• Title/Summary/Keyword: 코드화

Search Result 1,690, Processing Time 0.026 seconds

Analysis of Research Trend on Machine Learning Based Malware Mutant Identification (기계 학습을 활용한 변종 악성코드 식별 연구 동향 분석)

  • Yu, JungBeen;Shin, MinSik;Kwon, Taekyoung
    • Review of KIISC
    • /
    • v.27 no.3
    • /
    • pp.12-19
    • /
    • 2017
  • 기하급수적으로 증가하고 있는 변종 악성코드에 대응하기 위한 식별 연구가 다양화 되고 있다. 최근 연구에서는 기존 악성코드 분석 기술 (정적/동적)의 개별 사용 한계를 파악하고, 각 방식을 혼합한 하이브리드 분석으로 전환하는 추세이다. 나아가 변종 식별이 어려운 악성코드를 더욱 정확하게 식별하기 위해 기계 학습을 적용하기에 이르렀다. 이에 따라, 본 논문에서는 변종 악성코드 식별을 위해 각 연구에서 활용한 기계 학습 기술과 사용한 악성코드 특징을 중심으로 변종 악성코드 식별 연구를 분류 및 분석한다.

Initial codebook generation algorithm considering the number of member training vectors (소속 학습벡터 수를 고려한 초기 코드북 생성 알고리즘)

  • Kim HyungCheol;Cho CheHwang
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • spring
    • /
    • pp.259-262
    • /
    • 2002
  • 벡터양자화에서 주어진 학습벡터를 가장 잘 대표할 수 있는 코드벡터의 집합인 코드북을 구하는 것은 가장 중요한 문제이다. 이러한 코드북을 구하는 알고리즘 중에서 가장 대표적인 방법은 K-means 알고리즘으로 그 성능이 초기 코드북에 크게 의존한다는 문제점을 가지고 있어 여러 가지 초기 코드북을 설계하는 알고리즘이 제안되어 왔다. 본 논문에서는 splitting 방법을 이용한 수정된 초기 코드북 생성 알고리즘을 제안하고자 한다. 제안된 방법에서는 기존외 splitting 방법을 적용하여 초기 코드북을 생성하되, 미소분리 과정 시 학습벡터의 수렴 빈도가 가장 낮은 코드벡터를 제거하고 수렴 빈도가 가장 높은 코드벡터를 미소분리 하여 수렴 빈도가 가장 낮은 코드벡터와 대체해가며 초기 코드북을 설계 한다. 제안된 방법의 적용온 기존 방법에서 MSE(mean square error)의 감소율이 가장 작은 미소분리 과정에서 시작하여 원하는 코드북 크기를 얻을 때까지 반복한다. 제안된 방법으로 생성된 초기 코드북을 사용하여 K-means 알고리즘을 수행한 결과 기존의 splitting 방법으로 생성된 초기 코드북을 사용한 경우보다 코드북의 성능이 향상되었다.

  • PDF

Visualized Malware Classification Based-on Convolutional Neural Network (Convolutional Neural Network 기반의 악성코드 이미지화를 통한 패밀리 분류)

  • Seok, Seonhee;Kim, Howon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.1
    • /
    • pp.197-208
    • /
    • 2016
  • In this paper, we propose a method based on a convolutional neural network which is one of the deep neural network. So, we convert a malware code to malware image and train the convolutional neural network. In experiment with classify 9-families, the proposed method records a 96.2%, 98.7% of top-1, 2 error rate. And our model can classify 27 families with 82.9%, 89% of top-1,2 error rate.

Reducing System Reconfiguration Cost for Grid-based Large-scale Wireless Sensor Networks (그리드 네트워크를 이용한 대규모 센서 네트워크에서 시스템 재구성 비용을 줄이는 기법)

  • Shin, Hyo-Jeong;Cha, Ho-Jung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.118-121
    • /
    • 2006
  • 무선 센서 네트워크 응용 프로그램의 적용 분야가 확대됨에 따라 다양한 응용프로그램을 지원할 수 있도록 응용 및 시스템 기능을 모듈화 하고 네트워크를 통해 업데이트하는 기술이 연구되었다. 센서 시스템의 실시간 코드 교체는 대용량의 코드를 네트워크를 통해 전달해야 하는 고 비용의 동작으로 센서 응용의 자원 절약과 정상적인 응용 수행을 위해 보다 효율적인 관리가 필요하다. 본 논문에서는 모듈화 된 커널 및 응용 코드를 네트워크를 통해 재구성함에 있어 발생하는 오버헤드를 줄이기 위해 네트워크를 영역 별로 나누고 코드의 전파 거리를 최소화하는 코드 전파 기법을 제안한다. 제안된 기법은 대규모 센서 네트워크에서도 예상 가능한 시간 안에 코드 전송을 수행하였다.

  • PDF

은닉형 악성코드를 활용한 공격 사례 분석과 대응방안에 대한 고찰

  • Ji, Seon-Hak;Park, Ji-Yun;Lee, Jae-Woo
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.92-98
    • /
    • 2016
  • IT기술이 발달함에 따라서 데이터는 대량화, 다양화 되었다. 그에 따라서 이를 침해하려는 다양한 공격기술들이 등장하고 있다. 특히, 지능형 타깃 지속 공격이라는 APT(Advanced Persistent Threat) 공격은 날로 발전하고 있다. APT공격 중에서도 특히 은닉형 악성코드를 이용한 공격들이 많이 등장하고 있다. 은닉형 악성코드는 사용자가 인식하지 못하도록 보안시스템을 우회하고, 중요 데이터의 수집 및 유출을 위하여 교묘하게 시스템에 숨어들어 악의적인 행위를 하는 형태의 악성코드를 말한다. 이러한 고도화된 악의적인 행위를 하는 악성코드를 탐지하고, 대응하기 위한 기술들은 아직까지 부족한 것이 현실이다. 본 논문에서 대표적인 은닉형 악성코드와 공격사례를 분석하여 이를 대응할 수 있는 방안을 고찰해본다. 또한 이를 통하여 고도화된 공격기술들에 대해 예방하고 대응하는 자료로 활용 가능하다.

Design of Translator for 3-Address Code from Stack Based Code (스택 기반 코드에서 3-주소형태코드 생성을 위한 변환기 설계)

  • Kim, Ji-Min;Kim, Young-Kook;Jo, Sun-Moon;Kim, Ki-Tae;Yoo, Weon-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.301-304
    • /
    • 2004
  • 자바의 특징 중에 한 가지는 자바 가상 기계를 기반으로 하고 있게 때문에 특정한 하드웨어나 운영체제에 영향을 받지 않고 독립적으로 수행이 가능하다는 것이다. 하지만 자바 언어로 개발된 애플리케이션은 C나 C++등 다른 언어로 작성한 프로그램에 비하여 실행이 매우 느리다는 단점을 가지게 된다. 이는 자바 가상 기계 에서 바이트코드가 인터프리터 방식으로 사용되기 때문이다. 이러한 단점을 보안하기 위하여 여러 가지 최적화 기법이 적용되고 있다. 본 논문에서는 이러한 방법으로써 바이트코드를 3주소형태 코드로 변환하는 변환기 설계에 대해서 제안할 것이다. 바이트코드에서 스택을 사용하지 않는 3주소형태 코드로의 변환하기 위하여 크게 세 단계를 걸친다. 첫째, 스택에 대한 명백한 참조를 가진 타입화된 스택기반의 중간표현을 생성한다. 둘째, 생성된 코드에서 타입에 대한 정보를 추출하고 추출된 정보를 저장하는 기억장소를 할당하여 추출된 정보를 저장시킨다. 셋째, 스택을 대신할 타입이 없는 지역변수를 생성하여 각각의 변수에 알맞은 타입을 분배함으로써 타입화되고 명백한 3주소형태 코드를 생성한다. 이러한 방식으로 스택기반 언어에서 발생하는 문제점을 해결한다.

  • PDF

클라우드 컴퓨팅 환경에서의 가상화 악성코드

  • Choi, Ju-Young;Kim, Hyung-Jong;Park, Choon-Sik;Kim, Myung-Joo
    • Review of KIISC
    • /
    • v.20 no.2
    • /
    • pp.44-50
    • /
    • 2010
  • 가상화는 컴퓨팅 자원의 최적화를 지원하고 사용자에게 동일한 환경을 제공하는 기술이다. 이러한 가상화 기술은 클라우드 컴퓨팅 환경의 핵심 기술로 사용되고 있다. 그러나 가상화 환경을 구축하는 소프트웨어는 취약점을 가짐으로 감염된 가상환경은 게스트 OS와 물리적 컴퓨팅 지원 천체에 커다란 파급효과를 가져오게 된다. 본 논문은 가상화 개요와 가상화 네트워크 구조를 설명하고, 가상환경에서 발생 가능한 6가지 위협에 대하여 분류한다. 또한 가상화 환경에서의 악성코드 루트킷(rootkit)인 Blue Pill과 SubVirt의 동작원리에 대하여 기술한다.

A design of the PSDG based semantic slicing model for software maintenance (소프트웨어의 유지보수를 위한 PSDG기반 의미분할모형의 설계)

  • Yeo, Ho-Young;Lee, Kee-O;Rhew, Sung-Yul
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.8
    • /
    • pp.2041-2049
    • /
    • 1998
  • This paper suggests a technique for program segmentation and maintenance using PSDG(Post-State Dependency Graph) that improves the quality of a software by identifying and detecting defects in already fixed source code. A program segmentation is performed by utilizing source code analysis which combines the measures of static, dynamic and semantic slicing when we need understandability of defect in programs for corrective maintanence. It provides users with a segmental principle to split a program by tracing state dependency of a source code with the graph, and clustering and highlighting, Through a modeling of the PSDG, elimination of ineffective program deadcode and generalization of related program segments arc possible, Additionally, it can be correlated with other design modeb as STD(State Transition Diagram), also be used as design documents.

  • PDF

Matching-Table-Construction of Hazardous Meterial and Coding Development (위험물 매칭테이블 구축 및 코드화 방안)

  • An, Chan-Gi;Jeong, Seong-Bong;Park, Jong-Seo;Jang, Seong-Yong
    • Proceedings of the Safety Management and Science Conference
    • /
    • 2012.04a
    • /
    • pp.435-446
    • /
    • 2012
  • 생활을 향상시키고 개선하기 위해 화학물질은 전 세계적으로 널리 이용 되고 있고, 또한 국내에는 38,000여종의 화학물질이 유통되고 있다. 그러나 화학물질은 그 이점에도 불구하고 사람이나 환경에 유해 영향을 가져올 가능성이 있어 위험물안전관리법에서는 3,000여종을 위험물로 분류하여 규제하고 있다. 위험물에 관련하여 유해화학물질관리법, 위험물안전관리법, 고압가스안전관리법, 총포 도검 화약류단속법, 원자력 진흥법, 농약관리법 등에서 개별적으로 규정하고 분류하고 있어 위험물질에 대한 표지사항이 해당 부처에 따라 상이하여 혼란을 야기하고 있고, 위험물에 대한 품목 및 품명의 고정으로 인하여 새롭게 생성된 위험물질에 대해 적용하는 데 문제점이 있다. 이에 의해 위험물질을 개별법에 따라 관리함으로써 중복된 위험물질 분류 및 관리의 문제가 있으며, 위험물질 분류에 있어서 위험물질에 따라 수송수단이 상이함에도 불구하고 수송수단별(도로, 철도, 해운, 항공) 위험물질에 대한 세분화된 자료가 부족하다. 따라서 수송관점에서 표준화된 위험물 물질정보의 분류와 코드화 방안개발이 필요하다. 본 연구는 국내 외 문헌 검토 및 위험물에 관련된 법제도 비교를 통하여 위험물 수송관리체계 정비방안과 위험물 수송사고의 문제점을 도출하고 기존의 위험물 분류체계에서 운송관점에서의 위험물 매칭테이블을 구축하고 신속한 사고대응을 위한 위험물질별 코드화 방안을 제안하도록 하겠다.

  • PDF

Content Analysis of News Coverage on Games after the Inclusion of Gaming Disorder in ICD-11 (WHO의 게임 이용 장애 질병 코드화 이후 언론의 게임 보도에 대한 내용 분석)

  • Lee, Sook-Jung;Youk, Eun-Hee
    • Journal of Korea Game Society
    • /
    • v.21 no.3
    • /
    • pp.91-106
    • /
    • 2021
  • This study examined how news has covered games since the decision to include gaming disorder in ICD-11. Data were 694 news article on games in five major newspapers. The results indicated the following: While the proportion of reports on game industry was high, those reports were mainly straight news announcing industry status and corporate management status. Reports on game policy focused on regulations, particularly game addiction or disorder. Reports on game uses and effects showed very low rates, but they have followed the existing practices of reporting games as the cause of extreme crimes and deviant behaviors.