241 0

Full metadata record

DC FieldValueLanguage
dc.contributor.author임을규-
dc.date.accessioned2018-03-11T02:20:57Z-
dc.date.available2018-03-11T02:20:57Z-
dc.date.issued2013-02-
dc.identifier.citation보안공학연구논문지, 10, 1, 77-92en_US
dc.identifier.issn1738-7531-
dc.identifier.urihttp://www.earticle.net/Article.aspx?sn=202397-
dc.identifier.urihttp://hdl.handle.net/20.500.11754/44871-
dc.description.abstract악성코드 변종이란 악성코드 탐지를 회피하기 위하여 기존의 악성코드를 변형한 악성코드를 의미하고 악성코드 변종의 그룹을 악성코드 패밀리라 부른다. 악성코드 변종에 사용되는 변형 기법의 종류가 다양해짐에 따라, 악성코드 탐지의 허점이 커져가고 있는 상황이다. 일반적인 악성코드 탐지 기법은 악성코드로부터 시그네쳐를 추출하고, 추출된 시그네쳐를 검사 대상 파일이 포함하고 있는지를 검사한다. 하지만 악성코드 변종에서는 변형 기법에 의해 기존의 시그네쳐가 변경 될 수 있다. 본 논문에서는 어셈블리어 명령어의 출현 빈도 정보를 사용하여 악성코드 변종을 탐지하는 방법을 제안한다. 명령어 출현 빈도 정보는 악성코드 변종들 간에 유사한 특징을 지니고 있어, 명령어 출현 빈도 비교를 통해 악성코드 변종들을 탐지할 수 있다. 명령어 출현 빈도를 비교하기 위하여, 명령어를 출현 빈도에 따라 정렬한 명령어 출현 시퀀스를 비교하였다. 또한 실제 악성코드 샘플에 대한 실험을 통해 본 논문에서 제안한 방법이 악성코드 패밀리 탐지에 효과적임을 보인다.Malware variant is a metamorphic malware to avoid malware detection systems and consists a malware family with others which have the same origin. It is hard to detect those malware variants because metamorphic techniques can change the signature of the origin. In this paper, we propose a malware family detection method using instruction frequency. Instruction frequency would be similar between malware variants in the same malware family. For the instruction frequency comparison, we extract the longest common sub-sequence (LCS) from two instruction sequences which are sorted instructions by each instruction frequency and calculate the ratio of LCS size as the similarity of them. In the experiment, our method showed the good performance of malwrae family deteciton.en_US
dc.description.sponsorship이 연구는 기상청 기상지진기술개발사업(CATER 2012-6124)의 지원으로 수행되었습니다.en_US
dc.language.isoko_KRen_US
dc.publisher보안공학연구지원센터en_US
dc.subject악성코드 패밀리 탐지en_US
dc.subject명령어 출현 빈도en_US
dc.subjectMalware Family Detectionen_US
dc.subjectInstruction Frequencyen_US
dc.title명령어 출현 시퀀스를 사용한 악성코드 패밀리 탐지 방법en_US
dc.title.alternativeMalware Family Detection Method using Instruction Frequency Sequenceen_US
dc.typeArticleen_US
dc.relation.no1-
dc.relation.volume10-
dc.relation.page77-92-
dc.relation.journal보안공학연구논문지-
dc.contributor.googleauthor강부중-
dc.contributor.googleauthor이여름-
dc.contributor.googleauthor임을규-
dc.relation.code2012317882-
dc.sector.campusS-
dc.sector.daehakCOLLEGE OF ENGINEERING[S]-
dc.sector.departmentDEPARTMENT OF COMPUTER SCIENCE-
dc.identifier.pidimeg-
Appears in Collections:
COLLEGE OF ENGINEERING[S](공과대학) > COMPUTER SCIENCE(컴퓨터소프트웨어학부) > Articles
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML


qrcode

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

BROWSE