Обнаружение и идентификация вредоносных исполняемых программных модулей с помощью методов Data Mining
Ключевые слова:
разрушающие программные воздействия, анализ исполняемых файлов, интеллектуальный анализ данныхАннотация
Исследование затрагивает проблему улучшения основных характеристик систем обнаружения и идентификации вредоносных исполняемых файлов на основе методов Data Mining. Определяется общая структура процессов построения и эксплуатации систем данного класса. На ее основе уточняется перечень нефункциональных требований к подобным системам. Задача работы определяется в виде поиска эффективных моделей представления исполняемых объектов, позволяющих получать компактные и информативные вектора описаний анализируемых объектов. Излагается суть предлагаемых подходов к обнаружению и выявлению вредоносных программ на основе статической позиционно-зависимой информации и низкоуровневых динамических признаков. Представляется архитектура разработанной системы выявления вредоносных программ и результаты практической проверки разработанных моделей представления.Литература
Комашинский Д.В., Котенко И.В. Концептуальные основы использования методов Data Mining для обнаружения вредоносного программного обеспечения // Защита информации. Инсайд, 2010. № 2, С.74-82
Комашинский Д.В. Особенности задачи применения Data Mining для обнаружения разрушающих программных воздействий. // Сборник «Инновации в науке»: материалы XVI международной заочной научно-практической конференции. №1, Новосибирск: Изд. «СибАК», 2013. С.74-78
Dai J., Guha R., Lee J. Efficient Virus Detection Using Dynamic Instruction Sequences. // Journal of Computers, Vol. 4, No. 5, P. 405-414, 2009
Kephart J.O., Sorkin G.B., Arnold W.C., Chess D.M., Tesauro G.J., White S.R. Biologically inspired defenses against computer viruses // Proceedings of 14th International Joint Conference on Artificial Intelligence, 1995, P. 985–996
Komashinskiy D.V, Kotenko I.V. Using Low-Level Dynamic Attributes for Malware Detection Based on Data Mining Methods. // Proceedings of the 6th International Conference on Mathematical Methods, Models and Architectures for Computer Network Security, Saint-Petersburg, 2012, P. 254-269
Komashinskiy D.V., Kotenko I.V. Malware Detection by Data Mining Techniques Based on Positionally Dependent Features. // Proceedings of the 18th Euromicro International Conference on Parallel, Distributed and network-based Processing. Los Alamitos, California. IEEE Computer Society. 2010. P.617-623
Lanzi A., Balzarotti D., Kruegel C., Christodorescu M., Kirda E. AccessMiner: Using System-Centric Models for Malware Protection // Proceedings of 17th ACM conference on Computer and Communication Security, 2010. P. 399-412
Masud M.M.,Khan L., Thuraisingham B. Data Mining Tools for Malware Detection. CRC Press Taylor & Francis Group, 2012
Muttik I. Malware Mining // Proceedings of 21st Virus Bulletin Conference, 2011, P. 46- 51Data Mining Methods for Detection of New Malicious Executables // Proceedings of the IEEE Symposium on Security and Privacy, 2001 P. 38-49
Schultz M., Eskin E., Zadok E., Stolfo S.
Комашинский Д.В. Особенности задачи применения Data Mining для обнаружения разрушающих программных воздействий. // Сборник «Инновации в науке»: материалы XVI международной заочной научно-практической конференции. №1, Новосибирск: Изд. «СибАК», 2013. С.74-78
Dai J., Guha R., Lee J. Efficient Virus Detection Using Dynamic Instruction Sequences. // Journal of Computers, Vol. 4, No. 5, P. 405-414, 2009
Kephart J.O., Sorkin G.B., Arnold W.C., Chess D.M., Tesauro G.J., White S.R. Biologically inspired defenses against computer viruses // Proceedings of 14th International Joint Conference on Artificial Intelligence, 1995, P. 985–996
Komashinskiy D.V, Kotenko I.V. Using Low-Level Dynamic Attributes for Malware Detection Based on Data Mining Methods. // Proceedings of the 6th International Conference on Mathematical Methods, Models and Architectures for Computer Network Security, Saint-Petersburg, 2012, P. 254-269
Komashinskiy D.V., Kotenko I.V. Malware Detection by Data Mining Techniques Based on Positionally Dependent Features. // Proceedings of the 18th Euromicro International Conference on Parallel, Distributed and network-based Processing. Los Alamitos, California. IEEE Computer Society. 2010. P.617-623
Lanzi A., Balzarotti D., Kruegel C., Christodorescu M., Kirda E. AccessMiner: Using System-Centric Models for Malware Protection // Proceedings of 17th ACM conference on Computer and Communication Security, 2010. P. 399-412
Masud M.M.,Khan L., Thuraisingham B. Data Mining Tools for Malware Detection. CRC Press Taylor & Francis Group, 2012
Muttik I. Malware Mining // Proceedings of 21st Virus Bulletin Conference, 2011, P. 46- 51Data Mining Methods for Detection of New Malicious Executables // Proceedings of the IEEE Symposium on Security and Privacy, 2001 P. 38-49
Schultz M., Eskin E., Zadok E., Stolfo S.
Опубликован
2013-06-01
Как цитировать
Комашинский, Д. В. (2013). Обнаружение и идентификация вредоносных исполняемых программных модулей с помощью методов Data Mining. Труды СПИИРАН, 3(26), 115-125. https://doi.org/10.15622/sp.26.9
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).