최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기Journal of Internet Computing and Services = 인터넷정보학회논문지, v.19 no.5, 2018년, pp.21 - 31
황준호 (Department of Information Security, Hoseo University) , 황선빈 (Department of Information Security, Hoseo University) , 김수정 (Department of Information Security, Hoseo University) , 이태진 (Department of Information Security, Hoseo University)
Cyber penetration attacks can not only damage cyber space but can attack entire infrastructure such as electricity, gas, water, and nuclear power, which can cause enormous damage to the lives of the people. Also, cyber space has already been defined as the fifth battlefield, and strategic responses ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
사이버 공격의 주요 발생요인은? | 사이버 공격은 매년 큰 폭으로 증가할 뿐 아니라 전기, 가스 및 수도 등 사회 기반시설이 모두 연결되어 가면서 사이버 상의 피해를 넘어서 우리의 삶 전반에 큰 위협이 되고 있다. 이러한 사이버 공격은 대부분 악성코드를 통해 발생하고 있으며, 그 숫자는 일평균 160만개를 넘어서고 있기 때문에 이렇게 끊임없이 쏟아지는 대량의 악성코드를 대응하기 위해서는 자동화된 악성코드 분석기술이 매우 중요한 의미를 가지고 있다. 이에 자동으로 분석 가능한 기술이 다양하게 연구되어 왔는데 기존의 악성코드 정적 분석기술은 암호화나 난독화 및 패킹 등을 대응하는데 어려움이 있고, 동적 분석기술은 동적 분석의 성능요건 뿐만 아니라 logic bomb 등을 포함한 가상환경 회피기술 등을 대응하는데 한계가 있다. | |
기존 방식이 사이버 공격에 대응이 어려운 이유는? | 이러한 사이버 공격은 대부분 악성코드를 통해 발생하고 있으며, 그 숫자는 일평균 160만개를 넘어서고 있기 때문에 이렇게 끊임없이 쏟아지는 대량의 악성코드를 대응하기 위해서는 자동화된 악성코드 분석기술이 매우 중요한 의미를 가지고 있다. 이에 자동으로 분석 가능한 기술이 다양하게 연구되어 왔는데 기존의 악성코드 정적 분석기술은 암호화나 난독화 및 패킹 등을 대응하는데 어려움이 있고, 동적 분석기술은 동적 분석의 성능요건 뿐만 아니라 logic bomb 등을 포함한 가상환경 회피기술 등을 대응하는데 한계가 있다. 또한, 탐지되지 않고 내부 유입된 악성코드는 악성코드 감염PC를 만들고 공격자에게 내부망 구성, 추가 악성코드 설치 등의 기회를 제공하여 사이버공격이 발생하게 된다. | |
악성코드 분석기술은 무엇이 있는가? | 악성코드 제작자들은 고도화된 anti-debugging 기법들을 적용하여 기존의 자동화된 분석시스템을 무효화 시키는데 이러한 지능적인 대량의 악성코드들에 대응하기 위하여 악성코드들을 자동으로 분석하기 위한 연구들은 꾸준히 이루어지고 있다. sandbox와 같은 가상 환경을 탐지하여 회피하는기법을 분석하고 탐지기술을 제안하는[1], N-gram 분석기법과 opcode의 pre-filtering을 이용한 보다 빠른SVM(Support Vector Machine) 탐지 기법[2], 변종 악성코드들에 대해서 악성코드 그룹 별로 categorized를 통한 정적 분석 기법을 제안하는[3], opcode, byte sequence 등을이용한 heuristic 탐지 기법 연구[4], API(ApplicationProgramming Interface)의 기능적 특성 관점으로 sequence를 분석하여 HMM(Hidden Markov Model)과 연계한 SVM기법 으로 분류하는 모델[5], N-gram 기법을 이용하여 악성코드와 정상파일의 API call 패턴을 분석하고 SVM 기법을 이용하여 binary 파일을 분류하는[6], 악성코드와 정상파일의 API와 DLL(Dynamic Link Library)의 빈도를 분석하여 악성코드를 탐지하는 정적 분석기술을 제안하는[7] 등이 있다. 이러한 연구 동향에서 동적 분석기술을 사용하는 기법들은 대체적으로 시스템이 가볍지 않아 운용환경에 제약이 따르고 기존에 활발하게 연구된 opcode,API, DLL 기반의 분석기술의 경우에 그 성능이 악성코드에 적용된 anti-debugging 등의 기술에 의존성을 띄는 경향이 있다. |
D. Keragala, "Detecting Malware and Sandbox Evasion Techniques", SANS Institute InfoSec Reading Room, 2016. https://scholar.google.co.kr/scholar?hlko&as_sdt2005&sciodt0%2C5&cites11695446247611230975&scipsc&qDetecting+Malware+and+Sandbox+Evasion+Techniques&btnG
M. Asha. Jerlin, C. Jayakumar, "A Dynamic Malware Analysis for Windows Platform - A Survey", Indian Journal of Science and Technology, Vol. 8, No. 27, pp.1-5, 2015. https://doi.org/10.17485/ijst/2015/v8i27/81172
N. Rafiq, Y. Mao, "Improving heuristics. Virus Bulletin Conference", pp.9-12, 2008. https://www.virusbulletin.com/virusbulletin/2008/08/improving-heuristics
A. Stewart, "Malware Dynamic Behavior Classification : SVM-HMM applied to Malware API sequencing", Whiting School of Engineering(Johns Hopkins University), 2014. https://scholar.google.co.kr/scholar?hlko&as_sdt0%2C5&qMalware+Dynamic+Behavior+Classification+%3A+SVM-HMM+applied+to+Malware+API+sequencing.&btnG
R. Veeramani, R. Ni tin, "Windows API based Malware Detection and Framework Analysis", International Journal of Scientific & Engineering Research, Vol. 3, No. 3, 2012. https://scholar.google.co.kr/scholar?hlko&as_sdt0%2C5&qWindows+API+based+Malware+Detection+and+Framework+Analysis&btnG
U. Baldangombo, N. Jambaljav, SJ. Horng, "A Static Malware Detection System Using Data Mining Methods", Cornell University, 2013. https://scholar.google.co.kr/scholar?hlko&as_sdt0%2C5&qA+Static+Malware+Detection+System+Using+Data+Mining+Methods&btnG
D. Bilar, "Statistical structures : Fingerprinting Malware for Classification and Analysis", Proceedings of Black Hat Federal, 2006. https://scholar.google.co.kr/scholar?hlko&as_sdt0%2C5&qStatistical+structures+%3A+Fingerprinting+Malware+for+Classification+and+Analysis&btnG
L. Hyo-young, K. Wan-ju, N. Hong-jun, L. Jae-sung, "Research on Malware Classification with Network Activity for Classification and Attack Prediction of Attack Groups", The Journal of Korean Institute of Communications and Information Science, Vol. 42, No. 1, pp.193-204, 2017. https://doi.org/10.7840/kics.2017.42.1.193
L. Etienne, "Malicious Traffic Detection in Local Networks with Snort", EPFL-SSC, pp.1-34, 2009. https://scholar.google.co.kr/scholar?hlko&as_sdt0%2C5&qMalicious+Traffic+Detection+in+Local+Networks+with+Snort&btnG
P. Vinod, R. Jaipur, V. Laxmi, M. Gaur, "Survey on Malware Detection Methods(3rd Hackers)", Workshop on Computer and Internet Security, Department of Computer Science and Engineering, Prabhu Goel Research Centre for Computer & Internet Security, IIT, Kanpur, pp.74-79, 2009. https://scholar.google.co.kr/scholar?hlko&as_sdt0%2C5&qSurvey+on+Malware+Detection+Methods&btnG
D. Ucci, L. Aniello, R. Baldoni, "Survey on the Usage of Machine Learning Techniques for Malware Analysis", ACM, Vol. 1, No. 1, 2017. https://scholar.google.co.kr/scholar?hlko&as_sdt0%2C5&qSurvey+on+the+Usage+of+Machine+Learning+Techniques+for+Malware+Analysis&btnG
G. Liang, J. Pang, C. Dai, "A Behavior-Based Malware Variant Classification Technique", International Journal of Information and Education Technology, Vol. 6, No. 4, pp.291, 2016. https://doi.org/10.7763/ijiet.2016.v6.702
J. Sexton, C. Storlie, B. Anderson, "Subroutine based Detection of APT Malware", Journal of Computer Virology and Hacking Techniques, Vol. 12, No. 4, pp.225-233, 2015. https://doi.org/10.1007/s11416-015-0258-7
R. Perdisci, W. Lee, N. Feamster, "Behavioral Clustering of HTTP-Based Malware and Signature Generation Using Malicious Network Traces", USENIX NSDI, 2010. https://scholar.google.co.kr/scholar?hlko&as_sdt0%2C5&qBehavioral+Clustering+of+HTTP-Based+Malware+and+Signature+Generation+Using+Malicious+Network+Traces&btnG
G. Gu, R. Perdisci, J. Zhang, W. Lee, "Botminer : clustering analysis of network traffic for protocol- and structure independent botnet detection", USENIX Security 2008. https://scholar.google.co.kr/scholar?hlko&as_sdt0%2C5&qBotminer+%3A+clustering+analysis+of+network+traffic+for+protocol-+and+structure+independent+botnet+detection&btnG
Tae-woo. K, Cae-lk. C, Man-hyun. C, Jong-sub. M, "Malware Detection Via Hybrid Analysis for API Calls", Journal of the Korea Institute of Information Security and Cryptology, 2007. https://scholar.google.co.kr/scholar?hlko&as_sdt0%2C5&qMalware+Detection+Via+Hybrid+Analysis+for+API+Calls&btnG
M. Zubair. Rafique, P. Chen, C. Huygens, W. Joosen, "Evolutionary Algorithms for Classification of Malware Families through Different Network Behaviors", Genetic and Evolutionary Computation Conference, pp.1167-1174, 2014. https://doi.org/10.1145/2576768.2598238
I. Ahmed, L. Kyung-suk, "Classification of Packet Contents for Malware Detection", Journal in Computer Virology, Vol. 7, No. 4, pp.279-295, 2011. https://doi.org/10.1007/s11416-011-0156-6
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.