Вид документа : Статья из журнала Шифр издания : Автор(ы) : Волковский М. А., Овасапян Т. Д., Макаров А. С. Заглавие : Выявление вредоносного программного обеспечения с применением глубоких нейронных сетей Параллельн. заглавия :Malware detection using deep neural networks Серия: Безопасность программного обеспечения Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С.72-83: схемы, диагр., табл. - ISSN 2071-8217 (Шифр pinb/2023/4). - ISSN 2071-8217 Примечания : Библиогр.: с. 81 (21 назв.). - Список литературы представлен на русском и английском языках. УДК : 004.41/42 ББК : 32.973 Предметные рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Ключевые слова (''Своб.индексиров.''): deep neural networks--detection of malicious software--disassembled codes--information security--machine learning--malicious software--neural networks--software--вредоносное программное обеспечение--выявление вредоносного программного обеспечения--глубокие нейронные сети--дизассемблированные коды--информационная безопасность--машинное обучение--нейронные сети--программное обеспечение Аннотация: В статье предлагается метод для выявления вредоносных исполняемых файлов путем анализа дизассемблированного кода. В основе данного метода лежит статический анализ ассемблерных инструкций исполняемых файлов с использованием специальной модели нейронной сети, архитектура которой также представлена в данной статье. Кроме того, посредством нескольких различных метрик была продемонстрирована эффективность метода, показывающая значительное снижение ошибки второго рода по сравнению с другими современными методами. Полученные результаты могут быть использованы в качестве основы для проектирования систем статического анализа вредоносного программного обеспечения.The article proposes a method for detecting malicious executable files by analyzing disassembled code. This method is based on static analysis of assembly instructions of executable files using a special neural network model, the architecture of which is also presented in this article. In addition, using several different metrics, the effectiveness of the method was demonstrated, showing a significant reduction in error of the second kind compared to other modern methods. The results obtained can be used as a basis for designing systems for static analysis of malicious software. Доп.точки доступа: Овасапян, Т. Д.; Макаров, А. С. |