최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기스마트미디어저널 = Smart media journal, v.8 no.4, 2019년, pp.25 - 32
조우진 (충남대학교 컴퓨터공학과 대학원) , 김형식 (충남대학교 컴퓨터공학과)
While the development of the Internet has made information more accessible, this also has provided a variety of intrusion paths for malicious programs. Traditional Signature-based malware-detectors cannot identify new malware. Although Dynamic Analysis may analyze new malware that the Signature cann...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
동적 분석의 정의는 무엇인가? | 동적 분석은 악성코드를 실제로 실행하여 수집한 데이터를 분석하는 방법이다. 동적 분석은 악성코드가 수행하는 행위나 시스템에 생기는 변화를 관찰하여 악성코드의 실제 기능을 분석할 수 있지만, 많은 양의 데이터가 수집되어 이를 활용하기 어렵다는 문제점이 있다. | |
동적 분석시 수집하는 데이터는 무엇인가? | 동적 분석을 위해서는 프로그램의 어떤 행위를 모니터링 할지와 어떤 데이터를 수집할지 정의해야 한다. 프로세스가 행위를 수행할 때 수집할 수 있는 데이터는 행위 발생 시간, 행위를수행한 프로세스의 이름, 부모 프로세스 이름 등 다양하다. 이번절에서는 기존의 동적 분석 기반 연구들이 모니터링한 행위와 수집한 데이터를 알아본다. | |
동적 분석의 문제점은 무엇인가? | 동적 분석은 악성코드를 실제로 실행하여 수집한 데이터를 분석하는 방법이다. 동적 분석은 악성코드가 수행하는 행위나 시스템에 생기는 변화를 관찰하여 악성코드의 실제 기능을 분석할 수 있지만, 많은 양의 데이터가 수집되어 이를 활용하기 어렵다는 문제점이 있다. |
2018년 랜섬웨어 피해, 1조 500억원 규모 이를 듯(2018), https://www.rancert.com/bbs/bbs.php?modeview&id539&bbs_idnews&page1&parttitle&keyword%ED%94%BC%ED%95%B4 (accessed Sept., 02, 2019).
Michael Sikorski and Andrew Honig, 실전 악성코드와 멀웨어 분석, 에이콘출판, p. 48, 2013
샌드박스, https://ko.wikipedia.org/wiki/샌드박스_(소프트웨어_개발) (accessed Sept., 02, 2019).
Cuckoo sandbox, https://cuckoosandbox.org, (accessed Sept., 02, 2019).
최우석, CUCKOO SANDBOX, 에이콘출판, p. 225, 2018
Process Monitor(2019), https://docs.microsoft.com/en-us/sysinternals/downloads/procmon (accessed Sept., 02, 2019).
Sysmon, https://docs.microsoft.com/en-us/sysinter nals/downloads/procmon, (accessed Sept., 02, 2019).
Mark E. Russinovich, 시스인터널스 도구로 윈도우 문제 해결하기, 에이콘출판, p. 493, 2019
박성빈, "자동화된 도구에 의해 생성된 변종 악성코드의 공통 속성을 이용한 탐지 방법," 한국정보기술학회논문지, 제10권, 제9호, 67-75쪽, 2012년 9월
Zhang, "Sensitive system calls based packed malware variants detection using principal component initialized MultiLayers neural networks," Cybersecurity, vol. 1, no. 10, Dec. 2018.
Jaccard index, https://en.wikipedia.org/wiki/Jaccard_index (accessed Sept., 02, 2019).
ssdeep, https://ssdeep-project.github.io/ssdeep/index.html (accessed Sept., 02, 2019).
Tracking Malware with Import Hashing, https://www.fireeye.com/blog/threat-research/2014/01/tracking-malware-import-hashing.html, (accessed Sept., 02, 2019).
Zhang, "A feature-hybrid malware variants detection using CNN based opcode embedding and BPNN based API embedding," Computers & Security Journal, vol. 84, pp. 376-392, 2019.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.