|

Система распознавания вредоносных программ на основе представления бинарного файла в виде изображения с применением машинного обучения

Авторы: Панчехин Н.И., Десятов А.Г., Сидоркин А.Д.
Опубликовано в выпуске: #4(81)/2023
DOI: 10.18698/2541-8009-2023-4-886


Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность

Ключевые слова: обнаружение вредоносных программ, статический анализ, глубокое обучение, искусственная нейронная сеть, программное обеспечение, Python, Keras, набор данных

Опубликовано: 06.05.2023

 В связи с увеличением числа и сложности угроз, исходящих от вредоносного программного обеспечения, активно исследуются подходы к автоматическому обнаружению и классификации вредоносных программ. В то же время авторы вредоносных программ разрабатывают средства обхода методов обнаружения вредоносного программного обеспечения на основе сигнатур, используемых антивирусными компаниями. С недавних пор для решения этой проблемы в классификации вредоносных программ применяется глубокое обучение. В данной работе рассмотрена модель сверточной нейронной сети (CNN), полученная экспериментальным путем и предназначенная для обнаружения вредоносных программ на основе статического анализа. Наибольшая точность, достигнутая моделью в ходе исследования, составила 95 %.


Литература

[1] McGraw G., Morrisett G. Attacking Malicious Code: A Report to the Infosec Research Council. IEEE Software, 2000, vol. 17 (5), pp. 33–41. http://doi.org/10.1109/52.877857

[2] Vasudevan A., Yerraballi R. SPiKE: engineering malware analysis tools using unobtrusive binary-instrumentation. Computer Science 2006, Twenty-Nineth Australasian Computer Science Conference (ACSC2006), Hobart, Tasmania, Australia, 2006. http://doi.org/10.1145/1151699.1151734

[3] Басараб М.А., Коннова Н.С. Интеллектуальные технологии на основе искусственных нейронных сетей. Москва, МГТУ им. Н.Э. Баумана, 2017, 56 с.

[4] Rafiqul Islam M., Tian R., Batten L., Versteeg S. Classification of malware based on integrated static and dynamic features. Journal of Network and Computer Applications, 2013, vol. 36 (2), pp. 646–656. http://doi.org/10.1016/j.jnca.2012.10.004

[5] Xu L., Zhang D., Jayasena N., Cavazos J. HADM: Hybrid Analysis for Detection of Malware. Proceedings of SAI Intelligent Systems Conference, 2018. http://doi.org/10.1007/978-3-319-56991-8_51

[6] Random Forest for Malware Classification. URL: https://arxiv.org/abs/1609.07770 (accessed March 17, 2023).

[7] Nataraj L., Karthikeyan S., Jacob G., Manjunath B.S. Malware Images: Visualization and Automatic Classification, 2011. http://doi.org/10.1145/2016904.2016908

[8] Towards Building an Intelligent Anti-Malware System: A Deep Learning Approach using Support Vector Machine (SVM) for Malware Classification. URL: https://arxiv.org/abs/1801.00318 (accessed March 18, 2023).

[9] Kalash M., Rochan M., Mohammed N., Bruce N.D.B. Classification with Deep Convolutional Neural Networks. 9th IFIP International Conference on New Technologies, Mobility and Security (NTMS), 2018. http://doi.org/10.1109/NTMS.2018.8328749

[10] Vasan D., Alazab M., Wassan S., Naeem H. IMCFN: Image-based malware classification using fine-tuned convolutional neural network architecture. Computer Networks, 2020, vol. 171, pp. 107138. http://doi.org/10.1016/j.comnet.2020.107138

[11] R2-D2: ColoR-inspired Convolutional NeuRal Network (CNN)-based AndroiD Malware Detections. URL: https://arxiv.org/pdf/1705.04448.pdf (accessed March 19, 2023).

[12] Malware-on-the-Brain: Illuminating Malware Byte Codes with Images for Malware Classification. URL: https://arxiv.org/abs/2108.04314 (accessed March 20, 2023).