Native API 빈도 기반의 퍼지 군집화를 이용한 악성코드 재그룹화 기법연구

Vol. 18, No. 6, pp. 115-128, 10월. 2008
10.13089/JKIISC.2008.18.6.115, Full Text:
Keywords: Native API, Fuzzy Clustering, Malicious Codes Re-grouping, Machine Learning, Data Mining
Abstract

Native API(Application Programming Interfaces)는 관리자 권한에서 수행되는 system call의 일종으로 관리자 권한을 획득하여 공격하는 다양한 종류의 악성코드를 탐지하는데 사용된다. 이에 따라 Native API의 특징을 기반으로한 탐지방법들이 제안되고 있으며 다수의 탐지방법이 교사학습(supervised learning) 방법의 기계학습(machine learning)을 사용하고 있다. 하지만 Anti-Virus 업체의 분류기준은 Native API의 특징점을 반영하지 않았기 때문에 교사학습을 이용한 탐지에 적합한 학습 집합을 제공하지 못한다. 따라서 Native API를 이용한 탐지에 적합한 분류기준에 대한 연구가 필요하다. 본 논문에서는 정량적으로 악성코드를 분류하기 위해 Native API를 기준으로 악성코드를 퍼지 군집화하여 재그룹화하는 방법을 제시한다. 제시하는 재그룹화 방법의 적합성은 기계학습을 이용한 탐지성능의 차이를 기존 분류방법을 결과와 비교하여 검증한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
O. Kwon, S. Bae, J. Cho and J. Moon, "Malicious Codes Re-grouping Methods using Fuzzy Clustering based on Native API Frequency," Journal of The Korea Institute of Information Security and Cryptology, vol. 18, no. 6, pp. 115-128, 2008. DOI: 10.13089/JKIISC.2008.18.6.115.

[ACM Style]
O-Chul Kwon, Seong-Jae Bae, Jae-Ik Cho, and Jung-Sub Moon. 2008. Malicious Codes Re-grouping Methods using Fuzzy Clustering based on Native API Frequency. Journal of The Korea Institute of Information Security and Cryptology, 18, 6, (2008), 115-128. DOI: 10.13089/JKIISC.2008.18.6.115.