Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Волковский М. А., Овасапян Т. Д., Макаров А. С.
Заглавие : Выявление вредоносного программного обеспечения с применением глубоких нейронных сетей
Параллельн. заглавия :Malware detection using deep neural networks
Серия: Безопасность программного обеспечения
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С.72-83: схемы, диагр., табл. - ISSN 2071-8217 (Шифр pinb/2023/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 81 (21 назв.). - Список литературы представлен на русском и английском языках.
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): deep neural networks--detection of malicious software--disassembled codes--information security--machine learning--malicious software--neural networks--software--вредоносное программное обеспечение--выявление вредоносного программного обеспечения--глубокие нейронные сети--дизассемблированные коды--информационная безопасность--машинное обучение--нейронные сети--программное обеспечение
Аннотация: В статье предлагается метод для выявления вредоносных исполняемых файлов путем анализа дизассемблированного кода. В основе данного метода лежит статический анализ ассемблерных инструкций исполняемых файлов с использованием специальной модели нейронной сети, архитектура которой также представлена в данной статье. Кроме того, посредством нескольких различных метрик была продемонстрирована эффективность метода, показывающая значительное снижение ошибки второго рода по сравнению с другими современными методами. Полученные результаты могут быть использованы в качестве основы для проектирования систем статического анализа вредоносного программного обеспечения.The article proposes a method for detecting malicious executable files by analyzing disassembled code. This method is based on static analysis of assembly instructions of executable files using a special neural network model, the architecture of which is also presented in this article. In addition, using several different metrics, the effectiveness of the method was demonstrated, showing a significant reduction in error of the second kind compared to other modern methods. The results obtained can be used as a basis for designing systems for static analysis of malicious software.

Доп.точки доступа:
Овасапян, Т. Д.; Макаров, А. С.