ВИЯВЛЕННЯ ШКІДЛИВОЇ ДІЯЛЬНОСТІ З ВИКОРИСТАННЯМ НЕЙРОННОЇ МЕРЕЖІ ДЛЯ БЕЗПЕРЕРВНОЇ РОБОТИ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2024.23.213224

Ключові слова:

рекурентна нейронна мережа, LSTM, машинне навчання, глибинне навчання нейромережі, виявлення шкідливих програм

Анотація

В даній статті описана проблема з виявленням шкідливих програм в запущених системах користувачів мобільних додатків. Оскільки користувачі можуть завантажити будь який додаток на свій телефон,  який з часом  може підтягнути додаткові налаштування, в яких можуть зберігатися шкідливі підпрограми моніторингу як за особистим життям, так і за їх особистими даними такого типу як логіни, паролі, банківські дані. Виявлення таких підпрограм базується на динамічному аналізі та формулюється як слабко контрольована проблема. Стаття містить аналіз інформації про розробки дослідників, які займались моделями та методами виявлення такими як: статистичні та динамічні методи виявлення вторгнень, модель виявлення аномалій, методи класифікації налаштувань, методи з застосування машинного та глибинного навчання. Машинне навчання і особливо глибинне навчання стали надзвичайно корисною та цікавою темою в кібербезпеці за останні кілька років. В цьому контексті виявлення зловмисного програмного забезпечення приділяло значну увагу. В статті розглядається проблема виявлення активності зловмисного програмного забезпечення мобільних операційних систем в часовій області шляхом аналізу поведінкових послідовностей великої кількості промислових даних. Коли зловмисне програмне забезпечення виконується в системі, його поведінка складається з ряду різних дій, розміщених уздовж осі часу, і існує лише підпослідовність дій, які призводять до зловмисної діяльності. Дуже часто зловмисне програмне забезпечення не виказує себе відразу, і в певний момент виконання формується шкідлива активність. Отже, основна задача і складність полягає в тому, щоб ідентифікувати таку підпослідовність у всій послідовності подій. Завдяки цьому пропонується розробити модель поведінки, яка б аналізувала динамічну поведінку програми в системі під час виконання. Для цього використовується послідовність викликів API/функцій, згенерованих програмою під час виконання, як вхідні дані та запропоновано архітектуру рекурентної нейронної мережі (РНМ), яка дозволяє виявляти зловмисну активність. В статті описується метод навчання запропонованої моделі та наводиться перевірка її роботи  на великій вибірці промислових даних, що складаються з великої кількості зразків, згенерованих на фермі емулятора. Багато постачальників мобільних телефонів прагнуть до апаратного прискорення на пристрої, щоб забезпечити кращу підтримку. Тому можна вважати, що розгортання моделі на основі РНМ безпосередньо на пристрої як одного з рівнів безпеки, може стати життєздатним рішенням. Дані тестування моделі, описані в статті, показують достатньо високі позитивні результати під час виявлення зловмисних активностей.

Завантаження

Дані завантаження ще не доступні.

Посилання

Lueg, C. (2017). 8,400 new Android malware samples every day. https://www.gdatasoftware.com/blog/2017/04/29712-8-400-new-android malware-samples-every-day

Feng, Y., et al. (2014). Apposcopy: Semantics-based detection of android malware through static analysis. 22nd ACM SIGSOFT International Symposium on Foundations of Software EngineeringNovember, 576–587. https://doi.org/10.1145/2635868.2635869

Felt, A., et al. (2012). Android permissions demystified. 18th ACM conference on Computer and communications security, 627–638. https://doi.org/10.1145/2046707.2046779

Mariconti, E., et al. (2016). MaMaDroid: Detecting android malware by building markov chains of behavioral models. https://doi.org/10.48550/arXiv.1711.07477

Shabtai, A., et al. (2012). “Andromaly”: A behavioral malware detection framework for android devices. Journal of Intelligent Information Systems, 38, 161–190. https://doi.org/10.1007/s10844-010-0148-x

Canfora, G., et al. (2015). Detecting android malware using sequences of system calls, 3rd International Workshop on Software Development Lifecycle for Mobile, 13–20. https://doi.org/10.1145/2804345.2804349

Ferrante, A., et al. (2016). Spotting the malicious moment: Char- acterizing malware behavior using dynamic features. 11th International Conference on Availability, Reliability and Security. https://doi.org/10.1109/ARES.2016.70

Pang, B., Lee, L., & Vaithyanathan, S. (2002). Thumbs up?: Sentiment classification using machine learning tech- niques, ACL-02 Conference on Empirical Methods in Natural Language Processing, 10, 79–86.

Turney, P. (2002) Thumbs up or thumbs down?: Semantic orientation applied to unsupervised classification of reviews. 40th Annual Meeting on Association for Computational Linguistics, ACL ’02, 417–424.

Glorot, X., Bordes, A., & Bengio, Y. (2011). Deep sparse rectifier neural networks. Fourteenth International Conference on Artificial Intelligence and Statistics.

Zhang, R., et al. (2017). Real-time user-guided image colorization with learned deep priors. TOG.

Arandjelovic, R., et al. (2017). NetVLAD: CNN architecture for weakly su- pervised place recognition, IEEE Transactions on Pattern Analysis and Machine Intelligence, 40(6). https://doi.org/10.1109/TPAMI.2017.2711011

Upadhyay, S., et al. (2018). (Almost) Zero-shot cross-lingual spoken lan- guage understanding. 2018 IEEE International Conference on Acoustics, Speech and Signal Processing. https://doi.org/10.1109/ICASSP.2018.8461905

Li, J., et al. (2017). Adversarial learning for neural dialogue generation. 2017 Conference on Empirical Methods in Natural Language Processing, 2157–2169. https://doi.org/10.18653/v1/D17-1230

Dong, L., et al. (2014). Adaptive recursive neural network for target-dependent twitter sentiment classification, 52nd Annual Meeting of the Association for Computational Linguistics, 2, 49–54. https://doi.org/10.3115/v1/P14-2009

Elman, J. (1990). Finding structure in time. Cognitive Science, 14(2), 179–211. https://doi.org/10.1016/0364-0213(90)90002-E

Bengio, Y., Simard, P., & Frasconi, P. (1994). Learning long- term dependencies with gradient descent is difficult, IEEE Transactions on Neural Networks, 5(2). https://doi.org/10.1109/72.279181

Schuster, M., & Paliwal, K. (1997). Bidirectional recurrent neural networks. IEEE Transactions on Signal Processing, 45(11). https://doi.org/10.1109/78.650093

Hochreither, S., & Schmidhuber, J. (1997). Long short-term memory. Neural Computation

Cho, K., et al. (2014). Learning phrase representations using RNN encoder-decoder for statistical machine translation. 2014 Conference on Empirical Methods in Natural Language Processing (EMNLP), 1724–1734. https://doi.org/10.3115/v1/D14-1179

Arp, D., et al. (2014). DREBIN: Effective and explainable detection of android malware in your pocket. NDSS

Tobiyama, S., et al. (2016). Malware detection with deep neural network using process behavior,” IEEE 40th Annual Computer Software and Applications Conference (COMPSAC). https://doi.org/ 10.1109/COMPSAC.2016.151

Downloads


Переглядів анотації: 33

Опубліковано

2024-03-28

Як цитувати

Сосновий, В., & Лащевська, Н. (2024). ВИЯВЛЕННЯ ШКІДЛИВОЇ ДІЯЛЬНОСТІ З ВИКОРИСТАННЯМ НЕЙРОННОЇ МЕРЕЖІ ДЛЯ БЕЗПЕРЕРВНОЇ РОБОТИ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(23), 213–224. https://doi.org/10.28925/2663-4023.2024.23.213224