상세정보
미리보기
멀웨어 데이터 과학
- 저자
- Joshua Saxe,Hillary Sanders 공저/전인표 역
- 출판사
- 영진닷컴
- 출판일
- 2021-03-08
- 등록일
- 2024-11-21
- 파일포맷
- PDF
- 파일크기
- 19MB
- 공급사
- 예스이십사
- 지원기기
-
PC
PHONE
TABLET
웹뷰어
프로그램 수동설치
뷰어프로그램 설치 안내
책소개
이 책은 멀웨어에 적용되는 데이터 과학에 초첨을 맞추고 있다. 각 챕터에 첨부된 멀웨어 샘플 코드와 데이터 설명을 제공하여 쉽게 따라할 수 있도록 자세하게 설명한다.
저자소개
유수의 보안 업체 Sophos에서 데이터 과학 연구팀을 이끌고 있는 총괄 데이터 과학자(Chief Data Scientist)이다. 그는 수천만 명의 고객들을 멀웨어 감염으로부터 보호하는 Sophos의 신경망 기반 멀웨어 탐지기의 수석 개발자이기도 하다. Sophos에 합류하기 전, 그는 DARPA가 후원하는 미 정부 보안 데이터 연구 프로젝트를 5년간 지휘했다.
목차
서문</br>감사의 글</br>소개</br>데이터 과학이란 무엇인가?</br>데이터 과학이 보안에 중요한 이유</br>멀웨어에 데이터 과학 적용</br>누가 이 책을 읽어야 하는가?</br>이 책에 대해</br>샘플 코드 및 데이터 사용 방법</br></br>챕터 1: 기본 정적 멀웨어 분석</br>마이크로소프트 윈도우즈 Portable Executable 포맷</br>PE 헤더</br>선택적 헤더</br>섹션 헤더</br>pefile을 이용한 PE 포맷 해부</br>멀웨어 이미지 검사</br>멀웨어 문자열 검사</br> 문자열 프로그램 사용</br> 문자열 덤프 분석</br>요약</br></br>챕터 2: 기본 정적 분석을 넘어: x86 디스어셈블리</br>디스어셈블리 방법</br>x86 어셈블리 언어 기초</br> CPU 레지스터</br> 산술 명령어</br>데이터 이동 명령어</br>pefile과 capstone을 이용한 ircbot.exe 디스어셈블</br>정적 분석을 제한하는 인자들</br> 패킹</br> 자원 난독화</br> 디스어셈블리 방지 기법</br> 동적으로 다운로드한 데이터</br>요약</br></br>챕터 3: 동적 분석 개요</br>왜 동적 분석을 사용하는가?</br>멀웨어 데이터 과학을 위한 동적 분석</br>동적 분석을 위한 기본 툴</br>일반적인 멀웨어 행동</br>malwr.com에 파일 업로드</br>malwr.com의 결과 분석</br>기본 동적 분석의 한계</br>요약</br></br>챕터 4: 멀웨어 네트워크를 이용한 캠페인 공격 식별</br>노드와 엣지</br>이분 네트워크</br>멀웨어 네트워크 시각화</br> 왜곡 문제</br> 힘-방향 알고리즘</br>NetworkX를 통한 네트워크 구축</br>노드와 엣지 추가</br>속성 추가</br>디스크에 네트워크 저장</br>GRAPHVIZ를 통한 네트워크 시각화</br> 매개변수를 사용하여 네트워크 조정</br> GraphViz 커맨드 라인 도구</br> 노드와 엣지에 시각적 속성 추가</br>멀웨어 네트워크 구축</br>공유 이미지 관계 네트워크 구축</br>요약</br></br>챕터 5: 공유 코드 분석</br>특성 추출을 통한 샘플 비교 준비</br>특성 모둠 모델의 원리</br>N-그램이란?</br>자카드 지수를 사용하여 유사성 수치화</br>유사성 행렬을 통한 멀웨어 공유 코드 추정 메서드 검토</br>명령어 시퀀스 기반 유사성</br>문자열 기반 유사성</br>임포트 주소 테이블 기반 유사성</br> 동적 API 호출 기반 유사성</br>유사성 그래프 구축</br>유사성 비교 스케일링</br> minhash 개괄</br>minhash 심화</br>지속적인 멀웨어 유사성 검색 시스템 구축</br>유사성 검색 시스템 실행</br>요약</br></br>챕터 6: 머신 러닝 기반 멀웨어 탐지 이해</br>머신 러닝 기반 탐지기 구축 단계</br>훈련 예시 수집</br>특성 추출</br>올바른 특성 설계</br> 머신 러닝 시스템 훈련시키기</br>머신 러닝 시스템 테스트 하기</br>특성 공간과 결정 경계의 이해</br>모델의 가치 판단: 과적합 및 과소적합</br>주요 머신 러닝 알고리즘 타입</br>로지스틱 회귀분석</br>K-근접 이웃</br>의사결정 트리</br> 무작위 숲</br>요약</br></br>챕터 7: 멀웨어 탐지 시스템 평가</br>네 가지 탐지 결과</br> 검출 정탐 및 오탐 비율</br> 검출 정탐 비율과 오탐 비율의 관계</br> ROC 곡선</br>평가를 위한 기준율의 적용</br> 기준율이 정밀도에 미치는 영향</br> 배포 환경에서의 정밀도 추정</br>요약</br></br>챕터 8: 머신 러닝 탐지기 만들기</br>용어와 개념</br>모형 의사결정 트리 기반 탐지기 구축</br>의사결정 트리 분류기 훈련</br>의사결정 트리 시각화</br> 전체 샘플 코드</br>sklearn을 활용한 실제 머신 러닝 탐지기 구축</br>실제 특성 추출</br> 가능한 모든 특성을 사용할 수 없는 이유</br>해싱 트릭을 통한 특성 압축</br>강력한 탐지기 구축</br> 특성 추출</br> 탐지기 훈련</br> 새로운 바이너리에 대해 탐지기 실행</br> 우리가 지금까지 구현한 것</br>탐지기의 성능 평가</br> ROC 곡선을 통한 탐지기 효율 평가</br> ROC 곡선 계산</br> 훈련 및 테스트 세트로 데이터 분할</br> ROC 곡선 계산</br> 교차검증</br>다음 단계</br>요약</br></br>챕터 9: 멀웨어 추세 시각화</br>멀웨어 데이터 시각화가 중요한 이유</br>우리의 멀웨어 데이터셋 이해하기</br> pandas에 데이터 로드</br> pandas DataFrame 활용</br> 조건을 사용하여 데이터 필터링</br>MATPLOTLIB를 사용하여 데이터 시각화</br> 멀웨어 크기와 벤더 탐지 간 관계 플로팅</br> 랜섬웨어 탐지 비율 플로팅</br> 랜섬웨어 및 웜 탐지 비율 플로팅</br>seaborn을 사용하여 데이터 시각화</br> 안티바이러스 탐지 분포 도식</br> 바이올린 도식 생성</br>요약</br></br>챕터 10: 딥 러닝 기초</br>딥 러닝이란 무엇인가?</br>신경망의 원리</br> 뉴런의 구조</br> 뉴런들의 네트워크</br> 범용 근사 정리</br> 자신만의 신경망 구축</br> 네트워크에 다른 뉴런 추가</br> 자동 특성 생성</br>신경망 훈련</br> 역전파를 통한 신경망 최적화</br> 경로 폭발</br> 경사 소실</br>신경망 유형</br> 피드 포워드 신경망</br>합성곱 신경망</br> 오토인코더 신경망</br> 생성적 대립쌍 네트워크</br> 순환 신경망</br> ResNet </br>요약</br></br>챕터 11: Keras를 활용한 신경망 멀웨어 탐지기 만들기</br>모델의 구조 정의</br>모델 컴파일</br>모델 훈련</br> 특성 추출</br> 데이터 생성기 구축</br> 검증 데이터 통합</br> 모델 저장 및 로드</br>모델 평가</br>콜백을 통한 모델 훈련 프로세스 강화</br> 내장 콜백 사용</br> 사용자 정의 콜백 사용</br>요약</br></br>챕터 12: 데이터 과학자 되기</br>보안 데이터 과학자가 되는 방법</br>보안 데이터 과학자의 삶</br>효과적인 보안 데이터 과학자의 특징</br> 오픈마인드</br> 경계 없는 호기심</br> 결과에 대한 집착</br> 결과에 대한 회의론적 시각</br>앞으로의 행보</br></br>부록: 데이터셋 및 도구 개괄</br>데이터셋 개요</br> 챕터 1: 기본 정적 멀웨어 분석</br> 챕터 2: 기본 정적 분석을 넘어: x86 디스어셈블리</br> 챕터 3: 동적 분석 개요</br> 챕터 4: 멀웨어 네트워크를 이용한 캠페인 공격 식별</br> 챕터 5: 공유 코드 분석</br> 챕터 6: 머신 러닝 기반 멀웨어 탐지 이해</br> 그리고 챕터 7: 멀웨어 탐지 시스템 평가</br> 챕터 8: 머신 러닝 탐지기 만들기</br> 챕터 9: 멀웨어 추세 시각화</br> 챕터 10: 딥 러닝 기초</br> 챕터 11: Keras를 활용한 신경망 멀웨어 탐지기 만들기</br> 챕터 12: 데이터 과학자 되기</br>도구 구현 가이드</br>공유 호스트 이름 네트워크 시각화</br> 공유 이미지 네트워크 시각화</br> 멀웨어 유사성 시각화</br> 멀웨어 유사성 검색 시스템</br>머신 러닝 멀웨어 탐지 시스템 </br>