Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Поисковый запрос: (<.>K=disassembled codes<.>)
Общее количество найденных документов : 1
1.


    Волковский, М. А.
    Выявление вредоносного программного обеспечения с применением глубоких нейронных сетей [Текст] = Malware detection using deep neural networks / М. А. Волковский, Т. Д. Овасапян, А. С. Макаров // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 72-83 : схемы, диагр., табл. - Библиогр.: с. 81 (21 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
deep neural networks -- detection of malicious software -- disassembled codes -- information security -- machine learning -- malicious software -- neural networks -- software -- вредоносное программное обеспечение -- выявление вредоносного программного обеспечения -- глубокие нейронные сети -- дизассемблированные коды -- информационная безопасность -- машинное обучение -- нейронные сети -- программное обеспечение
Аннотация: В статье предлагается метод для выявления вредоносных исполняемых файлов путем анализа дизассемблированного кода. В основе данного метода лежит статический анализ ассемблерных инструкций исполняемых файлов с использованием специальной модели нейронной сети, архитектура которой также представлена в данной статье. Кроме того, посредством нескольких различных метрик была продемонстрирована эффективность метода, показывающая значительное снижение ошибки второго рода по сравнению с другими современными методами. Полученные результаты могут быть использованы в качестве основы для проектирования систем статического анализа вредоносного программного обеспечения.
The article proposes a method for detecting malicious executable files by analyzing disassembled code. This method is based on static analysis of assembly instructions of executable files using a special neural network model, the architecture of which is also presented in this article. In addition, using several different metrics, the effectiveness of the method was demonstrated, showing a significant reduction in error of the second kind compared to other modern methods. The results obtained can be used as a basis for designing systems for static analysis of malicious software.


Доп.точки доступа:
Овасапян, Т. Д.; Макаров, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)