Earticle

현재 위치 Home

API 순차적 특징을 이용한 악성코드 변종 분류 기법
Malware Family Classification Method using API Sequential Characteristic

첫 페이지 보기
  • 발행기관
    보안공학연구지원센터(JSE) 바로가기
  • 간행물
    보안공학연구논문지 KCI 등재후보 바로가기
  • 통권
    Vol.8 No.2 (2011.04)바로가기
  • 페이지
    pp.319-335
  • 저자
    한경수, 김인경, 임을규
  • 언어
    한국어(KOR)
  • URL
    https://www.earticle.net/Article/A148175

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

원문정보

초록

영어
Malware is generated to gain profit by attackers, and it infects many user's computers. As a result, attackers can acquire private information such as ID, password, e-mail address, cell-phone number and banking account from infected machines. Moreover, infected machines are used for cyber-attacks such as DDoS attack, spam, and so on. The number of new malware discovered everyday is increasing continuously because the automated tools allow attackers to generate the new malware or their variants easily. However, new countermeasures against the malware are invented at lower rate than the propagation rate of the malware. Therefore, rapid malware analysis method is required in order to mitigate the infection rate and secondary damage to the users. In this paper, we proposed a malware variants classification method using sequential characteristics of API list, and described an experiment result with some malware samples.
한국어
공격자들은 금전적인 이득을 목적으로 악성코드를 제작하여 유포시킴으로써 사용자들의 컴퓨터를 감염시키고 ID 및 패스워드, 메일 주소, 휴대폰 번호, 금융 정보와 같은 각종 개인정보들을 감염된 사용자들의 컴퓨터로부터 유출시킨다. 또한 감염된 사용자들의 컴퓨터를 봇넷으로 구성하여 DDoS 공격, 스팸 발송 등의 공격을 수행한다. 악성코드 자동 생성 도구는 공격자들 사이에 보편화되어 신종 및 변종 악성코드를 쉽게 생성할 수 있게 해준다. 이로 인해 국내외에서 새롭게 발견되는 악성코드의 수는 지속적으로 증가하는 추세이다. 그러나 악성코드에 대한 대응 방법은 아직까지 대부분 악성코드를 수동으로 분석하고 시그니처를 생성하는 방법으로 대응하고 있어 악성코드의 전파 속도에 뒤처지고 있다. 이에 따라 악성코드에 의한 직접적인 피해 및 2차적인 피해는 급속도로 확산되고 있으므로 악성코드에 대한 신속한 분석과 대응이 필요하다. 본 논문에서는 악성코드에 대한 정적 분석을 수행하여 얻을 수 있는 API 리스트의 순차적 특징을 이용하여 보다 빠른 악성코드 변종 분류 방법을 제안하고, 각종 악성코드 샘플을 대상으로 수행한 실험 및 결과에 대하여 기술한다.

목차

요약
 Abstract
 1. 서론
 2. 배경지식
  2.1. API
  2.2. API 리스트 추출 방법
 3. 관련연구
  3.1. 악성코드 분석 방법
  3.2. 동적 분석 기반의 탐지 및 분류 방법
  3.3. 정적 분석 기반의 탐지 및 분류 방법
 4. 제안하는 방법
  4.1. 개요
  4.2. API 추출
  4.3. 화이트리스트 생성
  4.4. 유사도 계산
 5. 실험 및 결과
  5.1. 실험 환경 및 데이터
  5.2. 화이트리스트
  5.3. 악성코드 유사도 계산 결과
 6. 결론 및 향후 연구
 참고문헌

키워드

악성코드 악성코드 변종 분류 Malware Malware Variants Classification

저자

  • 한경수 [ Kyoung-Soo Han | 한양대학교 전자컴퓨터통신공학과. ]
  • 김인경 [ In-Kyoung Kim | 한양대학교 전자컴퓨터통신공학과. ]
  • 임을규 [ Eul-Gyu Im | 한양대학교 컴퓨터공학부 교수. ] 교신저자

참고문헌

자료제공 : 네이버학술정보

간행물 정보

발행기관

  • 발행기관명
    보안공학연구지원센터(JSE) [보안공학연구지원센터]
  • 설립연도
    2006
  • 분야
    공학>컴퓨터학
  • 소개
    1. 보안공학에 대한 각종 조사 및 연구 2. 보안공학에 대한 응용기술 연구 및 발표 3. 보안공학에 관한 각종 학술 발표회 및 전시회 개최 4. 보안공학 기술의 상호 협조 및 정보교환 5. 보안공학에 관한 표준화 사업 및 규격의 제정 6. 보안공학에 관한 산학연 협동의 증진 7. 국제적 학술 교류 및 기술 협력 8. 보안공학에 관한 논문지 발간 9. 기타 본 회 목적 달성에 필요한 사업

간행물

  • 간행물명
    보안공학연구논문지 [Journal of Security Engineering]
  • 간기
    계간
  • pISSN
    1738-7531
  • 수록기간
    2005~2017
  • 십진분류
    KDC 505 DDC 605

이 권호 내 다른 논문 / 보안공학연구논문지 Vol.8 No.2

    피인용수 : 0(자료제공 : 네이버학술정보)

    함께 이용한 논문 이 논문을 다운로드한 분들이 이용한 다른 논문입니다.

      페이지 저장