원문정보
An Malware Classification System using Multi N-gram
초록
영어
Malware means binary file infecting user computers which aim to does malicious actions. Not only exposing personal informations such as ID and password, but also attacking major organization using DDoS, they do actions in various ways. In common, they are classified by their behavior, for example, Trojan, virus, worn and DDoS. Detection of malwares are usually conducted by signatures obtained by various analysis methods. However, because hundreds of mutant malwares are produced in a simple packing technique in a day, existing detection technique costs long processing time, for analyzing mutants and updating databases. In this paper, we explain N-gram technique and improve it to fitted for classifying malwares whether same kind or various ones. Furthermore, verifies accuracy and efficiency of this novel technique by applying it to the real-world malwares.
한국어
악성코드(Malware)란, 일반 사용자의 컴퓨터를 감염시켜 악성 행위를 하기위한 목적으로 만들어진 바이너리 파일을 일컫는다. 아이디나 암호와 같은 개인정보를 유출하는 것에서부터 주요기관에 대한 DDoS공격 까지, 다양한 종류의 악성 행위를 하며, 보통 이들의 행위를 바탕으로 트로이 목마, 바이러 스, 웜, 디도스 등으로 구분된다. 이러한 악성코드의 탐지는 여러 가지 많은 분석방법을 통해 만들어 진 시그니처에 의해 주로 수행된다. 하지만 하루에도 수 백개의 변종 악성코드들이 간단한 실행압축 등의 기술을 통해서 제작되며 이를 시그니처를 기반으로 탐지하는 경우, 변종 분석 및 데이터베이스 의 업데이트 등 오랜 소요 시간을 필요로 한다. 본 논문에서는 많은 탐지방법 중 하나인 N-gram 기 법을 설명하고, 이를 악성코드 분류에 적합하게 개선하여 동종 및 변종 악성코드를 분류하는 방법을 제시하고 일부 악성코드들을 대상으로 제시한 기법을 적용함으로써 그 정확성과 효율성을 기술한다.
목차
Abstract
1. 서론
2. 관련 연구
2.1 N-gram
2.2 Entropy
3. 제안하는 방법
3.1 개요
3.2 Section Extraction using Entropy
3.3 N-gram on .text Section
4. 실험 및 결과
4.1 실험 데이터
4.2 엔트로피 실험 결과
4.3 .text 섹션 N-gram 실험 결과
5. 결론 및 향후 연구
참고문헌
저자정보
참고문헌
- 1I. Santos, Y. K. Penya, J. Devesa, and P. G. Bringas, N-grams-based file signatures for malware detection, in Proceedings of the 11th International Conference on Enterprise Information Systems (ICEIS), Volume AIDSS, pp. 317–320, 2009
- 2Artificial Intelligence Disappoints네이버 원문 이동
- 3Parvin, B_Minaeil, et al, A New N-gram Feature Extraction-Selection Method for Malicious Code, in 2011 Springer-Verlag Berlin Heidelberg, ICANNGA, pp. 98 – 107, 2011
- 4Kolter, J.Z., Maloof, M.A.: Learning to detect malicious executables in the wild. In: Proceedings of the Tenth ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, pp. 470–478. ACM Press, New York, 2004
- 5Variable n-grams and extensions for conversational speech language modeling네이버 원문 이동
- 6Moskovitch R, Feher, Tzachar N, Berger E, Gitelman M, Dolev S, et al. Unknown malcode detection using OPCODE representation. In: European conference on intelligence and security informatics 2008 (EuroISI08), Esbjerg, Denmark; 2008.
- 7Using Entropy Analysis to Find Encrypted and Packed Malware네이버 원문 이동
- 8Min-Jae Kim, et al. “Design and Performance Evaluation of Binary Code Packing for Protecting Embedded Software against Reverse Engineering” in 13th IEEE International Symposium, (ISORC), pp. 80 – 86, 2010.
- 9Han, S., Lee, K., Lee, S.: Packed PE File Detection for Malware Forensics. In: 2nd International Conference on Computer Science and its Applications, CSA, Korea, 2009.
- 10Malicious Codes Re-grouping Methods using Fuzzy Clustering based on Native API Frequency네이버 원문 이동
- 11Malware Family Classification Method using API Sequential Characteristicearticle 원문 이동
- 12http://vx.netlux.org/
- 13Boyun Zhang, Dingxing Zhang, Jianping et al, New Malicious Code Detection Based on N-Gram Analysis and Rough Set Theory, Springer-Verlag Berlin Heidelberg, 2007.