PowerPoint 프레젠테이션

Similar documents
Secure Programming Lecture1 : Introduction

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Slide 1

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

PowerPoint 프레젠테이션

빅데이터_DAY key

2부 데이터 수집

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대

PowerPoint 프레젠테이션

<BFACB1B831382D31355FBAF2B5A5C0CCC5CD20B1E2B9DDC0C720BBE7C0CCB9F6C0A7C7E820C3F8C1A4B9E6B9FD20B9D720BBE7C0CCB9F6BBE7B0ED20BFB9C3F8B8F0C7FC20BFACB1B82D33C2F7BCF6C1A E687770>

(Microsoft PowerPoint - \(\300\247\305\260\275\303\305\245\270\256\306\274\)_Vectra\301\246\307\260\274\322\260\263\274\ pptx)

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

Data Industry White Paper

텀블러514

4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3.

PowerPoint 프레젠테이션

<30342DBCF6C3B3B8AEBDC3BCB33228C3D6C1BE292E687770>

PowerPoint 프레젠테이션

SEOUL, KOREA

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해

30초만 시간을 내주세요, 여러분의 DNS에 보안을 더해 드립니다.

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

전자신문 코리아 e-뉴스 밴쿠버 2013 년 11월 29일 8 면 이 지침에는 교원이 공개된 장소 이외의 공간에서 학생과 신체 접 촉을 하거나 성적인 용어를 사용 지난 24일 청소를 하던 서울대공 원 사육사를 습격해 중태에 빠뜨 린 3년생 시베리아 수컷호랑이 로스토프

Reinforcement Learning & AlphaGo


Artificial Intelligence: Assignment 6 Seung-Hoon Na December 15, Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제

PowerPoint 프레젠테이션

정보기술응용학회 발표

CONTENTS Volume 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관

<B1DDC0B6BAB8BEC8BFF85FC0FCC0DAB1DDC0B6B0FA20B1DDC0B6BAB8BEC820C1A63131C8A D30312E687770>

R을 이용한 텍스트 감정분석

Ch 1 머신러닝 개요.pptx

( 분류및특징 ) 학습방법에따라 1 지도학습 (Supervised 2 비지도 학습 (Unsupervised 3 강화학습 (Reinforcement 으로구분 3) < 머신러닝의학습방법 > 구분 지도학습 (Supervised 비지도학습 (Unsupervised 강화학습 (

다중 곡면 검출 및 추적을 이용한 증강현실 책

IBM 시큐아이원격보안관제서비스 (SOC) IBM 은글로벌하게보안관제센터를구축하고운영해온경험과검증된솔루션을기반으로, 시큐아이가보유한국내보안관제센터운영노하우를접목하여 Watson 기반의비용효율적인고객의보안요건에최적화된원격보안관제센터 (SOC) 를공동으로운영하고자사업을추진

SANsymphony-V

Microsoft PowerPoint - 실습소개와 AI_ML_DL_배포용.pptx

PowerPoint 프레젠테이션

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

DIY 챗봇 - LangCon

SuaKITBrochure_v2.2_KO

5th-KOR-SANGFOR NGAF(CC)

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

Bubbles PowerPoint Template

RM hwp

12 김명섭 B-RN (2).hwp

Open Cloud Engine Open Source Big Data Platform Flamingo Project Open Cloud Engine Flamingo Project Leader 김병곤

Probability Overview Naive Bayes Classifier Director of TEAMLAB Sungchul Choi

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이

INSIDabcdef_:MS_0001MS_0001 5kW - ㅇ * 2 ( 14) 6, % % ( 7, 15.07) -, ㅇ * (bottoming power unit),, kw MW * - /, GE ㅇ - ㅇ : - 5kW (TRL: [ 시작

Global Bigdata 사용 현황 및 향후 활용 전망 빅데이터 미도입 이유 필요성 못느낌, 분석 가치 판단 불가 향후 투자를 집중할 분야는 보안 모니터링 분야 와 자동화 시스템 분야 빅데이터의 핵심 가치 - 트랜드 예측 과 제품 개선 도움 빅데이터 운영 애로 사항

PowerPoint 프레젠테이션

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

<C7C1B8AEB9CCBEF6B8AEC6F7C6AE31342D30392E687770>

2

[로플랫]표준상품소개서_(1.042)

Contents Activity Define Real s Activity Define Reports UI, and Storyboards Activity Refine System Architecture Activity Defin

PowerPoint 프레젠테이션

브로셔_01InterceptX5가지 이유_수정

<4D F736F F D20C1A4BAB8C5EBBDC5C1F8C8EFC7F9C8B8BFF8B0ED5FBDBAB8B6C6AEBDC3B4EBBAF22E727466>

슬라이드 1

보고싶었던 Deep Learning과 OpenCV를이용한이미지처리과정에대해공부를해볼수있으며더나아가 Deep Learning기술을이용하여논문을작성하는데많은도움을받을수있으며아직배우는단계에있는저에게는기존의연구를따라해보는것만으로도큰발전이있다고생각했습니다. 그래서이번 DSP스마

2017 1

**더모바일05호_N0.8

슬라이드 1

F1-1(수정).ppt

시스코-Unified Wireless

<C7CFB9DDB1E2C3A4BFEB20B8AEC7C3B8B45F FC3D6C1BEB5A5C0CCC5CD5FC0CEBCE2BFEB2E6169>

PowerPoint 프레젠테이션

1 대표공약이행도 64% 58.4% 52% 등 4.2% 1 전반적인의정활동 배덕광 A B C 국회의원 (부산일보 ) 60% 45.1% 42% 등 1 국회의원 등 해운대구가 분구될 때 많은 조언이 있었습니다. 사람들이 저더러 잘 사는 동네를 선택하라고


<요 약> 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader 형태의 악성코드 감염 주의 - 5단 설치 첨단 스텔스 악성코드 '레긴', 6년간 활동 3.


IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

PowerPoint Presentation

침해사고 대응을 위한 EnCase Cybersecurity 제품소개서

FireEye Network Threat Prevention Platform

차세대방화벽기능 애플리케이션컨트롤 는차세대보안기술인애플리케이션컨트롤 (Application Control) 기능을탑재해 P2P / 웹하드 / 메신저 (Instant Messenger) / SNS 등수천개의글로벌 / 국내애플리케이션에대해실시간분석및차단 허용 행위제어가가능

2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract

Bigdata가 제공하는 구체적인 혜택과 변화 양상 기업의 데이터 기반의 의사결정 시스템 구축 의지 확대 양상 빅데이터를 활용한 경영 및 마케팅 지속적인 증가세 뚜렷 빅데이터를 도입한 기업은 사전 기대를 뛰어넘는 효과를 경험 본 조사 내용은 美 BARC- Researc

PowerPoint 프레젠테이션

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S

비식별화 기술 활용 안내서-최종수정.indd

PowerPoint Presentation

TGDPX white paper

PowerPoint Presentation

Secure Programming Lecture1 : Introduction

최종_백서 표지

Advanced Threat Protection DR151026D 2015년 12월 Miercom

3 Gas Champion : MBB : IBM BCS PO : 2 BBc : : /45

gcp

ㅇ ㅇ

PowerPoint 프레젠테이션

Win-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14

Transcription:

Global Leading Security All In Sniper 윈스연구소장조학수

1. 배경소개 보안기술변화요구 효율성 낮음 IoT Mobile Cloud BIG date 3

1. 배경소개 차세대보안 미래보안서비스플랫폼및위협대응 Flow Global-CTI Threat-DB ORG 빅데이터 제품 #1 DR 제품 #n SM 제품 #n SM 이벤트이벤트이벤트 Threat-DB Alliance 4

1. 배경소개 위협정보공유기술동향 Global - CTI 업체 Symantec Cloud 기반 TI 서비스 DeepSight Intelligence 해외 C T A 가입벤더 포티넷 McAfee alo Alto Check oint Cisco Security Fabric Global Threat intellignece WildFire ThreatCloud Talos 기타 H IBM Threat Central X-Force xchange 클라우드위협정보공유 / 협업방식으로제품탐지성능향상 금융 / 공공 / 국방 ISAC KISA - CTAS 위협정보공유연구 국내 - 위협정보 DB 는기업의경쟁력 => 정보공유의어려움 망관리측면생성 / 관리되어공유의어려움 ( 국소적대응정책공유 ) 비영리기관서비스운용으로위협정보공유활성화어려움 ( 위협정보수집도구로 ) - STIX/TAXII 기술은연구단계 => But, 보안기업들위기감 5

2. KOSIGN 프로젝트 이기종보안솔루션들의효과적인사이버위협탐지ㆍ대응을위한 KOSIGN 서비스기술개발 [W-A] [CTI] Cyber Threat Intelligence cre= 43$ cre= {43$} cre= #@!@# TI_DB 위협분석요청 위협분석리포트 [MSI] Multi-layer Security Intelligence TI_DB 이벤트 / 상태정보전달 대응정책제공 [DR] 엔드포인트위협탐지ㆍ대응 (DR) *. KOSIGN (Korea Open Security Intelligence Global Network) : 한국형오픈시큐리티인텔리전스공유기술을글로벌한네트워크에적용하기위한서비스이름 6

3. CTI 플랫폼 개요 AI 수집 개발응답 위협정보공유포탈 사이버킬체인생성 수집 Agent 회원사 MSI 허용된단말자동응답계약된회원사자동응답 TI_DB 배포 / 공유 A 그룹 행위 A / 30 Counts 행위 C / 12 Counts 행위 B / 4 Counts 행위 D / 2 Counts B 그룹 행위 A / 2 Counts 행위 C / 4 Counts 행위 D / 30 Counts 행위 A 행위 B 행위 A 행위 C 행위 D A 그룹 B 그룹 행위 X N 그룹 A 그룹 B 그룹 N 그룹 U N I V R S I T Y G-CTI 자동응답 그룹별행위랭크 (Top K) 공통행위추출 유사악성코드 그룹별행위분석 악성의심파일수집 악성코드분석및특징추출 악성코드분류모델구축 행위정보 Incident xploit Target TT(Observable) 입력 클러스터링 입력 딥뉴럴네트워크학습 샌드박싱 STIX/CyboX Data Indicator 특징추출 A 그룹 Dataset B 그룹 학습된딥뉴럴네트워크 수집 그룹분류된악성코드 딥뉴럴네트워크튜닝 포탈 Honeypot 수집 클롤링수집 ( 악성파일 /URL) 회원사관제솔루션 관련기관연동 (G-CTI, CTAS,) 기계학습 딥러닝 7

4. Malware Analysys Bag of words Karen Reimer Legendary, Lexical, Loquacious Love,1996 - 로맨스소설 - 알파벳순으로등장횟수만큼단어를나열 - her 8 페이지 - his 2.5 페이지 문학작품에대한정량적계측 단어의빈도로소설읽기 8

4. Malware Analysys Text Classification & Malware https://towardsdatascience.com/machine-learning-nlp-text-classification-using-scikit-learn-python-and-nltk-c52b92a7c73a 단어의빈도수로유사한논문분석할수있다면? 9

4. Malware Analysys 악성코드의단면 Cuckoo Behavioral analysis IDA ro http://sandbox.pikker.ee/analysis/1347778/summary/ 10

5. Malware Labeling Malware Classification Supervised Learning Dataset 구성 Malware 의 Label 과 Kaspersky labeling 11

5. Malware Labeling CTI 시스템구조및위협정보수집 CTI-DB <CIT 기능블록 > < 위협정보수집 DB 내역 : 17 년 12 월 31 일 > 백신의한계 Locky https://www.virustotal.com/ko/file/3248eebe0f47730f9ef4c9d3cf9625dfdc55ef678ec4 8d4c814caea75997a67f/analysis/ NIMDA https://www.virustotal.com/ko/file/3a120d08f33cd7a8fef7c61c70da6a5e858c195d263 6a5999746925c900cfed8/analysis/ CAT-QuickHealTrojanWS.ZBot20170201 https://www.virustotal.com/ko/file/37f8689b5e97eaf335cf5f63e5ceafb6ef5b88d8aff1 9bd68a450366655ee78a/analysis/ 유사도 99.98% 12

5. Malware Labeling Malware Labeling 전문가 Kaspersky Similarity Analysis xpert & xpertee http://blog.jpcert.or.jp/2017/03/malware-clustering-using-impfuzzy-an 13

6. KOSIGN 서비스 CTI 서비스 <CTI 시스템프로토타입 UI> < 위협정보상세리포트 UI> 딥뉴럴기반의악성코드유사도그룹분류모델알고리즘 Hidden1 1 그룹 2 그룹 3 그룹 n 그룹 512x16 Flat Layer 625 9 Classification Step (Fully Connected) 14

6. KOSIGN 서비스 딥러닝기반악성코드분류모델 악성의심파일수집 악성코드분석및특징추출 딥너링기반악성그룹분류 사이버킬체인 TI-DB 동적분석 행위정보 STIX Data TI_DB IDA ro, Objdump 바이러리분류를위한업 / 다운샘플링 인공신경망 (ANN), 합성곱 신경망모델 (CNN) 적용 Opcode 시퀀스 + n-gram n-gram 피쳐해싱기법 악성코드동작분석지표추출및유사도분류성능 악성분류특징 - 바이러리분류 ( 고정크기변환 ) - 디스어셈블분류 (Opcode 시퀀스 ) - 바이러스토탈및 Kaspersky 진단명으로라벨링한지도학습 타기술과의차이점 - 딥러닝모델의입력벡터의크기제한으로인한충돌최소화하는피쳐해싱기법적용 - 악성파일자체를이용하여비교적높은분류정확도얻음 (not 이미지처리방식 ) => 딥러닝기술로악성코드분류및그룹핑의가능성확인 - 텐서플로우기반의다양한학습모델적용하여목표성능확보 15

6. KOSIGN 서비스 서비스화면 알려지지않은악성코드 Dynamic/Static Analysis 자료 DB 활용 행위유사성검증을통한유사한정상파일, 악성파일제시 16

6. KOSIGN 서비스 성능검증 실제분석되지않은악성코드를이용하여검증 바이러스사인 (Virussign) 의 3개월치실제악성코드수집 수집기간을나누어초기에수집된데이터로학습한모델이나중에수집된악성코드에도효과적으로작동하는것을검증 ( 학습 : 7.27 ~ 8.31, 검증 : 9.01 ~ 9.30) 총 3.5M 건의악성코드로시험 7 월 27 일 ~ 8 월 (1.52M 건 ) 9 월 (1.97M 건 ) 다양한딥러닝분류모델개발및실험완료 학습모델및입력정보기준모델 주요시험환경 96.4% 99.7% 98.0% 83.4% 88.4% 83.7% 파일의악성유무판단정확도는높은것으로판단됨 악성특성을통한그룹핑정확도를높이기위한검색기능고도화필요 연구방향성수립 대량의악성코드 Training 을통한빅데이터기반머신러닝전처리과정을수행되면, 딥러닝모델의우수성확인 악성코드의특성을고려한유사도분석중심의검색기능개발필요성확인 17

7. 향후계획 xpert-xpertise 모델에의한 Malware Labeling 기존 Label은백신탐지명의존 Virus Total에등록된백신수 66종 66명의전문가와전문가가생성한 Label Labeling에유사도분석적용 Multi-classification 정확도향상 Training Set 과 Test Set 의 Labeling 품질강화 Malware 의 Static/Dynamic 유사도강화학습적용 KOSIGN 서비스공개 1000만건 Malware 수집 DB 연내서비스 임의의 File 제공시정상성탐지, 가장유사한 File 정보제공 Kill Chain 정보제공 18

감사합니다.