다양한 스마트 기기의 보급으로 인하여 악성코드로 인한 피해를 더욱 심각해지면서 머신러닝 기술을 활용한 악성코드 탐지 기술이 주목 받고 있다. 그러나 코드의 단편적인 특성만을 기반...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A107877589
2021
Korean
KCI등재후보
학술저널
451-461(11쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
다양한 스마트 기기의 보급으로 인하여 악성코드로 인한 피해를 더욱 심각해지면서 머신러닝 기술을 활용한 악성코드 탐지 기술이 주목 받고 있다. 그러나 코드의 단편적인 특성만을 기반...
다양한 스마트 기기의 보급으로 인하여 악성코드로 인한 피해를 더욱 심각해지면서 머신러닝 기술을 활용한 악성코드 탐지 기술이 주목 받고 있다. 그러나 코드의 단편적인 특성만을 기반으로 머시러닝의 학습 데이터를 구성할 경우, 이를 회피하는 변종 및 신종 악성코드는 여전히 제작하기 쉽다. 이와 같은 문제를 해결하기 위한 방법으로 악성코드의 함수호출 관계를 학습 데이터로 사용하는 연구가 주목받고 있다. 특히, GNN을 활용하여 그래프의 유사도를 측정함으로써 보다 향상된 악성코드 탐지가 가능할 것으로 예상된다. 본 논문에서는 GNN을 악성코드 탐지에 활용하기 위해 바이너리 코드로부터 함수 호출 그래프를 생성하는 효율적인 방안을 제안한다.
다국어 초록 (Multilingual Abstract)
As various smart devices spread and the damage caused by malicious codes becomes more serious, malicious code detection technology using machine learning technology is attracting attention. However, if the training data of machine learning is construc...
As various smart devices spread and the damage caused by malicious codes becomes more serious, malicious code detection technology using machine learning technology is attracting attention. However, if the training data of machine learning is constructed based on only the fragmentary characteristics of the code, it is still easy to create variants and new malicious codes that avoid it. To solve such a problem, a research using the function call relationship of malicious code as training data is attracting attention. In particular, it is expected that more advanced malware detection will be possible by measuring the similarity of graphs using GNN. This paper proposes an efficient method to generate a function call graph from binary code to utilize GNN for malware detection.
목차 (Table of Contents)
참고문헌 (Reference)
1 D. Rajeswaran, "book: Guide to Vulnerability Analysis for Computer Networks and Systems" 259-279, 2018
2 Lee, Taejin, "Trends in intelligent malware analysis technology using machine learning" 28 (28): 12-19, 2018
3 M. Singh, "Security analysis of intelligent vehicles: Challenges and scope" 5-8, 2017
4 P. Deshpande, "Metamorphic Detection Using Function Call Graph Analysis"
5 Korea Internet & Security Agency, "Malware hidden site detection trend report in the second half of 2020"
6 Korea Internet & Security Agency, "Malware characteristic information for using artificial intelligence technolog"
7 Minghui Cai, "Learning features from enhanced function call graphs for Android malware detection" Elsevier BV 423 : 301-307, 2021
8 Z. Liu, "Introducation to Graph Neural Networks" Morgan & Claypool Publishers 2020
9 A. Ahmed, "Improving the Detection of Malware Behaviour Using Simplified Data Dependent API Call Graph" 7 (7): 29-24, 2013
10 D. Rajeswaran, "Function Call Graph Score for Malware Detection"
1 D. Rajeswaran, "book: Guide to Vulnerability Analysis for Computer Networks and Systems" 259-279, 2018
2 Lee, Taejin, "Trends in intelligent malware analysis technology using machine learning" 28 (28): 12-19, 2018
3 M. Singh, "Security analysis of intelligent vehicles: Challenges and scope" 5-8, 2017
4 P. Deshpande, "Metamorphic Detection Using Function Call Graph Analysis"
5 Korea Internet & Security Agency, "Malware hidden site detection trend report in the second half of 2020"
6 Korea Internet & Security Agency, "Malware characteristic information for using artificial intelligence technolog"
7 Minghui Cai, "Learning features from enhanced function call graphs for Android malware detection" Elsevier BV 423 : 301-307, 2021
8 Z. Liu, "Introducation to Graph Neural Networks" Morgan & Claypool Publishers 2020
9 A. Ahmed, "Improving the Detection of Malware Behaviour Using Simplified Data Dependent API Call Graph" 7 (7): 29-24, 2013
10 D. Rajeswaran, "Function Call Graph Score for Malware Detection"
11 T. Toma, "An efficient mechanism of generating call graph for JavaScript using dynamic analysis in web application" 2014
12 D. Andriesse, "An In-Depth Analysis of Disassembly on Full-Scale x86/x64 Binaries" 583-600, 2016
13 E. Amer, "A dynamic Windows malware detection and prediction method based on contextual understanding of API call sequence" 2020
14 S. Yang, "A Real-Time and adaptive-Learning Malware Detection Method Based On API-Pair Graph" 8 : 120-113, 2020
15 J. Bai, "A Malware and Variant Detection Method Using Function Call Graph Isomorphism" 2019 : 2019
A study on image area analysis and improvement using denoising technique
산업 시스템을 위한 고장 진단 및 고장 허용 제어 기술
친환경 선박용 전기추진시스템 안전성 향상 기술개발 동향
자율주행자동차를 위한 안전성 평가 표준: UL 4600
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2024 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2021-01-01 | 평가 | 등재학술지 선정 (계속평가) | |
2020-12-01 | 평가 | 등재후보로 하락 (재인증) | |
2017-01-01 | 평가 | 등재학술지 선정 (계속평가) | |
2016-01-01 | 평가 | 등재후보학술지 유지 (계속평가) | |
2015-12-01 | 평가 | 등재후보로 하락 (기타) | |
2011-01-01 | 평가 | 등재 1차 FAIL (등재유지) | |
2009-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2006-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2005-10-17 | 학술지명변경 | 외국어명 : 미등록 -> Journal of IKEEE | |
2005-05-30 | 학술지등록 | 한글명 : 전기전자학회논문지외국어명 : 미등록 | |
2005-03-25 | 학회명변경 | 한글명 : (사) 한국전기전자학회 -> 한국전기전자학회영문명 : 미등록 -> Institute of Korean Electrical and Electronics Engineers | |
2005-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2004-01-01 | 평가 | 등재후보 1차 FAIL (등재후보1차) | |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.3 | 0.3 | 0.29 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.24 | 0.22 | 0.262 | 0.17 |