Подход к обнаружению вредоносного программного обеспечения на основе позиционно-зависимой информации
Ключевые слова:
защита информации, вредоносное ПО, обнаружение вредоносного ПО, интеллектуальный анализ данных, метод статистического анализаАннотация
Проблема противодействия вредоносному программному обеспечению (ПО), остается довольно острой, несмотря на появление более эффективных механизмов его выявления, анализа, обновления баз его описаний и правил обнаружения. Важным аспектом этой проблемы является поиск эвристических методов детектирования, обладающих большей точностью обнаружения. В работе рассматривается применение методов интеллектуального анализа данных (Data Mining) для создания эвристических детекторов вредоносного ПО. Описываемый подход отличается от существующих направленностью на обработку статической информации, обеспечивающей формирование отдельных функциональных элементов эффективной модели детектирования вредоносных исполняемых объектов. В работе реализована и исследована общая методология формирования системы детектирования на базе применения методов выделения значимых признаков и методов классификации.Литература
Schultz M., Eskin E., Zadok E., Stolfo S. Data Mining Methods for Detection of New Malicious Executables // Proc. of the 2001 IEEE Symposium on Security and Privacy, 2001
Pietrek M. An In-Depth Look into the Win32 Portable Executable File Format // MSDN Magazine, February 2002
Kolter J., Maloof M. Learning to Detect Malicious Executables in the Wild // Proc. of the 10th ACM SIGKDD Intern. Conf. on Knowledge Discovery and Data Mining, 2004
Mitchell T. Machine Learning. The Mc-Graw-Hill Companies, Inc., 1997.
Wang J.-H., Deng P.S., Fan Y.-S., Jaw L.-J. et al Virus Detection using Data Mining Techniques // Proc. of IEEE 37th Annual 2003 Intern. Carnahan Conf., 2003
Dai J., Guha R., Lee J. Efficient Virus Detection Using Dynamic Instruction Sequences // J. of Computers. 2009. Vol.4, N 5, May
Zhang B.-Y., Yin J.-P., Hao J.-B., Zhang D.-X. Using Support Vector Machine to Detect Unknown Computer Viruses // Intern. J. of Computational Intelligence Res. 2006. Vol. 2, N 1.
Heavens V.X. http://vx.netlux.org/ (по состоянию на август 2008 г.)
Kohavi R. The Power of Decision Tables // Proc. of the 8th European Conf. on Machine Learning, 1995
Quinlan R. C4.5 // Programs for Machine Learning, Morgan Kaufmann Publishers, 1993.
Breiman L. Random Forest // Machine Learning. 2001. Vol. 45, N 1, October.
John G., Langley P. Estimating Continuous Distributions in Bayesian Classifiers // Proc. of the 11th Conf. on Uncertainty in Artificial Intelligence, 1995
Bramer M. Principles of Data Mining. London Limited: Springer-Verlag, 2007
Pietrek M. An In-Depth Look into the Win32 Portable Executable File Format // MSDN Magazine, February 2002
Kolter J., Maloof M. Learning to Detect Malicious Executables in the Wild // Proc. of the 10th ACM SIGKDD Intern. Conf. on Knowledge Discovery and Data Mining, 2004
Mitchell T. Machine Learning. The Mc-Graw-Hill Companies, Inc., 1997.
Wang J.-H., Deng P.S., Fan Y.-S., Jaw L.-J. et al Virus Detection using Data Mining Techniques // Proc. of IEEE 37th Annual 2003 Intern. Carnahan Conf., 2003
Dai J., Guha R., Lee J. Efficient Virus Detection Using Dynamic Instruction Sequences // J. of Computers. 2009. Vol.4, N 5, May
Zhang B.-Y., Yin J.-P., Hao J.-B., Zhang D.-X. Using Support Vector Machine to Detect Unknown Computer Viruses // Intern. J. of Computational Intelligence Res. 2006. Vol. 2, N 1.
Heavens V.X. http://vx.netlux.org/ (по состоянию на август 2008 г.)
Kohavi R. The Power of Decision Tables // Proc. of the 8th European Conf. on Machine Learning, 1995
Quinlan R. C4.5 // Programs for Machine Learning, Morgan Kaufmann Publishers, 1993.
Breiman L. Random Forest // Machine Learning. 2001. Vol. 45, N 1, October.
John G., Langley P. Estimating Continuous Distributions in Bayesian Classifiers // Proc. of the 11th Conf. on Uncertainty in Artificial Intelligence, 1995
Bramer M. Principles of Data Mining. London Limited: Springer-Verlag, 2007
Опубликован
2009-09-01
Как цитировать
Комашинский, Д. В., Котенко, И. В., & Шоров, А. В. (2009). Подход к обнаружению вредоносного программного обеспечения на основе позиционно-зависимой информации. Труды СПИИРАН, (10), 132-147. https://doi.org/10.15622/sp.10.9
Выпуск
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).