• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

의사 결정 트리를 이용한 악성 행위 분석 기반 침입 차단 시스템 졸업 논문 발표 자료(Master Thesis)

Twodragon
개인인증판매자스토어
최초 등록일
2019.11.24
최종 저작일
2017.05
28페이지/파일확장자 어도비 PDF
가격 3,000원 할인쿠폰받기
다운로드
장바구니

* 본 문서는 PDF문서형식으로 복사 및 편집이 불가합니다.

소개글

"의사 결정 트리를 이용한 악성 행위 분석 기반 침입 차단 시스템 졸업 논문 발표 자료(Master Thesis)"에 대한 내용입니다.

목차

1. 서론
1.1 연구배경
1.2 연구목표

2. 관련연구
2.1 침입차단시스템
2.2 악성코드행위분석
2.3 의사결정트리
2.4 침입차단시스템요구사항
2.5 기존연구

3. 의사결정트리를이용한악성행위분석기반침입차단시스템
3.1 시스템아키텍쳐
3.2 동작절차
3.3 프로토타입구현
3.4 비교및 분석

4. 결론

본문내용

1.1 연구배경

• 신규 악성코드의 증가
- 신규 악성 코드가 증가함에 따라 기존 악성코드에 의존한 보안으로는 어려움
• 특정 타겟을 목표로 한 Advanced Persistent Threats (APT) 공격이 활발하게 이루어지고 있음
• APT 공격의 90% 이상은 사회공학적 기법으로 유발

- 스피어피싱과 USB감염이 대표적인 예
- 사용자의 이목을 집중 시키는 이메일과 함께 악성 파일을 첨부하여 오픈율을 높임
• 초기 침투 후에 지능적이고 조직적인 악성 파일로 변화함
- 문서파일(.doc, .pdf, .hwp, .xls) -> 악성파일 (exe, dll, temp)

참고 자료

VirvilisNikos, and Dimitris Gritzalis. "The big four-what we did wrong in advanced persistent threat detection?." Availability, Reliability and Security (ARES), 2013 Eighth International Conference on. IEEE, 2013.
Neda AfzaliSeresht, Reza Azmi, "MAIS-IDS: A distributed intrusion detection system using multi-agent AIS approach", Engineering Applications of Artificial Intelligence, Vol. 35, pp.286-298
Hung-Jen Liao, Chun-Hung Richard Lin, Ying-ChihLin, Kuang-Yuan Tung, "Intrusion detection system: A comprehensive", Journal of Network and Computer Applications, Vol.36, Iss.1, pp.16-24, 2013
Nicolas Falliere, Liam O Murchu, and Eric Chien, "W32.Stuxnet Dossier Version 1.4 (February 2011)", Symantec Corporation, 2011
BoldizsárBencsáth, GáborPék, LeventeButtyán, MárkFélegyházi, " Duqu: Analysis, detection, and lessons learned." ACM European Workshop on System Security (EuroSec). Vol. 2012. 2012
"The ‘Red October’ Campaign—An Advanced Cyber Espionage Network Targeting Diplomatic and Government Agencies", (14 Jan 2013), GReAT, Kaspersky Lab
"CARBANAK APT THE GREAT BANK ROBBERY”, Version 2.1, February 2015, Kaspersky lab
Chirag Modi, DhirenPatel, BhaveshBorisaniya, Hiren Patel, AviPatel, MuttukrishnanRajarajan, “A survey of intrusion detection techniques in Cloud”, Journal of Network and Computer Applications, vol.36, iss.1, pp.42-57, 2013
NirNissim, Robert Moskovitch, LiorRokach, Yuval Elovici, “Novel active learning methods for enhanced PC malware detection in windows OS”, Expert Systems with Applications, vol.41, iss.13, pp.5843-5857, 2014
ShahidAlam, R.NigelHorspool, IssaTraore, Ibrahim Sogukpinar, "A framework for metamorphic malware analysis and real-time detection", Computers&Security, Vol.48, pp.212-233, 2015
Aziz Mohaisen, Omar Alrawi, ManarMohaisen, "Amal: High-fidelity, behavior-based automated malware analysis and classification", Computer&Security, pp.1-16, 2015
Ping Wang, Yu-Shih Wang, "Malware behaviouraldetection and vaccine development by using a support vector model classifier", Journal of Computer and System Sciences, Vol. 81, Iss . 6, pp.1012-1026, 2015
Ammar Ahmed E. Elhadi, MohdAizainiMaarof, BazaraI.A. Barry, HentabliHamza, "Enhancing the detection of metamorphic malware using call graphs" Computers&Security, Vol 46, pp.62-78, 2014
LIU Wu, REN Ping, LIU Ke, DUAN Hai-xin, "Behavior-based Malware Analysis and Detection", 2011 First International Workshop on Complexity and Data Mining, pp.39-42, 2011
김태근, 임을규, “악성코드변종 탐지를 위한 코드 재사용 분석 기법”, 정보보호학회지, Vol.24, Iss.1, pp32-38, 2014
NirNissim, Robert Moskovitch, LiorRokach, Yuval Elovici, “Novel active learning methods for enhanced PC malware detection in windows OS”, Expert Systems with Applications, Vol.41, pp.5843-5857, 2014
JnanamurthyHK, Chirag Warty, Sanjay Singh, “Threat Analysis and Malicious User Detection in Reputation Systems using Mean Bisector Analysis and Cosine Similarity (MBACS)”, Annual IEEE India Conference (INDICON), 2013
BALDANGOMBO, Usukhbayar; JAMBALJAV, Nyamjav; HORNG, Shi-Jinn. “A static malware detection system using data mining methods”. cornelluniversity library, arXivpreprint arXiv:1308.2831, 2013.27
Twodragon
판매자 유형Gold개인인증
소개
IT 연구원으로써 공학 및 자기소개서, 취업 관련 자료
전문분야
자기소개서, 이력서, 공학/기술
판매자 정보
학교정보
비공개
직장정보
비공개
자격증
  • 비공개
해당 판매자는 노하우톡 기능을 사용하는 회원입니다.노하우톡
* 노하우톡 기능이란?노하우 자료를 판매하는 회원에게 노하우 컨설팅, 활용방법 등을 1:1 대화를 통해 문의할 수 있는 기능입니다.

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

최근 본 자료더보기
탑툰 이벤트
의사 결정 트리를 이용한 악성 행위 분석 기반 침입 차단 시스템 졸업 논문 발표 자료(Master Thesis)
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업