프로젝트 (Project)/TLS 프로토콜 사용 웹 공격 트래픽 분석
Sguil 탐지용 malicious malware traffic analysis
프로젝트 (Project)/TLS 프로토콜 사용 웹 공격 트래픽 분석
Sguil 탐지용 malicious malware traffic analysis
프로젝트 (Project)/악성 PE 파일 이진 분석 및 분류기 모델
악성 PE 파일 이진 분석 및 분류기 모델 최종 github
보호되어 있는 글입니다.
프로젝트 (Project)/악성 PE 파일 이진 분석 및 분류기 모델
AI 기반 악성코드 분석 데이터, 보고서 파일
보호되어 있는 글입니다.
프로젝트 (Project)/웹 로그 기반 웹 공격 탐지 분석 인공지능
[python] 웹 공격 로그 분석 인공지능 학습 (최종 산출물)
보호되어 있는 글입니다.
프로젝트 (Project)/웹 로그 기반 웹 공격 탐지 분석 인공지능
[python] 웹 공격 로그 분석 인공지능 학습 (프로젝트 코드)
필요 모듈 : Scikit-Learn (0.22 or higher is required) 필요 코드 : 파서, 모델별 성능 출력 코드 csic_parser.py 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 import io import urllib.parse import numpy as np def parse(file_in, file_out): f = open("csic/" + file_in, 'r', encodin..
프로젝트 (Project)/Cuckoo Sandbox를 이용한 악성코드 다중 동적분석 기능 개발
Cuckoo sandbox 에서 최신 Yara rule 설치법
http://virustotal.github.io/yara/ YARA - The pattern matching swiss knife for malware researchers YARA in a nutshell YARA is a tool aimed at (but not limited to) helping malware researchers to identify and classify malware samples. With YARA you can create descriptions of malware families (or whatever you want to describe) based on textual or binary pa virustotal.github.io https://github.com/vir..
프로젝트 (Project)/Cuckoo Sandbox를 이용한 악성코드 다중 동적분석 기능 개발
Cuckoo sandbox를 이용한 악성코드 샘플, 분석 파일
https://asec.ahnlab.com/ko/28094/ ASEC 주간 악성코드 통계 ( 20211018 ~ 20211024 ) - ASEC BLOG ASEC 분석팀에서는 ASEC 자동 분석 시스템 RAPIT 을 활용하여 알려진 악성코드들에 대한 분류 및 대응을 진행하고 있다. 여기에서는 2021년 10월 18일 월요일부터 2021년 10월 24일 일요일까지 수집된 한 asec.ahnlab.com ASEC 주간 악성코드 리포트에서 밝힌 상위 10개 이내의 악성코드 종류로 수집함 - AgentTesla : 5개 - formbook : 5개 - lokibot : 5개 - ransomware : 5개 - tofsee : 5개 악성코드 첨부파일 https://drive.google.com/file/d/17C..
프로젝트 (Project)/웹 로그 기반 웹 공격 탐지 분석 인공지능
[python] 웹 공격 로그 분석 인공지능 학습 (기반 코드 + 프로젝트 설계)
정상, 비정상 웹 로그 데이터 text 파일을 이용해서 (normal, anormal, test, train) 머신러닝 학습을 시킨 후 로그 분석으로 공격인지 아닌지를 분류하는 것이 목표. 데이터를 이용해서 (GET, POST 부분 확인 + url 기반) 아래와 같은 과정으로 진행한다. 파싱 -> 데이터 셋, 라벨링 (정상, 비정상 분류) -> 벡터 변환 (단어) -> 훈련 -> 테스트 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 ..