최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.28 no.2, 2018년, pp.12 - 19
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
악성코드 분석에 사용되는 Feature들로 어떤 것들이 있는가? | 여기서는 앞서 기술한 악성코드 분석 목적 달성을 위해 사용되는 주요 Feature들에 대해 설명한다. 악성코드 분석에 사용되는 Feature들은 PE header, Strings, Sequences, DLL/API, Entropy, Instructions, Visualization, Memory 정보, File 정보, Registry 정보, CPU Register, Network 접속정보, Anti-Virus 분석정보 등 다양하지만, 이 중 주요하다고 판단되는 주요 Feature 8개를 중심으로 기술하였다. | |
악성코드 분석기술의 목적은 어떻게 분류될 수 있는가? | 이를 위한 악성코드 분석기술의 목적은 세부적으로 7개로 분류할 수 있다[15]. 가장 기본적인 악성여부 탐지기술부터 악성코드의 변종여부 분석 및 그룹 분류, 악성코드 주요행위별 유형분류, 악성코드에서의 추가/변경된 부분의 탐색, 신규 악성코드 특징 분석, 악성코드 공격그룹 분석, 대용량 악성코드 분류 등으로 하나씩 설명한다. | |
사이버 공격이 사이버 상의 피해를 넘어서 우리의 삶 전반에 큰 위협이 되고 있는 배경은 무엇인가? | 사이버 공격은 매년 큰 폭으로 증가할 뿐 아니라 전기, 가스 및 수도 등 사회 기반시설이 모두 연결되어 가면서 사이버 상의 피해를 넘어서 우리의 삶 전반에 큰 위협이 되고 있다. 이러한 사이버 공격은 대부분 악성코드를 통해 발생하고 있으며, 그 숫자는 일평균 160만개를 넘어서고 있다. |
Baset, Mohamad. "MACHINE LEARNING FOR MALWARE DETECTION." (2016).
Yonts, Joel. "Attributes of malicious files." SANS Institute InfoSec Reading Room (2012).
Kabanga, Espoir K., and Chang Hoon Kim. "Malware Images Classification Using Convolutional Neural Network." Journal of Computer and Communications 6.01 (2017): 153.
Nataraj, Lakshmanan, et al. "Malware images: visualization and automatic classification." Proceedings of the 8th international symposium on visualization for cyber security. ACM, 2011.
Ahmadi, Mansour, et al. "Novel feature extraction, selection and fusion for effective malware family classification." Proceedings of the Sixth ACM Conference on Data and Application Security and Privacy. ACM, 2016.
Jacob, Gregoire, et al. "A static, packer-agnostic filter to detect similar malware samples." International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment. Springer, Berlin, Heidelberg, 2012.
Li, Yuping, et al. "Experimental study of fuzzy hashing in malware clustering analysis." 8th workshop on cyber security experimentation and test (cset 15). Vol. 5. No. 1. 2015.
You, Ilsun, and Kangbin Yim. "Malware obfuscation techniques: A brief survey." Broadband, Wireless Computing, Communication and Applications (BWCCA), 2010 International Conference on. IEEE, 2010.
Liu, Liu, and Baosheng Wang. "Malware classification using gray-scale images and ensemble learning." Systems and Informatics (ICSAI), 2016 3rd International Conference on. IEEE, 2016.
Dahl, George E., et al. "Large-scale malware classification using random projections and neural networks." Acoustics, Speech and Signal Processing (ICASSP), 2013 IEEE International Conference on. IEEE, 2013.
Souri, Alireza, and Rahil Hosseini. "A state-of-the-art survey of malware detection approaches using data mining techniques." Human-centric Computing and Information Sciences 8.1 (2018): 3.
Saxe, Joshua, and Konstantin Berlin. "Deep neural network based malware detection using two dimensional binary program features." Malicious and Unwanted Software (MALWARE), 2015 10th International Conference on. IEEE, 2015.
Madry, Aleksander, et al. "Towards deep learning models resistant to adversarial attacks." arXiv preprint arXiv:1706.06083 (2017).
Lin, Chih-Ta, et al. "Feature Selection and Extraction for Malware Classification." J. Inf. Sci. Eng. 31.3 (2015): 965-992.
Ucci, Daniele, Leonardo Aniello, and Roberto Baldoni. "Survey on the Usage of Machine Learning Techniques for Malware Analysis." arXiv preprint arXiv:1710.08189 (2017).
Ma hew Asquith. 2015. Extremely scalable storage and clustering of malware metadata. Journal of Computer Virology and Hacking Techniques (2015), 1-10.
Jinrong Bai, JunfengWang, and Guozhong Zou. 2014. A malware detection scheme based on mining format information. e Scienti c World Journal 2014 (2014
Mansour Ahmadi, Giorgio Giacinto, Dmitry Ulyanov, Stanislav Semenov, and Mikhail Tro mov. 2015. Novel feature extraction, selection and fusion for e ective malware family classi cation. CoRR abs/1511.04317 (2015).
Blake Anderson, Daniel ist, Joshua Neil, Curtis Storlie, and Terran Lane. 2011. Graph-based malware detection using dynamic analysis. Journal in Computer Virology 7, 4 (2011), 247-258.
Blake Anderson, Curtis Storlie, and Terran Lane. 2012. Improving malware classi cation: bridging the static/dynamic gap. In Proceedings of the 5th ACM workshop on Security and arti cial intelligence. ACM, 3-14.
Ra qul Islam, Ronghua Tian, Lynn M Ba en, and Steve Versteeg. 2013. Classi cation of malware based on integrated static and dynamic features. Journal of Network and Computer Applications 36, 2 (2013), 646-656
Ki, Youngjoon, Eunjin Kim, and Huy Kang Kim. "A novel approach to detect malware based on API call sequence analysis." International Journal of Distributed Sensor Networks 11.6 (2015): 659101.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.