난독화된 악성코드 판별을 위한 2차원 배열 기반의 기술 연구 


45권  8호, pp. 769-777, 8월  2018
10.5626/JOK.2018.45.8.769


PDF

  요약

일평균 20만개 이상의 악성코드가 출현하고 있으며, 대부분의 침해사고는 악성코드를 이용하여 발생한다. 그런데, 공격자의 악성코드 제작기술이 점차 지능화되고 있으며 역 공학 분석을 방지하기 위해 패킹이나 암호화를 하여 악성코드를 제작한다. 정적 분석의 경우 분석 파일이 난독화가 되면 분석을 하는데 한계가 있으며, 이에 대응할 수 있는 방안이 필요하다. 본 논문에서는 난독화 시에도 악성코드를 판별할 수 있는 방안으로 문자열, 심볼, 엔트로피 기반 접근 방법을 제시하였다. 특히, 고정된 feature-set 뿐 아니라, 고정되지 않은 Feature-set 처리를 위해 2차원 배열을 적용하였으며, 15,000개의 악성/정상 샘플을 DNN(Deep Neural Network)를 통해 검증을 진행하였다. 본 연구는 향후 여러 악성코드 탐지기법과 연계되어 동작 시 보완적인 형태로 동작할 것으로 예상하며, 난독화된 악성코드 변종 분석에서 활용 가능할 것으로 기대한다.


  통계
2022년 11월부터 누적 집계
동일한 세션일 때 여러 번 접속해도 한 번만 카운트됩니다. 그래프 위에 마우스를 올리면 자세한 수치를 확인하실 수 있습니다.


  논문 참조

[IEEE Style]

S. Hwang, H. Kim, J. Hwang, T. Lee, "A Study on Two-dimensional Array-based Technology to Identify Obfuscatied Malware," Journal of KIISE, JOK, vol. 45, no. 8, pp. 769-777, 2018. DOI: 10.5626/JOK.2018.45.8.769.


[ACM Style]

Seonbin Hwang, Hogyeong Kim, Junho Hwang, and Taejin Lee. 2018. A Study on Two-dimensional Array-based Technology to Identify Obfuscatied Malware. Journal of KIISE, JOK, 45, 8, (2018), 769-777. DOI: 10.5626/JOK.2018.45.8.769.


[KCI Style]

황선빈, 김호경, 황준호, 이태진, "난독화된 악성코드 판별을 위한 2차원 배열 기반의 기술 연구," 한국정보과학회 논문지, 제45권, 제8호, 769~777쪽, 2018. DOI: 10.5626/JOK.2018.45.8.769.


[Endnote/Zotero/Mendeley (RIS)]  Download


[BibTeX]  Download



Search




Journal of KIISE

  • ISSN : 2383-630X(Print)
  • ISSN : 2383-6296(Electronic)
  • KCI Accredited Journal

사무국

  • Tel. +82-2-588-9240
  • Fax. +82-2-521-1352
  • E-mail. chwoo@kiise.or.kr