ESP model for predictions Trojan

Trojan 예측을 위한 ESP 모델 구현

  • Received : 2014.08.29
  • Accepted : 2014.09.15
  • Published : 2014.09.30

Abstract

A Trojan malicious code is one of largest malicious codes and has been known as a virus that causes damage to a system as itself. However, it has been changed as a type that picks user information out stealthily through a backdoor method, and worms or viruses, which represent a characteristic of the Trojan malicious code, have recently been increased. Although several modeling methods for analyzing the diffusion characteristics of worms have proposed, it allows a macroscopic analysis only and shows limitations in estimating specific viruses and malicious codes. Thus, in this study an ESP model that can estimate future occurrences of Trojan malicious codes using the previous Trojan data is proposed. It is verified that the estimated value obtained using the proposed model is similar to the existing actual frequency in causes of the comparison between the obtained value and the result obtained by the Markov chain.

악성코드 중 가장 많은 비율을 차지한 것은 트로이 목마이며, 트로이 목마의 경우 그 자체로 피해를 주는 형태가 주종을 이루었지만, 최근에는 백도어 방식으로 사용자 정보를 몰래 빼오는 형태가 많아지고 있으며, 트로이 목마의 특성을 갖고 있는 웜이나 바이러스가 증가하고 있는 추세이다. 웜의 확산 특징을 분석하기 위한 모델링 기법들이 제시되었지만 거시적인 분석만 가능하였고 특정 바이러스, 악성코드에 대해 예측하기는 한계점이 있다. 따라서 본 논문에서는 과거의 Trojan 데이터를 활용하여 미래의 Trojan 악성코드의 발생을 예측 할 수 있는 ESP모델을 제시하였다. 이 모델을 적용하여 얻어진 예측 값을 마코프 체인과 비교한 결과 제안한 모델이 기존 발생한 실제 빈도수와 유사한 값을 나타냄을 알 수 있었다.

Keywords

References

  1. Cliff Changchun Zou, Weibo Gong, Don Towsley "Code Red Worm Propagation Modeling and Analysis", Conferrence on Computer and Communications Security, 2002.
  2. D. J. Deley and J. Gani, "Epidemic Modeling: An Introduction", Cambridge university Press, 1999.
  3. F. B Cohen, "A Formal Definition of Computer Worms and Some Related Results", Computer & Security, 7(11) pp.641-652, 1992.
  4. Dr. Winfried Gleissner, "A Mathematical Theory for the Spread of Computer Viruses", Computer & Security, 8(1) pp.35-41, 1989. https://doi.org/10.1016/0167-4048(89)90037-0
  5. Wangner A., Dubendorfer T., Plattner B. and Hiestand R., "experiences with worm propagation simulations", Proceedings of the 2003 ACM workshop on Rapid malcode, pp.34-41, 2003.
  6. Yang W. and Chenxi W., "modeling the effects of timing parameters on virus propagation", Proceedings of the 2003 ACM workshop on Rapid malcode, pp. 61-66, 2003.
  7. 박원형, 김영진, 이동휘, 김귀남, "마코브 체인을 이용한 Mass SQL Injection 웜 확산 예측에 관한 연구", 정보보안논문지, 제8권 제4호, pp. 173-181, 2008.
  8. 한학용, "패턴 인식 개론", 한빛미디어, pp. 432-438, 2009.
  9. Farrington, David P., Martin Gill, Sam J., Waples, and Javier Argomaniz., "The effects of closed-circuit television on crime: meta-analysis of an English national quasi-experimental multi-site evaluation", Journal of Experimental Criminology Volume 3 Number 1, pp. 21-38, 2007. https://doi.org/10.1007/s11292-007-9024-2
  10. Symantec, "Symantec Internet Security Threat Report trends for 2010", Volume 16, 2011.
  11. AhnLab, "ASEC REPORT", Annual Report, 2013.
  12. http://www.trojanhunter.com/trojanhunter/portlist/