Cited 0 time in
제어 흐름 기반 그래프 트랜스포머를 이용한 악성코드 공격의 기능적 특징 학습
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.author | 부석준 | - |
| dc.contributor.author | 조성배 | - |
| dc.date.accessioned | 2024-12-03T02:01:02Z | - |
| dc.date.available | 2024-12-03T02:01:02Z | - |
| dc.date.issued | 2023-08 | - |
| dc.identifier.issn | 2383-630X | - |
| dc.identifier.issn | 2383-6296 | - |
| dc.identifier.uri | https://scholarworks.gnu.ac.kr/handle/sw.gnu/73662 | - |
| dc.description.abstract | 악성분류 분류에서 미탐 사례를 최소화하기 위해 연산 블락과 메모리 레지스터 주소 간의 제어 흐름 같은 프로그램의 국소적 특징을 포착하는 것이 중요하다. 그러나 악성코드의 기능적 특징을 고려하지 않고 분류기의 손실 함수를 최적화하는 기존의 방법은, 유사하지만 새로운 공격 경로를 활용하는 공격과 길고 복잡한 제어 흐름 그래프로 인해 재현율에 한계가 있다. 본 논문에서는 API호출, 루트킷 DLL 설치, 특정 가상메모리의 접근을 포함하는 기능적 특징을 학습하는 것으로 재현율을 개선하기 위해 제어 흐름 그래프를 명시적으로 샘플링하고 임베딩하는 방법을 제안한다. 제어 흐름 그래프로부터 악성코드의 기능적 패턴을 모델링하기 위해 악성코드의 제어 흐름으로부터 공격 경로를 샘플링한 뒤 트랜스포머 기반의 그래프 임베딩 함수를 이용하여 악성코드 종류를 분류한다. 제안하는 방법을 입증하기 위해 실제 윈도우 악성코드로 구성된 마이크로소프트 챌린지 데이터셋을 사용하였다. 악성코드의 제어 흐름을 명시적으로 학습함으로써 최고 의 재현율 97.89%를 확보하였고, 최신 및 가장 진보된 방법의 분류 정확도(97.89%)에 대비하여 크게 개선된 정확도(99.45%)를 달성하였다. | - |
| dc.format.extent | 6 | - |
| dc.language | 한국어 | - |
| dc.language.iso | KOR | - |
| dc.publisher | 한국정보과학회 | - |
| dc.title | 제어 흐름 기반 그래프 트랜스포머를 이용한 악성코드 공격의 기능적 특징 학습 | - |
| dc.title.alternative | Learning Functional Characteristics of Malware Attacks with Graph Transformer based on Control Flow | - |
| dc.type | Article | - |
| dc.publisher.location | 대한민국 | - |
| dc.identifier.doi | 10.5626/JOK.2023.50.8.633 | - |
| dc.identifier.bibliographicCitation | 정보과학회논문지, v.50, no.8, pp 633 - 638 | - |
| dc.citation.title | 정보과학회논문지 | - |
| dc.citation.volume | 50 | - |
| dc.citation.number | 8 | - |
| dc.citation.startPage | 633 | - |
| dc.citation.endPage | 638 | - |
| dc.identifier.kciid | ART002985766 | - |
| dc.description.isOpenAccess | N | - |
| dc.description.journalRegisteredClass | kci | - |
| dc.subject.keywordAuthor | malware detection | - |
| dc.subject.keywordAuthor | control flow graph | - |
| dc.subject.keywordAuthor | attack path sampling | - |
| dc.subject.keywordAuthor | graph embedding | - |
| dc.subject.keywordAuthor | graph transformer | - |
| dc.subject.keywordAuthor | 악성코드 탐지 | - |
| dc.subject.keywordAuthor | 제어 흐름 그래프 | - |
| dc.subject.keywordAuthor | 공격 경로 샘플링 | - |
| dc.subject.keywordAuthor | 그래프 임베딩 | - |
| dc.subject.keywordAuthor | 그래프 트랜스포머 | - |
Items in ScholarWorks are protected by copyright, with all rights reserved, unless otherwise indicated.
Gyeongsang National University Central Library, 501, Jinju-daero, Jinju-si, Gyeongsangnam-do, 52828, Republic of Korea+82-55-772-0532
COPYRIGHT 2022 GYEONGSANG NATIONAL UNIVERSITY LIBRARY. ALL RIGHTS RESERVED.
Certain data included herein are derived from the © Web of Science of Clarivate Analytics. All rights reserved.
You may not copy or re-distribute this material in whole or in part without the prior written consent of Clarivate Analytics.
