분석기술의 장단점이 존재하는 현실에서 머신러닝 기반 분석기술이 악성코드 분야에도 깊숙이 들어왔다. 이에, 본 논문에서는 머신러닝 기법을 이용한 악성코드 분석 기술 동향에 대해 기술할 예정이다. 본 논문의 목차는 다음과 같다.
  • 주어진 파일이 악성인지 아닌지에 대한 판단결과를 도출하는 것으로, 악성코드 분석의 가장 기본적이면서 중요한 목적이다. 악성코드의 다양한 생태계에서 다양한 요소기술들이 필요하지만, 크게 보면 악성여부 판단을 잘해서 보호하고자 하는 시스템을 하는 것으로 볼 수 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
악성코드 분석에 사용되는 Feature들로 어떤 것들이 있는가? 여기서는 앞서 기술한 악성코드 분석 목적 달성을 위해 사용되는 주요 Feature들에 대해 설명한다. 악성코드 분석에 사용되는 Feature들은 PE header, Strings, Sequences, DLL/API, Entropy, Instructions, Visualization, Memory 정보, File 정보, Registry 정보, CPU Register, Network 접속정보, Anti-Virus 분석정보 등 다양하지만, 이 중 주요하다고 판단되는 주요 Feature 8개를 중심으로 기술하였다.
악성코드 분석기술의 목적은 어떻게 분류될 수 있는가? 이를 위한 악성코드 분석기술의 목적은 세부적으로 7개로 분류할 수 있다[15]. 가장 기본적인 악성여부 탐지기술부터 악성코드의 변종여부 분석 및 그룹 분류, 악성코드 주요행위별 유형분류, 악성코드에서의 추가/변경된 부분의 탐색, 신규 악성코드 특징 분석, 악성코드 공격그룹 분석, 대용량 악성코드 분류 등으로 하나씩 설명한다.
사이버 공격이 사이버 상의 피해를 넘어서 우리의 삶 전반에 큰 위협이 되고 있는 배경은 무엇인가? 사이버 공격은 매년 큰 폭으로 증가할 뿐 아니라 전기, 가스 및 수도 등 사회 기반시설이 모두 연결되어 가면서 사이버 상의 피해를 넘어서 우리의 삶 전반에 큰 위협이 되고 있다. 이러한 사이버 공격은 대부분 악성코드를 통해 발생하고 있으며, 그 숫자는 일평균 160만개를 넘어서고 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (22)

  1. Baset, Mohamad. "MACHINE LEARNING FOR MALWARE DETECTION." (2016). 

  2. Yonts, Joel. "Attributes of malicious files." SANS Institute InfoSec Reading Room (2012). 

  3. Kabanga, Espoir K., and Chang Hoon Kim. "Malware Images Classification Using Convolutional Neural Network." Journal of Computer and Communications 6.01 (2017): 153. 

  4. Nataraj, Lakshmanan, et al. "Malware images: visualization and automatic classification." Proceedings of the 8th international symposium on visualization for cyber security. ACM, 2011. 

  5. Ahmadi, Mansour, et al. "Novel feature extraction, selection and fusion for effective malware family classification." Proceedings of the Sixth ACM Conference on Data and Application Security and Privacy. ACM, 2016. 

  6. Jacob, Gregoire, et al. "A static, packer-agnostic filter to detect similar malware samples." International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment. Springer, Berlin, Heidelberg, 2012. 

  7. Li, Yuping, et al. "Experimental study of fuzzy hashing in malware clustering analysis." 8th workshop on cyber security experimentation and test (cset 15). Vol. 5. No. 1. 2015. 

  8. You, Ilsun, and Kangbin Yim. "Malware obfuscation techniques: A brief survey." Broadband, Wireless Computing, Communication and Applications (BWCCA), 2010 International Conference on. IEEE, 2010. 

  9. Liu, Liu, and Baosheng Wang. "Malware classification using gray-scale images and ensemble learning." Systems and Informatics (ICSAI), 2016 3rd International Conference on. IEEE, 2016. 

  10. Dahl, George E., et al. "Large-scale malware classification using random projections and neural networks." Acoustics, Speech and Signal Processing (ICASSP), 2013 IEEE International Conference on. IEEE, 2013. 

  11. Souri, Alireza, and Rahil Hosseini. "A state-of-the-art survey of malware detection approaches using data mining techniques." Human-centric Computing and Information Sciences 8.1 (2018): 3. 

  12. Saxe, Joshua, and Konstantin Berlin. "Deep neural network based malware detection using two dimensional binary program features." Malicious and Unwanted Software (MALWARE), 2015 10th International Conference on. IEEE, 2015. 

  13. Madry, Aleksander, et al. "Towards deep learning models resistant to adversarial attacks." arXiv preprint arXiv:1706.06083 (2017). 

  14. Lin, Chih-Ta, et al. "Feature Selection and Extraction for Malware Classification." J. Inf. Sci. Eng. 31.3 (2015): 965-992. 

  15. Ucci, Daniele, Leonardo Aniello, and Roberto Baldoni. "Survey on the Usage of Machine Learning Techniques for Malware Analysis." arXiv preprint arXiv:1710.08189 (2017). 

  16. Ma hew Asquith. 2015. Extremely scalable storage and clustering of malware metadata. Journal of Computer Virology and Hacking Techniques (2015), 1-10. 

  17. Jinrong Bai, JunfengWang, and Guozhong Zou. 2014. A malware detection scheme based on mining format information. e Scienti c World Journal 2014 (2014 

  18. Mansour Ahmadi, Giorgio Giacinto, Dmitry Ulyanov, Stanislav Semenov, and Mikhail Tro mov. 2015. Novel feature extraction, selection and fusion for e ective malware family classi cation. CoRR abs/1511.04317 (2015). 

  19. Blake Anderson, Daniel ist, Joshua Neil, Curtis Storlie, and Terran Lane. 2011. Graph-based malware detection using dynamic analysis. Journal in Computer Virology 7, 4 (2011), 247-258. 

  20. Blake Anderson, Curtis Storlie, and Terran Lane. 2012. Improving malware classi cation: bridging the static/dynamic gap. In Proceedings of the 5th ACM workshop on Security and arti cial intelligence. ACM, 3-14. 

  21. Ra qul Islam, Ronghua Tian, Lynn M Ba en, and Steve Versteeg. 2013. Classi cation of malware based on integrated static and dynamic features. Journal of Network and Computer Applications 36, 2 (2013), 646-656 

  22. Ki, Youngjoon, Eunjin Kim, and Huy Kang Kim. "A novel approach to detect malware based on API call sequence analysis." International Journal of Distributed Sensor Networks 11.6 (2015): 659101. 

저자의 다른 논문 :

관련 콘텐츠

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로