earticle

논문검색

인터넷

Opcode와 Windows API를 사용한 멀웨어 탐지

원문정보

Malware Detection Method using Opcode and windows API Calls

안태현, 오상진, 권영만

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

We proposed malware detection method, which use the feature vector that consist of Opcode(operation code) and Windows API Calls extracted from executable files. And, we implemented our feature vector and measured the performance of it by using Bernoulli Naïve Bayes and K-Nearest Neighbor classifier. In experimental result, when using the K-NN classifier with the proposed method, we obtain 95.21% malware detection accuracy. It was better than existing methods using only either Opcode or Windows API Calls.

한국어

본 논문에서는 멀웨어 탐지 방법으로 Opcode (operation code)와 실행 파일에서 추출한 Windows API Call 로 구성된 특징 벡터를 사용하는 방법을 제안한다. 먼저 PE 파일에서 추출한 opcode와 windows API로 특징 벡터를구성하고 Bernoulli Naïve Bayes과 K-Nearest Neighbor 분류기 알고리즘을 사용하여 성능을 각각 측정하였다. 실험결과, 제안한 방법과 KNN 분류기를 사용하여 분류하면 95.21%의 멀웨어 탐지 정확도를 얻을 수 있었다. 결과적으로기존의 Opcode 또는 Windows API 호출 중 하나만 사용하는 방법보다 제안한 방법이 멀웨어 탐지 정확도에서 높은성능을 보인다.

목차

요약
 Abstract
 Ⅰ. INTRODUCTION
 Ⅱ. RELATED WORK
  1. PE File Format
  2. Feature vectors
  3. Classifier
 Ⅲ. MPLEMENTATION OF THE PROPOSED SYSTEM
 Ⅳ. EXPERIMENT AND RESULT
 Ⅴ. Conclusion
 References

저자정보

  • 안태현 Tae-Hyun Ahn. 준회원, 을지대학교 의료IT학과
  • 오상진 Sang-Jin Oh. 준회원, 을지대학교 의료IT학과
  • 권영만 Young-Man Kwon. 종신회원, 을지대학교 의료IT학과

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,000원

      0개의 논문이 장바구니에 담겼습니다.