최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.29 no.3, 2019년, pp.6 - 13
이식 (국민대학교 컴퓨터공학과) , 김동훈 (국민대학교 컴퓨터공학과) , 조영훈 (국민대학교 컴퓨터공학과) , 명준우 (국민대학교 컴퓨터공학과) , 문다민 (국민대학교 컴퓨터공학과) , 이재구 (국민대학교 컴퓨터공학과) , 윤명근 (국민대학교 컴퓨터공학과)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
머신러닝 기반 악성코드 분석 연구 중 악성과 정상을 분류하는 문제에서는 일반적으로 정상 파일이 악성 파일보다 구하기 어려운 경우가 많은데, 이를 해결할 수 있는 방법으로 무엇이 있는가? | 악성과 정상을 분류하는 문제에서는 일반적으로 정상 파일이 악성 파일보다 구하기 어려운 경우가 많다. 이 문제를 해결하기 위해서 부족한 파일을 확보된 데이터로부터 생성해내는 머신러닝 분야의 데이터 증강(data augmentation) 기술을 도입하여 사용할 수 있다[2]. 다른 대안으로는 카스퍼스키 보고서에서 소개된 방식처럼 일차적으로 악성코드들을 대분류해놓고 분류된 그룹별로 악성과 정상을 판별해주는 이진 분류기를 학습시키는 방식을 고려할 수 있다[15]. [그림 3]는 카스 퍼스키의 머신러닝 기반 악성코드 탐지 전략을 보여준다. | |
머신러닝을 이용한 보안데이터 분석은 어떤 과정을 통해 이루어지는가? | 머신러닝을 이용한 보안데이터 분석 과정은 데이터 수집, 가공, 피처추출, 학습모델 구현 및 검증, 테스트 과정으로 이루어진다([그림 1] 참고). 딥러닝은 이 중에서 피처추출 부분을 자동으로 해준다는 장점이 있으며, 특히 원본 데이터(raw data)만을 입력으로 주면 알아서 피처추출과 학습까지 자동으로 완료해주는 경우를 E2E 딥러닝(end-to-end deep learning)이라고 한다. | |
보안관제 로그의 특징은 무엇인가? | 보안관제 로그의 특징은 발생한 이벤트 중 정탐(true positive)의 비율이 전체 로그 대비 매우 적으며, 오탐 (false positive) 발생이 매우 많다는 점이다. 과거 보안 관제 로그 분석 연구는 정탐 비율을 높이고 오탐 비율을 낮추는 것을 주요 목표로 하였으며, 대다수의 보안관제 로그 분석을 수행하는 실무 기관에서는 발생한 공격 탐지 이벤트들을 내부적으로 한 번 더 거르는 규칙들을 보유하고 있다. |
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.