Таблица | Карточка | RUSMARC | |
Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
Работа посвящена исследованию применения машинного обучения для детектирования вредоносных программ под ОС Android. На основе коллекции, состоящей из 11 960 вредоносных и 69 381 легитимных приложений под ОС Android, был получен набор данных для обучения и тестирования моделей. На его основе были обучены и протестированы классификаторы с применением упрощённого алгоритма Байеса, метода k-ближайших соседей (k-NN) и метода машины опорных векторов (SVM). В результате была получена точность классификации 93% при применении метода k-NN и 94% при применении метода SVM.
The work is devoted to the study of the application of machine learning for the detection of malware under the Android OS. Based on a collection of 11,960 malicious and 69,381 legitimate applications for Android OS, a dataset was obtained for training and testing models. On its basis, classifiers were trained and tested using the simplified Bayes' algorithm, the k-nearest neighbors method (k-NN) and the support vector machine (SVM). As a result, the classification accuracy was 93% when using the k-NN method and 94% when using the SVM method.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ИБК СПбПУ | Все | |||||
Интернет | Авторизованные пользователи СПбПУ | |||||
Интернет | Анонимные пользователи |
Оглавление
- Введение
- Глава 1. Анализ особенностей ОС Android и постановка задачи детектирования вредоносных программ
- 1.1. Основные особенности ОС Android
- 1.2. Обзор методов детектирования вредоносных программ
- 1.2.1. Сигнатурный анализ
- 1.2.2. Эвристический анализ
- 1.2.3. Применение машинного обучения
- 1.3. Постановка задачи детектирования вредоносных программ и обзор алгоритмов её решения
- 1.3.1. Упрощённый алгоритм Байеса
- 1.3.2. Метод k-ближайших соседей
- 1.3.3. Метод машины опорных векторов (SVM)
- 1.4. Выводы по главе 1
- Глава 2. Получение набора данных
- 2.1. Выделение признаков
- 2.1.1. Задание множества признаков
- 2.1.2. Выделение функциональных блоков
- 2.1.3. Задание пространства признаков
- 2.2. Подготовка данных
- 2.2.1. Сбор данных
- 2.2.2. Очистка данных
- 2.3. Выводы по главе 2
- 2.1. Выделение признаков
- Глава 3. Обучение и тестирование моделей
- 3.1. Выделение обучающей и тестовой выборки
- 3.2. Обучение моделей
- 3.2.1. Упрощённый алгоритм Байеса
- 3.2.2. Метод k-ближайших соседей
- 3.2.3. Метод машины опорных векторов (SVM)
- 3.3. Сравнение результатов тестирования моделей
- Заключение
- Список использованных источников
- Приложение 1. Фрагмент скрипта для получения признаков программы
- Приложение 2. Фрагмент набора данных
Статистика использования
Количество обращений: 20
За последние 30 дней: 0 Подробная статистика |