Подход к выявлению вредоносных документов на основе методов интеллекуального анализа данных
Ключевые слова:
разрушающие программные воздействия, вредоносные документы, анализ данных, классификацияАннотация
Работа посвящена проблеме безопасности файловых объектов формата Portable Document Format. Обобщаются существующие практики, нацеленные на выявление вредоносных документов. Формируется набор основных групп статических признаков вредоносных и безопасных документов. Собранные данные используются для построения системы автоматической классификации новых, ранее неизвестных документов, на основе методов интеллектуального анализа данных (Data Mining). Анализ результатов использования отдельных групп признаков позволяет сформировать новую модель представления документов, основанную на описании взаимосвязей и содержания их основных структурных элементов. Применение полученной модели позволяет оптимизировать целевую функцию систем обнаружения вредоносных документов в базисе требований к точности принятия решения и времени анализа.Литература
Комашинский Д.В., Котенко И.В. Исследование структурных особенностей вредоносных документов методами Data Mining // Информационные технологии и вычислительные системы, №2, 2012. С.76-92
Комашинский Д.В., Котенко И.В. Концептуальные основы использования методов Data Mining для обнаружения вредоносного программного обеспечения // Защита информации. Инсайд, 2010. № 2, С.74-82
Комашинский Д.В., Котенко И.В. Метод извлечения структурных признаков для задачи обнаружения вредоносного программного обеспечения // Изв. вузов. Приборостроение, Т.55, № 11, 2012, С.58-62
Комашинский Д.В., Котенко И.В. Обнаружение вредоносных документов формата PDF на основе интеллектуального анализа данных. // Проблемы информационной безопасности. Компьютерные системы. №1, 2012. С. 19-35
Blonce A., Filiol E., Frayssignes L. Portable Document Format (PDF) Security Analysis and Malware Threats // Presentations of Europe BlackHat 2008 Conference, 2008
Edwards S., Baccas P. Fast Fingerprinting of OLE2 Files: Heuristics for Detection of Exploited OLE2 Files based on Specification Non-conformance // Proceeding of Virus Bulletin Annual Conference, Barcelona, October 2011. P.172-185
Kubec J., Sejtko J. X Is Not Enough! Grab the PDF by the Tail! // Proceeding of Virus Bulletin Annual Conference, Barselona, October 2011. P.128-135
Laskov P., Srndic N. Static Detection of Malicious JavaScript-Bearing PDF Documents // Proceedings ACSAC’11 Proceedings of the 27th Annual Computer Security Applications Conference, 2010. P.373-382
Li W.-J., Stolfo S. SPARSE: A Hybrid System to Detect Malcode-Bearing Documents CU Tech. Report, Jan 2008 https://mice.cs.columbia.edu/getTechreport.php?techreportID=504, посещен 23.03.2013
Rahman M. Getting Owned By Malicious PDF - Analysis // SANS Institute Reading Room Site, http://www.sans.org/reading_room/whitepapers/malicious/owned-maliciouspdf- analysis_33443 , 2010, посещен 23.03.2013
Tzermias Z., Sykiotakis G., Polychronakis M., Markatos E. Combining Static and Dynamic Analysis for the Detection of Malicious Documents // Proceedings of the Fourth European Workshop on System Security, ACM New York, 2011
Xu W., Wang X., Zhang Y., Xie H. A Fast and Precise Malicious PDF Filter // Proceedings of 22nd Virus Bulletin Conference, 2012, P. 14-19
International Organization for Standardization, Portable Document Format, ISO 32000- 1:2008, http://wwwimages.adobe.com/www.adobe.com/content/dam/Adobe/en/devnet /pdf/pdfs/PDF32000_2008.pdf, 2008, посещен 23.03.2013
Комашинский Д.В., Котенко И.В. Концептуальные основы использования методов Data Mining для обнаружения вредоносного программного обеспечения // Защита информации. Инсайд, 2010. № 2, С.74-82
Комашинский Д.В., Котенко И.В. Метод извлечения структурных признаков для задачи обнаружения вредоносного программного обеспечения // Изв. вузов. Приборостроение, Т.55, № 11, 2012, С.58-62
Комашинский Д.В., Котенко И.В. Обнаружение вредоносных документов формата PDF на основе интеллектуального анализа данных. // Проблемы информационной безопасности. Компьютерные системы. №1, 2012. С. 19-35
Blonce A., Filiol E., Frayssignes L. Portable Document Format (PDF) Security Analysis and Malware Threats // Presentations of Europe BlackHat 2008 Conference, 2008
Edwards S., Baccas P. Fast Fingerprinting of OLE2 Files: Heuristics for Detection of Exploited OLE2 Files based on Specification Non-conformance // Proceeding of Virus Bulletin Annual Conference, Barcelona, October 2011. P.172-185
Kubec J., Sejtko J. X Is Not Enough! Grab the PDF by the Tail! // Proceeding of Virus Bulletin Annual Conference, Barselona, October 2011. P.128-135
Laskov P., Srndic N. Static Detection of Malicious JavaScript-Bearing PDF Documents // Proceedings ACSAC’11 Proceedings of the 27th Annual Computer Security Applications Conference, 2010. P.373-382
Li W.-J., Stolfo S. SPARSE: A Hybrid System to Detect Malcode-Bearing Documents CU Tech. Report, Jan 2008 https://mice.cs.columbia.edu/getTechreport.php?techreportID=504, посещен 23.03.2013
Rahman M. Getting Owned By Malicious PDF - Analysis // SANS Institute Reading Room Site, http://www.sans.org/reading_room/whitepapers/malicious/owned-maliciouspdf- analysis_33443 , 2010, посещен 23.03.2013
Tzermias Z., Sykiotakis G., Polychronakis M., Markatos E. Combining Static and Dynamic Analysis for the Detection of Malicious Documents // Proceedings of the Fourth European Workshop on System Security, ACM New York, 2011
Xu W., Wang X., Zhang Y., Xie H. A Fast and Precise Malicious PDF Filter // Proceedings of 22nd Virus Bulletin Conference, 2012, P. 14-19
International Organization for Standardization, Portable Document Format, ISO 32000- 1:2008, http://wwwimages.adobe.com/www.adobe.com/content/dam/Adobe/en/devnet /pdf/pdfs/PDF32000_2008.pdf, 2008, посещен 23.03.2013
Опубликован
2013-06-01
Как цитировать
Комашинский, Д. В. (2013). Подход к выявлению вредоносных документов на основе методов интеллекуального анализа данных. Труды СПИИРАН, 3(26), 126-135. https://doi.org/10.15622/sp.26.10
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).