Opcode와 Windows API를 사용한 멀웨어 탐지
본 논문에서는 멀웨어 탐지 방법으로 Opcode (operation code)와 실행 파일에서 추출한 Windows API Call 로 구성된 특징 벡터를 사용하는 방법을 제안한다. 먼저 PE 파일에서 추출한 opcode와 windows API로 특징 벡터를구성하고 Bernoulli Naïve Bayes과 K-Nearest Neighbor 분류기 알고리즘을 사용하여 성능을 각각 측정하였다. 실험결과, 제안한 방법과 KNN 분류기를 사용하여 분류하면 95.21%의 멀웨어 탐지 정확도를 얻을 수 있었다. 결과적으로기존의 Opcode 또...
Saved in:
| Published in | The journal of the institute of internet, broadcasting and communication : JIIBC Vol. 17; no. 6; pp. 11 - 17 |
|---|---|
| Main Authors | , , |
| Format | Journal Article |
| Language | English Korean |
| Published |
한국인터넷방송통신학회
31.12.2017
|
| Subjects | |
| Online Access | Get full text |
| ISSN | 2289-0238 2289-0246 |
| DOI | 10.7236/JIIBC.2017.17.6.11 |
Cover
| Summary: | 본 논문에서는 멀웨어 탐지 방법으로 Opcode (operation code)와 실행 파일에서 추출한 Windows API Call 로 구성된 특징 벡터를 사용하는 방법을 제안한다. 먼저 PE 파일에서 추출한 opcode와 windows API로 특징 벡터를구성하고 Bernoulli Naïve Bayes과 K-Nearest Neighbor 분류기 알고리즘을 사용하여 성능을 각각 측정하였다. 실험결과, 제안한 방법과 KNN 분류기를 사용하여 분류하면 95.21%의 멀웨어 탐지 정확도를 얻을 수 있었다. 결과적으로기존의 Opcode 또는 Windows API 호출 중 하나만 사용하는 방법보다 제안한 방법이 멀웨어 탐지 정확도에서 높은성능을 보인다. |
|---|---|
| Bibliography: | KISTI1.1003/JNL.JAKO201707464564736 |
| ISSN: | 2289-0238 2289-0246 |
| DOI: | 10.7236/JIIBC.2017.17.6.11 |