$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

API 호출 구간 특성 기반 악성코드 탐지 기술
Malware Detection Technology Based on API Call Time Section Characteristics 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.32 no.4, 2022년, pp.629 - 635  

김동엽 (영남이공대학교) ,  최상용 (영남이공대학교)

초록
AI-Helper 아이콘AI-Helper

최근 사회적 변화와 IC T 기술의 발전에 따라 사이버 위협 또한 증가되고 있으며, 사이버위협에 사용되는 악성코드는 분석을 어렵게 하기 위해 분석환경 회피기술, 은닉화, 파일리스 유포 등 더욱 고도화 지능화되고 있다. 이러한 악성코드를 효과적으로 분석하기 위해 머신러닝 기술이 활용되고 있지만 분류의 정확도를 높이기 위한 많은 노력이 필요하다. 본 논문에서는 머신러닝의 분류성능을 높이기 위해 API호출 구간 특성 기반 악성코드 탐지 기술을 제안한다. 제안하는 기술은 악성코드와 정상 바이너리의 API 호출 순서를 시간을 기준으로 구간으로 분리하여 각 구간별 API의 호출특성과 바이너리의 엔트로피 등의 특성인자를 추출한 후 SVM(Support Vector Mechine) 알고리즘을 이용하여 제안하는 방법이 악성바이너리를 잘 분석할 수 있음을 검증하였다.

Abstract AI-Helper 아이콘AI-Helper

Cyber threats are also increasing with recent social changes and the development of ICT technology. Malicious codes used in cyber threats are becoming more advanced and intelligent, such as analysis environment avoidance technology, concealment, and fileless distribution, to make analysis difficult....

주제어

표/그림 (6)

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 이러한 이유로 본 논문에서는 악성코드와 정상 파일을 분류하기 위해 머신러닝에서 사용할 수 있는 효과적인 특성인자를 추출할 수 있는 방법을 제안한다. 본 논문에서 제안하는 방법은 악성코드와 정상파일 분류를 위해 API(Application Programming Interface)를 효과적으로 활용할 수 있는 방법을 제안한다. 제안하는 방법은 바이너리에 포함된 API를 추출하여 API의 호출 빈도, 호출시간 등의 특성에 따라 정상과 악성 바이너리를 학습시키고, 코드 엔트로피의 특성을 병합하여 다양한 기계학습 알고리즘을 적용하는 방법으로 제안하는 방법이 악성과 정상 바이너리 분류에 효과적임을 실험을 통해 검증하였다.
  • 본 논문에서는 머신러닝을 이용한 악성코드 식별의 정확도를 높이기 위한 방법으로 파일을 실행할 때, API의 호츨 시간을 구간별로 나누어 호출되는 API의 특성을 악성과 정상을 분류하는 특성인자로 사용하는 방법을 제안하였다. 제안한 방법은 대표적인 머신러닝 알고리즘인 SVM을 이용하여 학습시키고 분류한 결과 95.
  • 이러한 이유로 본 논문에서는 악성코드와 정상 파일을 분류하기 위해 머신러닝에서 사용할 수 있는 효과적인 특성인자를 추출할 수 있는 방법을 제안한다. 본 논문에서 제안하는 방법은 악성코드와 정상파일 분류를 위해 API(Application Programming Interface)를 효과적으로 활용할 수 있는 방법을 제안한다.
본문요약 정보가 도움이 되었나요?

참고문헌 (14)

  1. "ENISA Threat Landscape 2021' ENISA, Dec. 2021. 

  2. Song Geunhye, Lee Seungmin, "Fourth Industrial Revolution and Security Paradigm Changes." Institute for Information & communication Technology Planning & evaluation, Weekly technology trend., 2018,16-27 

  3. Kim Jongrak., "The relationship between artificial intelligence and information security,", Communications of the Korean Institute of Information Scientists and Engineers (Communications of KIISE), 2018, 14-16. 

  4. HWANG, Ho; MOON, Daesung; KIM, Ikkun. "Trend and Issue Dynamic Analysis for Malware". In: Proceedings of the Korea Information Processing Society Conference. Korea Information Processing Society, 2015. p. 418-420. 

  5. HWANG, Ho; MOON, Daesung; KIM, Ikkun. "Efficient Exploring Multiple Execution Path for Dynamic Malware Analysis", Journal of the Korea Institute of Information Security & Cryptology, 26(2), pp.377-386, 2016, 

  6. Hwang, Ho, Daesung Moon, and Ikkun Kim. "Trend and Issue Dynamic Analysis for Malware." Proceedings of the Korea Information Processing Society Conference. Korea Information Processing Society, 2015. 

  7. Taejin Lee, "Trend of Intelligent Malicious Code Analysis Technology Using Machine Learning," Korea Institute Of Information Security And Cryptology 28(2), 12-19, Dec. 2018 

  8. Nam-Youl Park, Yong-Min Kim, Bong-Nam Noh, "A Behavior based Detection for Malicious Code Using Obfuscation Technique," Journal of the Korea Institute of Information Security & Cryptology 16(3), 17-28, Jun. 2006 

  9. Su-jeong Kim, Ji-hee Ha, Soo-hyun Oh, Tae-jin Lee, "A Study on Malware Identification System Using Static Analysis Based Machine Learning Technique," Journal of the Korea Institute of Information Security & Cryptology, 29(4), 775-784, Aug. 2019 

  10. Ji-hee Ha, Su-jeong Kim, Tae-jin Lee, "Feature Extraction using DLL/API Statistical Analysis and Malware Detection based on Machine Learning," Journal of the Korea Institute of Information Security & Cryptology, 43(4), 730-739, Apr. 2018 

  11. JAMALPUR, Sainadh, et al. "Dynamic malware analysis using cuckoo sandbox". In: 2018 Second international conference on inventive communication and computational technologies (ICICCT). IEEE, 2018. p. 1056-1060. 

  12. Tae-woo Kang, Jae-ik Cho, Man-hyun Chung, Jong-sub Moon, "Malware Detection Via Hybrid Analysis for API Calls," Journal of the Korea Institute of Information Security & Cryptology, 17(6), 89-98, Dec. 2007 

  13. Young Min Cho, Hun Yeong Kwon, "Machine Learning Based Malware Detection Using API Call Time Interval," Journal of the Korea Institute of Information Security & Cryptology, 30(1), 51-58, Feb. 2020 

  14. Wikipedia, "Support-vector machine" https://en.wikipedia.org/wiki/Support-vector_machine, Jan. 2022 

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로