Рассматривается процесс выявления вредоносного программного кода антивирусными системами. Для анализа исполняемого кода используется граф потока управления. Предлагается в качестве классификатора применять искусственные нейронные сети на основе адаптивно-резонансной теории с иерархической структурой памяти. Для удобного представления графа потока управления при классификации используется алгоритм graph2vec. Проведены эксперименты на модельных примерах, которые показали хорошие результаты точности и скорости определения типа вредоносного программного обеспечения.
Скачать электронную версию публикации
Загружен, раз: 97
- Title Обнаружение вредоносного программного обеспечения с использованием искусственной нейронной сети на основе адаптивно-резонансной теории
- Headline Обнаружение вредоносного программного обеспечения с использованием искусственной нейронной сети на основе адаптивно-резонансной теории
- Publesher
Tomsk State University
- Issue Прикладная дискретная математика 52
- Date:
- DOI 10.17223/20710410/52/4
Ключевые слова
вредоносное программное обеспечение, анализ исполняемых файлов, граф потока управления, векторизация, деобфускация, искусственная нейронная сеть на базе адаптивной резонансной теории, кластеризацияАвторы
Ссылки
https://opendatasecurity.io/how-much-does-a-cyberattack-cost-companies/- How much does a cyberattack cost companies. 2017.
Salahdine F. and Kaabouch N. Social Engineering Attacks: A Survey // Future Internet. 2019. V.11. https://www.mdpi.com/1999-5903/11/4/89/htm
https://www.kaspersky.ru/blog/economics-report-2018/20655/ - Во сколько может обойтись потеря данных. 2018.
Харченко С. С., Давыдова Е. М., Тимченко С. В. Сигнатурный анализ программного кода // Ползуновский вестник. 2012. №3. С. 60-64.
Babak B.R., Maslin M., and Suhaimi I. Camouflage in malware: from encryption to metamorphism // Intern. J. Computer Science and Network Security. 2012. V. 12. P. 74-83.
Cai H., Shao Z, and Vaynberg A. Certified Self-Modifying Code (extended version & coq implementation). Technical Report YALEU/DCS/TR-1379. 2007.
Wei Y., Zheng Z., and Nirwan A. Revealing packed malware // IEEE Security & Privacy. 2008. V. 6. No. 5. P. 65-69.
Jacob G., Comparetti P. M., Neugschwandtner M., et al. A static, packer-agnostic filter to detect similar malware samples // LNCS. 2013. V. 7591. P.102-122.
Linn C. and Debray S. Obfuscation of executable code to improve resistance to static disassembly // Proc. CCS’03. Washington, USA, 2003. P.290-299.
Golovkin M. Systems and methods for detecting obfuscated malware // Patent U.S. 9087195. 2015.
Solomon I. A., Jatain A, and Bajaj S.B. Neural network based intrusion detection: State of the art // Proc. Intern. Conf. SUSCOM. Amity University Rajasthan, Jaipur-India, February 26-28, 2019.
Bonfante G., Kaczmarek M., and Marion J. On abstract computer virology from a recursion theoretic perspective // J. Computer Virology. 2009. V. 5. No. 3. P. 263-270.
Narayanan A., Chandramohan M., Chen L., et al. Subgraph2vec: Learning Distributed Representations of Rooted Subgraphs from Large Graphs. arXiv: 1606.08928. 2016.
Burnap P., French R., Turner F., and Jones K. Malware classification using self organising feature maps and machine activity data // Computers & Security. 2018. V. 73. P. 399-410.
Ahmed F., Hameed H., Shafiq M. Z., and Farooq M. Using spatio-temporal information in API calls with machine learning algorithms for malware detection // Proc. AISec’09. Chicago, Illinois, USA, 2009. P. 55-62.
Carpenter G. A. and Grossberg S. ART 2: self-organization of stable category recognition codes for analog input patterns // Appl. Opt. 1987. V. 26. No.23. P.4919-4930.
Курмангалеев Ш. Ф., Долгорукова К. Ю., Савченко В. В. и др. О методах деобфускации программ // Труды Института системного программирования РАН. 2013. Т. 24. С.145-160.
Буханов Д. Г., Поляков В. М. Сеть адаптивно-резонансной теории с многоуровневой памятью // Научные ведомости БелГУ. 2018. Т. 45. №4. С. 709-717

Обнаружение вредоносного программного обеспечения с использованием искусственной нейронной сети на основе адаптивно-резонансной теории | Прикладная дискретная математика. 2021. № 52. DOI: 10.17223/20710410/52/4
Скачать полнотекстовую версию
Загружен, раз: 153