earticle

논문검색

Malicious Code

주요 블록 비교를 통한 악성코드 탐지 기법

원문정보

Malware Detection Method via Major Block Comparison

김태근, 김인경, 임을규

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

Since the number of malwares are increased over the years, a lot of researches related to malicious software are processed very actively. most of researches studied signature based detection mechanism. and it is classified into 2 categories, dynamic analysis and static analysis. dynamic analysis uses the execution information of malware for making its signature. therefore, the execution in virtual environment must be preceded to check or analyze an arbitrary file. signature which uses that information collected during execution time is accurate but, signature generation and matching takes a long time. Due to these limits of dynamic analysis, many anti-virus systems which reside in personal computer use static analysis instead of dynamic analysis for malware detection. In this respect, many researches on static analysis are considered so significant and it is studied very consistently until now. In this paper, we proposes a novel static analysis mechanism for malware detection, MBC system. we concentrated on what portion of file should be extracted and used to generate a signature from whole file section or file’s code.

한국어

악성코드 수의 증가와 피해가 늘어남에 따라 수년간 다양한 방식의 악성코드 탐지 기법에 관한 연 구가 수행되어지고 있다. 수행되는 연구들은 대부분은 시그니처 기반 탐지 기법이며 이는 동적, 정적 분석으로 분류되고 있다. 동적 분석의 경우, 가상환경의 구축과 실행이 수반되는 특징 때문에 실제 개인 PC환경에서 동작하는 안티바이러스 시스템에서 적용되고 있지 않고 있다. 결국 많은 안티바이 러스 시스템이 정적 분석을 채택하고 있다. 정적분석 관련 연구는 오래전부터 현재까지 활발히 진행 되어 왔다. 진행되어온 연구의 대부분은 정적분석을 통해 파일로부터 중요 정보를 추출하고 그것을 가공하여 원하는 형태의 시그니처로 생성하는 방법을 제시한다. 마찬가지로 본 논문의 저자 또한 상 용 안티 바이러스 프로그램에서 사용 할 수 있는 새로운 정적 분석 방법을 소개한다. 그러나 기존의 연구에서 집중하지 않는 시그니처 생성을 위한 파일 주요 영역 탐색에 관한 연구를 통해 무작정 전 체 코드나 파일 전체의 시그니처가 아닌 가장 결정적인 부분만을 나타내는 시그니처를 생성하기 위 한 방법을 제안한다.

목차

요약
 Abstract
 1. 서론
 2. 관련 연구
  2.1. 바이트 시퀀스 시그니처를 이용한 악성코드 탐지 기법
  2.2. 스트링 시그니처를 이용한 악성코드 탐지 기법
  2.3 명령어 빈도수 시그니처를 이용한 악성코드 탐지 기법
  2.4 CFG 시그니처를 이용한 악성코드 탐지 기법
 3. Malware detection via Major Block Comparison
  3.1. 주요 블록 정의
  3.2. 시스템 개요
 4. 실험
  4.1 단일 악성코드 패밀리 내 변종들 사이의 유사도
  4.2 이종 악성코드 패밀리 내 변종들 사이의 유사도
  4.3 정상 프로그램과 악성코드 패밀리 내 변종들 사이의 유사도
  4.4 종합 결과
 5. 결론 및 향후 연구
 참고문헌

저자정보

  • 김태근 TaeGuen Kim. 한양대학교 전자컴퓨터통신공학과.
  • 김인경 In-Kyoung Kim. 한양대학교 전자컴퓨터통신공학과.
  • 임을규 Eul Gyu Im. 한양대학교 컴퓨터공학부.

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

      0개의 논문이 장바구니에 담겼습니다.