메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

차두진 (고려대학교, 고려대학교 대학원)

지도교수
최린
발행연도
2015
저작권
고려대학교 논문은 저작권에 의해 보호받습니다.

이용수0

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
본 논문에서는 안드로이드 플랫폼에서의 악성코드 탐지에 관한 연구를 진행한다. 최근 안드로이드 플랫폼의 빠른 성장과 진화에 더불어 악성코드에 대한 위협도 빠르게 증가하고 있다. 스마트 폰 환경의 특수성으로 인해 기존의 시그니처(Signature) 방식의 악성코드 탐지 및 대응은 사후 대응일 수밖에 없어 제로데이 공격(Zero-day attack)은 탐지가 불가능한 경우가 많다. 본 논문에서는 안드로이드 어플리케이션의 동작 패턴 분석을 통해 얻은 결과를 기계학습 알고리즘에 적용함으로써 시그니처 방식의 탐지를 보완하고 성능을 개선할 수 있는 모델을 제안한다. 또한 새로운 동작 패턴 속성이 추가될 때 기계학습 효과가 개선되는 지를 실험을 통해 확인해 봄으로써 본 연구를 통하여 탐지의 정확도가 향상되고 오탐율을 낮추는 것이 가능하다는 점을 증명한다.

목차

1. 서 론 1
2. 관련 연구 3
2.1 안드로이드 악성 코드 유형 3
2.2 안드로이드 악성 코드 탐지관련 기존 연구 4
2.3.1 정적 분석에 의한 탐지 5
2.3.2 동적 분석에 의한 탐지 5
2.3.3 혼합 탐지 6
3. 기계학습 및 데이터 마이닝을 이용한 악성코드 탐지 7
3.1 Security sensitive APIs(SS-APIs) 및 Filtered Intent(SS-Filtered Intent) 사용 패턴 분석 7
3.2 Security sensitive Permissions (SS-Permissions)요구 패턴 분석 10
3.3 Security sensitive System calls(SS-System calls) 사용 통계 분석 11
3.4 기계학습 알고리즘을 이용한 악성 어플리케이션 예측 모델 13
4. 실험결과 14
4.1 데이터 속성 추출 실험 진행 14
4.2 기계학습 알고리즘 별 실험 진행 16
4.3 실험 결과 분석 17
4.3.1 Confusion Matrix Data 17
4.3.2 TPR (True Positive Rate) FPR(False Positive Rate) 비교 19
4.3.3 ROC curve 및 AUC 성능지표 결과 21
5. 결 론 24
6. 참 고 문 헌 25

최근 본 자료

전체보기

댓글(0)

0