Details

Title: Автоматическая генерация сигнатур вредоносного программного обеспечения с использованием методов глубокого обучения: выпускная квалификационная работа магистра: 10.04.01 - Информационная безопасность ; 10.04.01_01 - Математические методы компьютерной безопасности
Creators: Захаров Алексей Алексеевич
Scientific adviser: Лаврова Дарья Сергеевна
Other creators: Александрова Елена Борисовна
Organization: Санкт-Петербургский политехнический университет Петра Великого. Институт прикладной математики и механики
Imprint: Санкт-Петербург, 2019
Collection: Выпускные квалификационные работы; Общая коллекция
Subjects: Искусственный интеллект; Нейронные сети; Вычислительные машины электронные — Обеспечение сохранности данных; анализ вредоносного программного обеспечения; глубокое обучение; создание сигнатур; классификация вредоносных программ
UDC: 004.8:004.032.26(043.3); 004.056(043.3)
Document type: Master graduation qualification work
File type: PDF
Language: Russian
Level of education: Master
Speciality code (FGOS): 10.04.01
Speciality group (FGOS): 100000 - Информационная безопасность
Links: Отзыв руководителя; Рецензия; Отчет о проверке на объем и корректность внешних заимствований
DOI: 10.18720/SPBPU/3/2019/vr/vr19-3915
Rights: Доступ по паролю из сети Интернет (чтение, печать, копирование)
Record key: ru\spstu\vkr\1679

Allowed Actions:

Action 'Read' will be available if you login or access site from another network Action 'Download' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Annotation

В работе проводились исследования применения методов глубокого обучения для автоматического создания сигнатур вредоносных программ. Предложен метод, использующий иерархическую модель, реализованную с помощью стека глубоких шумоподавляющих автоэнкодеров, генерирующих инвариантное компактное представление поведения вредоносных программ.

Research in this paper is directed on the application of deep learning methods for the automatic creation of malware signatures. The proposed method uses a hierarchical model implemented using a stack of deep noise-canceling auto-encoders that generate an invariant compact representation of the behavior of malicious programs.

Document access rights

Network User group Action
ILC SPbPU Local Network All Read Print Download
Internet Authorized users SPbPU Read Print Download
-> Internet Anonymous

Table of Contents

  • ВВЕДЕНИЕ
  • 1 АНАЛИТИЧЕСКИЙ ОБЗОР СОВРЕМЕННЫХ МЕТОДОВ ГЛУБОКОГО ОБУЧЕНИЯ, ПРИМЕНЯЕМЫХ В РАЗЛИЧНЫХ СФЕРАХ ИНФОРМАТИКИ
    • 1.1 Концепция интеллектуального анализа данных
    • 1.2 Обучение с учителем. Искусственные нейронные сети
    • 1.3 Компактные целостные представления. Снижение размерности
      • 1.3.1 Метод главных компонент
      • 1.3.2 Анализ независимых компонент
      • 1.3.3 Снижение размерности методом автоассоциирующих ИНС
      • 1.3.4 Снижение размерности методом ограниченных машин Больцмана
      • 1.3.5 Накапливающие сети уменьшения размерности
    • Выводы по разделу 1
  • 2 АНАЛИТИЧЕСКИЙ ОБЗОР СУЩЕСТВУЮЩИХ ИССЛЕДОВАНИЙ В СФЕРЕ ПОИСКА ВРЕДОНОСНОГО КОДА В ИСПОЛНЯЕМЫХ ФАЙЛАХ
    • 2.1 Описание проблемы
    • 2.2 Основные типы ВПО
    • 2.3 Методы поиска вредоносного кода
      • 2.3.1 Статические методы поиска вредоносного кода
      • 2.3.2 Динамические методы поиска вредоносного кода
    • 2.4 Существующие подходы применения глубокого обучения в поиске вредоносного кода
    • Выводы по разделу 2
  • 3 РАЗРАБОТКА АЛГОРИТМА ИЗВЛЕЧЕНИЯ СИГНАТУР ВРЕДОНОСНОГО ПО С ПРИМЕНЕНИЕМ МЕТОДОВ ГЛУБОКОГО ОБУЧЕНИЯ
    • 3.1 Математический аппарат модели
    • 3.2 Структура базового элемента модели
    • 3.3 Структура входных данных модели
    • 3.4 Алгоритм извлечения сигнатур
    • Выводы по разделу 3
  • 4 РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ИЗВЛЕЧЕНИЯ СИГНАТУР ВПО
    • 4.1 Алгоритм предварительной обработки исполняемых файлов
    • 4.2 Алгоритм извлечения признаков
    • 4.3 Алгоритм обучения моделей
    • 4.4 Реализация алгоритма извлечения сигнатур
    • 4.5 Алгоритм оценки эффективности работы моделей
      • 4.5.1 Методика оценки эффективности создаваемых компактных представлений
      • 4.5.2 Методика оценки эффективности решения задачи классификации
    • 4.6 Программная реализация системы
    • Выводы по разделу 4
  • 5 РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЯ И ЭКСПЕРИМЕНТАЛЬНЫЕ ДАННЫЕ
    • 5.1 Планирование эксперимента
    • 5.2 Структура экспериментальных данных
    • 5.3 Подбор наиболее эффективных параметров модели
    • 5.4 Оценка эффективности создаваемых компактных представлений с точки зрения задачи классификации
    • Выводы по разделу 5
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК УСЛОВНЫХ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
  • СПИСОК ИЛЛЮСТРАТИВНОГО МАТЕРИАЛА
  • ПРИЛОЖЕНИЕ А Реализация алгоритма извлечения сигнатур
  • ПРИЛОЖЕНИЕ Б Диаграмма классов, программной реализации модели
  • ПРИЛОЖЕНИЕ В Примеры описания модели в рамках реализованного програмного комплекса
  • ПРИЛОЖЕНИЕ Г Пример реконструкции данных c использованием модели
  • ПРИЛОЖЕНИЕ Д Кривые минимизации ошибок модели на выборке «FlowGraph»
  • ПРИЛОЖЕНИЕ Е Результаты оценки эффективности классификации
  • ПРИЛОЖЕНИЕ Ж Сравнительные графики результатов решения задач классификации

Usage statistics

stat Access count: 77
Last 30 days: 0
Detailed usage statistics