BRONZE
BRONZE 등급의 판매자 자료

의사 결정 트리를 이용한 악성 행위 분석 기반 침입 차단 시스템 졸업 논문 발표 자료(Master Thesis)

"의사 결정 트리를 이용한 악성 행위 분석 기반 침입 차단 시스템 졸업 논문 발표 자료(Master Thesis)"에 대한 내용입니다.
28 페이지
어도비 PDF
최초등록일 2019.11.24 최종저작일 2017.05
28P 미리보기
의사 결정 트리를 이용한 악성 행위 분석 기반 침입 차단 시스템 졸업 논문 발표 자료(Master Thesis)
  • 본 문서는 PDF문서으로 복사 및 편집이 불가합니다.

    미리보기

    소개

    "의사 결정 트리를 이용한 악성 행위 분석 기반 침입 차단 시스템 졸업 논문 발표 자료(Master Thesis)"에 대한 내용입니다.

    목차

    1. 서론
    1.1 연구배경
    1.2 연구목표

    2. 관련연구
    2.1 침입차단시스템
    2.2 악성코드행위분석
    2.3 의사결정트리
    2.4 침입차단시스템요구사항
    2.5 기존연구

    3. 의사결정트리를이용한악성행위분석기반침입차단시스템
    3.1 시스템아키텍쳐
    3.2 동작절차
    3.3 프로토타입구현
    3.4 비교및 분석

    4. 결론

    본문내용

    1.1 연구배경

    • 신규 악성코드의 증가
    - 신규 악성 코드가 증가함에 따라 기존 악성코드에 의존한 보안으로는 어려움
    • 특정 타겟을 목표로 한 Advanced Persistent Threats (APT) 공격이 활발하게 이루어지고 있음
    • APT 공격의 90% 이상은 사회공학적 기법으로 유발

    - 스피어피싱과 USB감염이 대표적인 예
    - 사용자의 이목을 집중 시키는 이메일과 함께 악성 파일을 첨부하여 오픈율을 높임
    • 초기 침투 후에 지능적이고 조직적인 악성 파일로 변화함
    - 문서파일(.doc, .pdf, .hwp, .xls) -> 악성파일 (exe, dll, temp)

    참고자료

    · VirvilisNikos, and Dimitris Gritzalis. "The big four-what we did wrong in advanced persistent threat detection?." Availability, Reliability and Security (ARES), 2013 Eighth International Conference on. IEEE, 2013.
    · Neda AfzaliSeresht, Reza Azmi, "MAIS-IDS: A distributed intrusion detection system using multi-agent AIS approach", Engineering Applications of Artificial Intelligence, Vol. 35, pp.286-298
    · Hung-Jen Liao, Chun-Hung Richard Lin, Ying-ChihLin, Kuang-Yuan Tung, "Intrusion detection system: A comprehensive", Journal of Network and Computer Applications, Vol.36, Iss.1, pp.16-24, 2013
    · Nicolas Falliere, Liam O Murchu, and Eric Chien, "W32.Stuxnet Dossier Version 1.4 (February 2011)", Symantec Corporation, 2011
    · BoldizsárBencsáth, GáborPék, LeventeButtyán, MárkFélegyházi, " Duqu: Analysis, detection, and lessons learned." ACM European Workshop on System Security (EuroSec). Vol. 2012. 2012
    · "The ‘Red October’ Campaign—An Advanced Cyber Espionage Network Targeting Diplomatic and Government Agencies", (14 Jan 2013), GReAT, Kaspersky Lab
    · "CARBANAK APT THE GREAT BANK ROBBERY”, Version 2.1, February 2015, Kaspersky lab
    · Chirag Modi, DhirenPatel, BhaveshBorisaniya, Hiren Patel, AviPatel, MuttukrishnanRajarajan, “A survey of intrusion detection techniques in Cloud”, Journal of Network and Computer Applications, vol.36, iss.1, pp.42-57, 2013
    · NirNissim, Robert Moskovitch, LiorRokach, Yuval Elovici, “Novel active learning methods for enhanced PC malware detection in windows OS”, Expert Systems with Applications, vol.41, iss.13, pp.5843-5857, 2014
    · ShahidAlam, R.NigelHorspool, IssaTraore, Ibrahim Sogukpinar, "A framework for metamorphic malware analysis and real-time detection", Computers&Security, Vol.48, pp.212-233, 2015
    · Aziz Mohaisen, Omar Alrawi, ManarMohaisen, "Amal: High-fidelity, behavior-based automated malware analysis and classification", Computer&Security, pp.1-16, 2015
    · Ping Wang, Yu-Shih Wang, "Malware behaviouraldetection and vaccine development by using a support vector model classifier", Journal of Computer and System Sciences, Vol. 81, Iss . 6, pp.1012-1026, 2015
    · Ammar Ahmed E. Elhadi, MohdAizainiMaarof, BazaraI.A. Barry, HentabliHamza, "Enhancing the detection of metamorphic malware using call graphs" Computers&Security, Vol 46, pp.62-78, 2014
    · LIU Wu, REN Ping, LIU Ke, DUAN Hai-xin, "Behavior-based Malware Analysis and Detection", 2011 First International Workshop on Complexity and Data Mining, pp.39-42, 2011
    · 김태근, 임을규, “악성코드변종 탐지를 위한 코드 재사용 분석 기법”, 정보보호학회지, Vol.24, Iss.1, pp32-38, 2014
    · NirNissim, Robert Moskovitch, LiorRokach, Yuval Elovici, “Novel active learning methods for enhanced PC malware detection in windows OS”, Expert Systems with Applications, Vol.41, pp.5843-5857, 2014
    · JnanamurthyHK, Chirag Warty, Sanjay Singh, “Threat Analysis and Malicious User Detection in Reputation Systems using Mean Bisector Analysis and Cosine Similarity (MBACS)”, Annual IEEE India Conference (INDICON), 2013
    · BALDANGOMBO, Usukhbayar; JAMBALJAV, Nyamjav; HORNG, Shi-Jinn. “A static malware detection system using data mining methods”. cornelluniversity library, arXivpreprint arXiv:1308.2831, 2013.27
  • 자료후기

      Ai 리뷰
      지식판매자의 자료는 깊이 있는 분석과 명확한 설명이 잘 어우러져 있어 학습에 많은 도움이 되었습니다. 과제 작성 시 유용하게 활용할 수 있었습니다.
    • 자주묻는질문의 답변을 확인해 주세요

      해피캠퍼스 FAQ 더보기

      꼭 알아주세요

      • 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
        자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
        저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
      • 해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.
        파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
        파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우
    문서 초안을 생성해주는 EasyAI
    안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
    저는 아래와 같이 작업을 도와드립니다.
    - 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
    - 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
    - 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
    이런 주제들을 입력해 보세요.
    - 유아에게 적합한 문학작품의 기준과 특성
    - 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
    - 작별인사 독후감
    해캠 AI 챗봇과 대화하기
    챗봇으로 간편하게 상담해보세요.
    2025년 07월 20일 일요일
    AI 챗봇
    안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
    2:20 오전