메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색
질문

논문 기본 정보

자료유형
학술저널
저자정보
하지희 (호서대학교) 김수정 (호서대학교) 이태진 (호서대학교)
저널정보
한국통신학회 한국통신학회논문지 한국통신학회논문지 제43권 제4호
발행연도
2018.4
수록면
730 - 739 (10page)
DOI
10.7840/kics.2018.43.4.730

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색
질문

초록· 키워드

오류제보하기
최근에 들어 랜섬웨어를 비롯해 다양한 형태의 신종/변종 악성코드가 하루에도 수십만 개 이상 등장하고 있으며, 직접적인 금전탈취 목적의 악성코드가 갈수록 증가하고 있는 추세이다. 이와 같이 대량으로 출현하는 악성코드를 적은 자원을 소모하면서 빠르게 처리하기 위해서는 정적기반 분석기법이 필수적으로 요구된다. 본 논문에서는 정적 분석 기법 중 Imported DLL과 API를 이용해 신속하고 Light한 Feature로 구성해 악성코드를 탐지하고자 한다. 8만여개 파일의 Imported DLL/API를 전수 조사하여 악성코드와 정상파일간의 출현 비율에 따른 경향성을 파악하고 Machine Learning결과를 비교분석해 Feature 선별 정책을 검증하여 다른 악성코드분석과 연계할 가능성을 제공하고 DLL/API를 기반으로 악성코드 분석의 정확도를 향상시키는 데 기여하리라 예상한다. 실험을 통해 산출된 주요한 DLL/API 정보들은 악성코드 변종탐지와 악성코드 그룹분류, 악성코드 유형 분류 등에 광범위하게 사용할 수 있으며 여러 가지 악성 분석 연구에 공통의 기반으로 활용가능하다.

목차

요약
ABSTRACT
Ⅰ. 서론
Ⅱ. 본문
Ⅲ. 실험
Ⅳ. 결론
References

참고문헌 (11)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

이 논문과 함께 이용한 논문

최근 본 자료

전체보기

댓글(0)

0