지원사업
학술연구/단체지원/교육 등 연구자 활동을 지속하도록 DBpia가 지원하고 있어요.
커뮤니티
연구자들이 자신의 연구와 전문성을 널리 알리고, 새로운 협력의 기회를 만들 수 있는 네트워킹 공간이에요.
이용수0
1. 서 론 12. 관련 연구 32.1 안드로이드 악성 코드 유형 32.2 안드로이드 악성 코드 탐지관련 기존 연구 42.3.1 정적 분석에 의한 탐지 52.3.2 동적 분석에 의한 탐지 52.3.3 혼합 탐지 63. 기계학습 및 데이터 마이닝을 이용한 악성코드 탐지 73.1 Security sensitive APIs(SS-APIs) 및 Filtered Intent(SS-Filtered Intent) 사용 패턴 분석 73.2 Security sensitive Permissions (SS-Permissions)요구 패턴 분석 103.3 Security sensitive System calls(SS-System calls) 사용 통계 분석 113.4 기계학습 알고리즘을 이용한 악성 어플리케이션 예측 모델 134. 실험결과 144.1 데이터 속성 추출 실험 진행 144.2 기계학습 알고리즘 별 실험 진행 164.3 실험 결과 분석 174.3.1 Confusion Matrix Data 174.3.2 TPR (True Positive Rate) FPR(False Positive Rate) 비교 194.3.3 ROC curve 및 AUC 성능지표 결과 215. 결 론 246. 참 고 문 헌 25
0