메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

김지원 (건국대학교, 건국대학교 대학원)

지도교수
김성열
발행연도
2017
저작권
건국대학교 논문은 저작권에 의해 보호받습니다.

이용수5

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
최근에 주목 받고 있는 랜섬웨어는 임의의 불특정다수 공격부터 특정 대상 공격(Target Attack)까지 다양한 양상으로 진화하고 있으며, 랜섬웨어가 수익이 되는 사업형 서비스인 RaaS(Ransomware as a service)모델로 발전하면서 새로운 랜섬웨어 신/변종도 증가하고 있다.

본 논문에서는 날로 증가하는 신/변종 랜섬웨어를 탐지하기 위한 방법으로 기계학습 기반의 탐지 모델을 제시하려 한다.
바이너리 실행 파일에서 소스코드 정보를 가지고 있는 .text 섹션을 어셈블리어로 변환한 후 행위기반의 명령어 코드인 Opcode 추출을 위한 정적 분석 방법과 가상환경에서 동작시켜 디버깅을 통한 후킹 기법을 통해 실제 호출하는 API 추출 및 Filesystem Activity 이벤트 추출을 위한 동적 분석 방법을 함께 적용시킨 하이브리드(Hybrid)분석 방법을 데이터 셋(Dataset Creation)으로 한다.

Opcode는 빈도수로부터 기계학습 알고리즘인 k-means Clustering 기법을 적용하였으며, 빈도수 분석을 통하여 의심스런 특정 API를 필터링 하였고, Filesystem Activity의 로그 모니터링을 통하여 4가지 동작의 분류로 필터링 하였다.
최종적으로 Opcode 정보, API 정보, Filesystem Activity 정보를 독립변수로 사용하고, 랜섬웨어 판별을 종속변수로 사용하는 로지스틱 회귀분석(Logistic Regression Analysis) 기법을 적용하여 랜섬웨어를 대상으로한 탐지모델을 제안한다.

목차

제1장 서론 1
제1절 연구 배경 및 목표 1
제2절 논문 구성 3
제2장 관련 연구 4
제1절 랜섬웨어 정의 및 특징 분석 4
제2절 악성코드 분석 방법 6
제3절 기계학습(Machine Learning) 알고리즘 8
제3장 랜섬웨어 탐지 모델 제안 13
제1절 제안 모델 개요 13
제2절 모델 설계 15
제3절 빈도 분석을 통한 데이터 셋(Dataset Creation) 17
1. Opcode 추출 17
2. API 추출 18
3. Filesystem Activity 추출 21
제4절 필터링(Pre-Filtering) 23
1. Opcode 필터링 23
2. API 필터링 24
2. Filesystem Activity 필터링 26
제5절 모델링(Modeling) 28
제4장 제안 모델 분석 30
제1절 분석방법 별 탐지율 비교 30
제2절 K-means Clustering 정확도 분석 32
제3절 다른 기계학습 알고리즘과 비교 34
1. 기계학습 알고리즘 별 탐지율 비교 분석 34
2. 기계학습 알고리즘 별 생성 시간 35
제4절 제안 모델 탐지율 분석 37
1. 학습 데이터 별 탐지율 비교 37
2. API 필터링 별 탐지율 비교 38
제5절 모델 평가 40
제5장 결론 및 향후 연구 방향 42
참고문헌 44
국문초록 48

최근 본 자료

전체보기

댓글(0)

0