Główne pojęcia
웹셸은 다양한 네트워크 공격의 "주범"으로, 복잡성, 은밀성 및 혼란스러운 특성으로 인해 이에 대한 탐지 방법에 많은 어려움이 존재한다. 인공지능 기술의 발전에 따라 연구자들은 다양한 지능형 알고리즘과 신경망 구조를 웹셸 탐지 작업에 적용하기 시작했다.
Streszczenie
이 논문은 웹셸 탐지 관련 연구의 발전 과정을 시간순으로 정리하여 3단계로 구분하였다:
시작 단계:
- 연구자들은 웹셸 탐지에 인공지능 관련 알고리즘을 초기 탐색하는 데 주력했다.
- 이 단계의 연구는 단순한 방법과 많은 결함 및 단점을 가지고 있지만, 이 분야의 개척자 역할을 하며 후속 방법의 출현을 위한 기반을 마련했다.
초기 발전 단계:
- 2019년부터 이 분야의 연구가 폭발적으로 발전했다.
- 많은 인공지능 기반 방법이 웹셸 탐지 연구에 적용되었고, 단순한 신경망 모델을 분류기로 사용하는 것에서 벗어나 탐지 파이프라인의 각 단계를 최적화하는 데 더 많은 관심을 기울였다.
- 이 단계의 연구는 데이터 표현 방식, 특징 추출, 분류기 구조 등 다양한 측면에서 발전을 보였다.
심화 발전 단계:
- 2021년 말부터 BERT 모델 등 다양한 언어 모델 변종이 등장하면서 웹셸 탐지 방법이 이론적 수준으로 깊이 발전했다.
- 단순한 개별 분류기나 기계 학습 알고리즘은 더 이상 일반적이지 않으며, 관련 연구는 기본적으로 모델링 방법론 수준에 침투했다.
Statystyki
웹셸은 다양한 네트워크 공격의 "주범"이다.
웹셸은 복잡성, 은밀성 및 혼란스러운 특성으로 인해 탐지에 많은 어려움이 존재한다.
웹셸은 다양한 형태(ASP, ASPX, PHP, JSP, PL, PY 등)와 기법(코드 삽입, 코드 난독화, 프로그램 패킹, 함수 숨기기, 문자열 인코딩 등)을 가지고 있다.
Cytaty
"웹셸은 시스템 로그에 완전한 기록을 남기지 않아 시스템 관리자가 추적하기 어렵다."
"웹셸 탐지의 핵심은 웹셸 관련 데이터와 정상 데이터 간 특징 차이를 식별하고 구분하는 것이다."