• 제목/요약/키워드: 악성

Search Result 2,979, Processing Time 0.026 seconds

The Mobile Security Diagnostic System against Smart-phone Threat (스마트폰 악성코드 대응을 위한 모바일 보안 진단 시스템)

  • Cheon, Woo-Bong;Lee, Jung-Hee;Park, Won-Hyung;Chung, Tai-Myoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.3
    • /
    • pp.537-544
    • /
    • 2012
  • With wireless network infrastructure, the number of smart-phone users is remarkably increasing in the world and the amounts of damage due to the smart-phone malwares are also raised. Many security solutions for wireless network have come into the market but these solutions are for companies or large enterprises, therefore, the public users of smart-phone don't feel easy to select as their solutions and it is difficult to detect unknown malwares. In this paper, we propose the mobile security diagnostic system for public smart-phone users, which provides functions like smart-phone system check, comparison with blacklist of applications and collecting malwares.

Image Generation Method for Malware Detection Based on Machine Learning (기계학습 기반 악성코드 검출을 위한 이미지 생성 방법)

  • Jeon, YeJin;Kim, Jin-e;Ahn, Joonseon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.2
    • /
    • pp.381-390
    • /
    • 2022
  • Many attempts have been made to apply image recognition based on machine learning which has recently advanced dramatically to malware detection. They convert executable files to images and train deep learning networks like CNN to recognize or categorize dangerous executable files, which shows promising results. In this study, we are looking for an effective image generation method that may be used to identify malware using machine learning. To that end, we experiment and assess the effectiveness of various image generation methods in relation to malware detection. Then, we suggest a linear image creation method which represents control flow more clearly and our experiment shows our method can result in better precision in malware detection.

Malware API Classification Technology Using LSTM Deep Learning Algorithm (LSTM 딥러닝 알고리즘을 활용한 악성코드 API 분류 기술 연구)

  • Kim, Jinha;Park, Wonhyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.05a
    • /
    • pp.259-261
    • /
    • 2022
  • Recently, malicious code is not a single technique, but several techniques are combined and merged, and only important parts are extracted. As new malicious codes are created and transformed, attack patterns are gradually diversified and attack targets are also diversifying. In particular, the number of damage cases caused by malicious actions in corporate security is increasing over time. However, even if attackers combine several malicious codes, the APIs for each type of malicious code are repeatedly used and there is a high possibility that the patterns and names of the APIs are similar. For this reason, this paper proposes a classification technique that finds patterns of APIs frequently used in malicious code, calculates the meaning and similarity of APIs, and determines the level of risk.

  • PDF

Malware detection methodology through on pre-training and transfer learning for AutoEncoder based deobfuscation (AutoEncoder 기반 역난독화 사전학습 및 전이학습을 통한 악성코드 탐지 방법론)

  • Jang, Jae-Seok;Ku, Bon-Jae;Eom, Sung-Jun;Han, Ji-Hyeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.905-907
    • /
    • 2022
  • 악성코드를 분석하는 기존 기법인 정적분석은 빠르고 효율적으로 악성코드를 탐지할 수 있지만 난독화된 파일에 취약한 반면,, 동적분석은 난독화된 파일에 적합하지만 느리고 비용이 많이 든다는 단점을 가진다. 본 연구에서는 두 분석 기법의 단점을 해결하기 위해 딥러닝 모델을 활용한 난독화에 강한 정적분석 모델을 제안하였다. 본 연구에서 제안한 방법은 원본 코드 및 난독화된 파일을 grayscale 이미지로 변환하여 데이터셋을 구축하고 AutoEncoder 를 사전학습시켜 encoder 가 원본 파일과 난독화된 파일로부터 원본 파일의 특징을 추출할 수 있도록 한 이후, encoder 의 output 을 fully connected layer 의 입력으로 넣고 전이학습시켜 악성코드를 탐지하도록 하였다. 본 연구에서는 제안한 방법론은 난독화된 파일에서 악성코드를 탐지하는 성능을 F1 score 기준 14.17% 포인트 향상시켰고, 난독화된 파일과 원본 파일을 전체를 합친 데이터셋에서도 악성코드 탐지 성능을 F1 score 기준 7.22% 포인트 향상시켰다.

Performance Evaluation of a Convolutional Neural Network Models for Diagnosing Malignant Pleural Effusion Using Positron Emission Tomography (양전자 단층 촬영 영상을 사용한 악성 흉수 진단을 위한 컨볼루션 신경망 기반 딥러닝 모델의 성능 평가)

  • Yeji Kim;Jong-Min Lee;Seung-Jin Yoo;Bo-Guen Kim;Hyun Lee;Yun Young Choi;Soo Jin Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.17-18
    • /
    • 2024
  • 악성 흉수의 진단은 세포학적 검사로 암세포를 확인하는 것이 필수적이며 진단율은 50~80%로 나타난다. 양성자 단층 촬영은 비침습적으로 암 병기를 평가하는 유용한 방법이다. 하지만 암이 아닌 다른 원인으로 인한 포도당 대사로 인하여 양전자 단층 촬영만으로 악성 흉수를 진단하는 데 어려움이 있다. 악성 흉수 자동 진단 모델은 암세포를 진단하는데 있어서 보조적인 역할이 가능하다. 이에 따라 본 연구는 컨볼루션 신경망 기반의 딥러닝 모델을 개발하여 악성 흉수 진단 성능을 확인하고 진단의 보조적 목적으로써 딥러닝의 사용 가능성을 확인하고자 하였다. 결과적으로 모델 전반적으로 accuracy 0.7~0.86의 높은 성능을 보였다. 본 연구의 결과를 통해 실제 의료 환경에서 악성 흉수를 진단하는데 딥러닝 모델이 보조적인 역할을 할 수 있을 것으로 기대된다.

  • PDF

Risk Factors for Malignancy of Pheochromocytoma and Abdominal Paraganglioma in Children: Clinicopathologic Perspectives (소아에서 갈색세포종과 복강내 부교감신경절종의 악성화 예측인자)

  • Chang, Jihoon;Kim, Soo-Hong;Min, Hye Sook;Kim, Hyun-Young;Jung, Sung-Eun;Park, Kwi-Won;Lee, Seong-Cheol
    • Advances in pediatric surgery
    • /
    • v.19 no.2
    • /
    • pp.108-121
    • /
    • 2013
  • 목적 Pheochromocytoma of the Adrenal gland Scaled Score (PASS) 시스템과 면역화학염색 등을 통한 갈색세포종 및 부교감신경절종의 악성화 예측인자가 제시되고 있으나 명확한 병리학적 또는 분자생물학적 예측인자는 밝혀진 바 없다. 본 연구에서는 임상적, 병리학적 분석을 통해 갈색세포종 및 복강내 부교감신경절종의 악성화 예측인자를 확인하고자 하였다. 대상 및 방법 1990년 1월부터 2010년 12월까지 서울대학교어린이병원에서 수술적 절제 후 병리학적으로 갈색세포종 및 복강내 부교감신경절종으로 확진된 20명의 18세 이하 소아 환자를 대상으로 임상적 특징을 분석하였고, PASS 시스템에 따른 병리 슬라이드 판독하였다. 세포활성도를 반영한다고 알려진 유전자에 대한 항체 중 Ki-67, p53, bcl-2, mdm-2, cycline D1, p21, p27을 이용해 면역 화학검사를 한 후 결과를 확인하였다. 결과 20명의 환자 중 갈색세포종은 14명, 복강내 부교감신경절종은 6명이었다. 악성화는 각각 4명, 3명에서 관찰되었다. 혈관 침범, 주변부 지방조직 침습, 세포분열 증가가 통계적으로 유의한 악성화 예측인자였으며(각각 p=.007, .031, .031), 갈색세포종만 분석하였을 때도 통계적으로 유의하였다(각각 p=.033, .003, .019). PASS 시스템은 악성화를 예측하는데 있어 통계적으로 유의하지 않았으며, 혈관 침범, 주변부 지방조직 침습, 세포분열 증가를 항목으로 하여 새롭게 만든 병리 스코어 시스템은 악성 환자군과 양성 환자군 사이에 통계적으로 유의한 차이를 보였다(p< .001). 악성과 양성 질환 사이의 면역화학염색 결과에서 유의한 차이는 없었다. 결론 소아에서 갈색세포종 및 복강내 부교감신경절종의 악성화 예측인자로 혈관 침범, 주변부 지방조직 침습, 세포분열 증가를 이용할 수 있다. 소아에서 PASS시스템으로 악성화를 예측할 수 없었으나, 새로운 병리스코어 시스템으로 악성 환자군을 예측할 수 있었다. 면역화학검사 결과 세포 활성도를 반영하는 인자들은 악성화를 예측할 수 없었다.

Malignant Transformation of Giant Cell Tumor Not Associated with Radiotherapy (방사선 조사 없이 속발한 거대 세포종의 악성 전환)

  • Lee, Sang-Hoon;Oh, Joo-Han;Yoo, Kwang-Hyun;Suh, Sung-Wook;Ahn, Jun-Hwan;Kim, Han-Soo;Lim, Soo-Taek
    • The Journal of the Korean bone and joint tumor society
    • /
    • v.8 no.1
    • /
    • pp.12-19
    • /
    • 2002
  • Purpose : Giant cell tumors(GCT) sometimes undergo malignant transformation after the radiotherapy, but very rarely do without radiotherapy. We reviewed the clinical experiences of the malignant transformation of GCT to suggest the guidelines for diagnosis and treatment of them. Materials and Methods : We examined four patients of pathologically proven malignant transformation of GCT, which occurred after the operative treatment alone without radiation, from September 1985 to January 2001. The mean follow-up period after the malignant transformation was 2.4 years(range, 1.3~4 years). Results : The mean time-interval from the initial diagnosis to the malignant transformation was 6.9 years(range, 2.2~13.5 years). The locations of tumors were soft tissues of proximal upper arm, proximal femur, distal femur and proximal tibia. The histology of malignant GCT was osteosarcoma in 3 cases and malignant fibrous histiocytoma in 1 case. Local recurrence developed in 1 patient and the pulmonary metastasis developed in 3 patients which transformed to osteosarcoma. Conclusion : Thorough sampling of the surgical specimen appears to be a very important factor for diagnosing the malignant transformation of GCT. In case of suspicion of malignancy in radiographs, the incisional biopsy should be followed by definite treatment rather than the improper resection.

  • PDF

Research on Malicious code hidden website detection method through WhiteList-based Malicious code Behavior Analysis (WhiteList 기반의 악성코드 행위분석을 통한 악성코드 은닉 웹사이트 탐지 방안 연구)

  • Ha, Jung-Woo;Kim, Huy-Kang;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.4
    • /
    • pp.61-75
    • /
    • 2011
  • Recently, there is significant increasing of massive attacks, which try to infect PCs that visit websites containing pre-implanted malicious code. When visiting the websites, these hidden malicious codes can gain monetary profit or can send various cyber attacks such as BOTNET for DDoS attacks, personal information theft and, etc. Also, this kind of malicious activities is continuously increasing, and their evasion techniques become professional and intellectual. So far, the current signature-based detection to detect websites, which contain malicious codes has a limitation to prevent internet users from being exposed to malicious codes. Since, it is impossible to detect with only blacklist when an attacker changes the string in the malicious codes proactively. In this paper, we propose a novel approach that can detect unknown malicious code, which is not well detected by a signature-based detection. Our method can detect new malicious codes even though the codes' signatures are not in the pattern database of Anti-Virus program. Moreover, our method can overcome various obfuscation techniques such as the frequent change of the included redirection URL in the malicious codes. Finally, we confirm that our proposed system shows better detection performance rather than MC-Finder, which adopts pattern matching, Google's crawling based malware site detection, and McAfee.

Analysis Malicious Code Scheme and Current Status(IV) (악성 프로그램의 기법 분석 및 동향(IV))

  • 황규범;박현철;조시행;안철수
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.177-182
    • /
    • 2002
  • 본 논문에서는 컴퓨터 바이러스(이하 바이러스) 및 웜 그리고 트로이목마 등 악성코드의 명명법 차이를 설명하고, 200l년 10월부터 2002년 10월까지, 주요 악성 코드의 기법을 분석하고 전반적인 바이러스 발견 동향 및 향후 전망에 대해 기술하고 향후 악성코드 대응 방법에 관한 연구 방향을 제시하고 논문을 맺는다.

  • PDF

Analysis Maclious Code Scheme and Current Status(III) (악성 프로그램의 기법 분석 및 동향(III))

  • 황규범;조시행;안철수
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.96-101
    • /
    • 2001
  • 본 논문에서는 컴퓨터 바이러스(이하 바이러스) 및 웜 그리고 트로이목마와 같은 악성코드의 정의와 개념에 대해 기술하고, 2000년 11월부터 2001년 10월까지, 바이러스를 중심으로 한 악성 코드의 주요 기법을 분석하고 전반적인 바이러스 발견 동향 및 향후 전망에 대해 기술하고 향후 악성코드 대응 방법에 관한 연구 방향을 제시하고 논문을 맺는다.

  • PDF