A Study on Malicious Codes Grouping and Analysis Using Visualization

시각화 기법을 이용한 악성코드 분석 및 분류 연구

  • 송인수 (경기대학교 산업기술보호특화센터) ;
  • 이동휘 (경기대학교 산업기술보호특화센터) ;
  • 김귀남 (경기대학교 산업기술보호특화센터)
  • Received : 2010.08.17
  • Accepted : 2010.09.24
  • Published : 2010.09.30

Abstract

The expansion of internet technology has made convenience. On the one hand various malicious code is produced. The number of malicious codes occurrence has dramadically increasing, and new or variant malicious code circulation very serious, So it is time to require analysis about malicious code. About malicious code require set criteria for judgment, malicious code taxonomy using Algorithm of weakness difficult to new or variant malicious code taxonomy but already discovered malicious code taxonomy is effective. Therefore this paper of object is various malicious code analysis besides new or variant malicious code type or form deduction using visualization of strong. Thus this paper proposes a malicious code analysis and grouping method using visualization.

인터넷 기술의 급격한 발전으로 인한 편리함과 더불어 다양한 악성코드들이 제작되고 있다. 악성코드의 발생건수는 날이 갈수록 부지기수로 늘어나고 있으며, 변종 혹은 새로운 악성코드에 대한 유포는 매우 심각하여 악성코드에 대한 분석은 절실히 필요한 시점이다. 악성코드에 대한 판단기준을 설정할 필요가 있으며, 알고리즘을 이용한 악성코드 분류의 단점은 이미 발견된 악성코드에 대한 분류는 효율적이나 새롭게 생긴 악성코드나 변종된 악성코드에 대해서는 새로운 탐지가 어려운 단점이 있다. 이에 본 연구의 목적은 시각화 기법의 장점을 이용하여 기존의 다변량의 악성코드에 대한 측정 및 분석뿐만 아니라, 변종 혹은 새로운 악성코드에 대해서도 새로운 패턴 혹은 형태를 도출하여 새로운 악성코드와 변종들에 대해서 대처하는데 있다. 따라서 본 논문에서는 업체에서 제공되는 악성코드 속성을 시각화하여 분석하는 기법을 제안하고자 한다.

Keywords

References

  1. E Skoudis and L Zeltser, "Malware:Fighting malicious code", books.google.com, 2004.
  2. 안철수 연구소, "ASEC_Annual_Report", 2009 -2010.
  3. 장영준, 차민석, 정진성, 조시행, "악성코드 동향과 그 미래 전망", 정보보호학회논문지, 제18권, 제3호, pp. 1-16.
  4. 서희석, 최중섭, 주필환, "윈도우 악성코드 분류 방법론의 설계", 정보보호학회논문지, 제19권 제2호, pp. 88-92, 2009.
  5. 서희석, 최중섭, 주필환, "윈도우 악성코드 분류 시스템에 관한 연구", 한국시뮬레이션학회논문지, 제18권, 제1호, pp. 63-70, 2009.
  6. 배성재, 권오철, 문종섭, 조재익, "Native API 빈도 기반의 퍼지 군집화를 이용한 악성코드 재그 룹화 기법연구", 정보보호학회논문지, 제18권, 제6호, pp. 115-127, 2008.
  7. Daniel A. Keim, "Information Visualization and Visual Data Mining", IEEE transactions on visualization and computer graphics, Vol. 7, No. 1, 2002.
  8. MO Ward, "XmdvTool:Integrating multiple methods for visualizing multivariate data", portal.acm.org, 1994.
  9. Stephen Few, "Multivariate Analysis Using Parallel Coordinates", Perceptual edge, 2006.
  10. H Choi, H. Lee, "PCAV:Internet attack visualization on parallel coordinates", Springer, Information and Communications Security, 2005.
  11. Rawiroj Robert Kasemsri, and Ying Zhu, "A Survey, Taxonomy, and Analysis of Network Security Visualization Techniques", Citeseer, 2005.
  12. Nwokedi, Aditya P. Mathur, "A Survey of Malware Detection Techniques", Citeseer, Purdue University, 2007.
  13. http://www.cve.mitre.org/.