Детальная информация

Название: Автоматическая генерация сигнатур вредоносного программного обеспечения с использованием методов глубокого обучения: выпускная квалификационная работа магистра: 10.04.01 - Информационная безопасность ; 10.04.01_01 - Математические методы компьютерной безопасности
Авторы: Захаров Алексей Алексеевич
Научный руководитель: Лаврова Дарья Сергеевна
Другие авторы: Александрова Елена Борисовна
Организация: Санкт-Петербургский политехнический университет Петра Великого. Институт прикладной математики и механики
Выходные сведения: Санкт-Петербург, 2019
Коллекция: Выпускные квалификационные работы; Общая коллекция
Тематика: Искусственный интеллект; Нейронные сети; Вычислительные машины электронные — Обеспечение сохранности данных; анализ вредоносного программного обеспечения; глубокое обучение; создание сигнатур; классификация вредоносных программ
УДК: 004.8:004.032.26(043.3); 004.056(043.3)
Тип документа: Выпускная квалификационная работа магистра
Тип файла: PDF
Язык: Русский
Уровень высшего образования: Магистратура
Код специальности ФГОС: 10.04.01
Группа специальностей ФГОС: 100000 - Информационная безопасность
Ссылки: Отзыв руководителя; Рецензия; Отчет о проверке на объем и корректность внешних заимствований
DOI: 10.18720/SPBPU/3/2019/vr/vr19-3915
Права доступа: Доступ по паролю из сети Интернет (чтение, печать, копирование)
Ключ записи: ru\spstu\vkr\1679

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Аннотация

В работе проводились исследования применения методов глубокого обучения для автоматического создания сигнатур вредоносных программ. Предложен метод, использующий иерархическую модель, реализованную с помощью стека глубоких шумоподавляющих автоэнкодеров, генерирующих инвариантное компактное представление поведения вредоносных программ.

Research in this paper is directed on the application of deep learning methods for the automatic creation of malware signatures. The proposed method uses a hierarchical model implemented using a stack of deep noise-canceling auto-encoders that generate an invariant compact representation of the behavior of malicious programs.

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все Прочитать Печать Загрузить
Интернет Авторизованные пользователи СПбПУ Прочитать Печать Загрузить
-> Интернет Анонимные пользователи

Оглавление

  • ВВЕДЕНИЕ
  • 1 АНАЛИТИЧЕСКИЙ ОБЗОР СОВРЕМЕННЫХ МЕТОДОВ ГЛУБОКОГО ОБУЧЕНИЯ, ПРИМЕНЯЕМЫХ В РАЗЛИЧНЫХ СФЕРАХ ИНФОРМАТИКИ
    • 1.1 Концепция интеллектуального анализа данных
    • 1.2 Обучение с учителем. Искусственные нейронные сети
    • 1.3 Компактные целостные представления. Снижение размерности
      • 1.3.1 Метод главных компонент
      • 1.3.2 Анализ независимых компонент
      • 1.3.3 Снижение размерности методом автоассоциирующих ИНС
      • 1.3.4 Снижение размерности методом ограниченных машин Больцмана
      • 1.3.5 Накапливающие сети уменьшения размерности
    • Выводы по разделу 1
  • 2 АНАЛИТИЧЕСКИЙ ОБЗОР СУЩЕСТВУЮЩИХ ИССЛЕДОВАНИЙ В СФЕРЕ ПОИСКА ВРЕДОНОСНОГО КОДА В ИСПОЛНЯЕМЫХ ФАЙЛАХ
    • 2.1 Описание проблемы
    • 2.2 Основные типы ВПО
    • 2.3 Методы поиска вредоносного кода
      • 2.3.1 Статические методы поиска вредоносного кода
      • 2.3.2 Динамические методы поиска вредоносного кода
    • 2.4 Существующие подходы применения глубокого обучения в поиске вредоносного кода
    • Выводы по разделу 2
  • 3 РАЗРАБОТКА АЛГОРИТМА ИЗВЛЕЧЕНИЯ СИГНАТУР ВРЕДОНОСНОГО ПО С ПРИМЕНЕНИЕМ МЕТОДОВ ГЛУБОКОГО ОБУЧЕНИЯ
    • 3.1 Математический аппарат модели
    • 3.2 Структура базового элемента модели
    • 3.3 Структура входных данных модели
    • 3.4 Алгоритм извлечения сигнатур
    • Выводы по разделу 3
  • 4 РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ИЗВЛЕЧЕНИЯ СИГНАТУР ВПО
    • 4.1 Алгоритм предварительной обработки исполняемых файлов
    • 4.2 Алгоритм извлечения признаков
    • 4.3 Алгоритм обучения моделей
    • 4.4 Реализация алгоритма извлечения сигнатур
    • 4.5 Алгоритм оценки эффективности работы моделей
      • 4.5.1 Методика оценки эффективности создаваемых компактных представлений
      • 4.5.2 Методика оценки эффективности решения задачи классификации
    • 4.6 Программная реализация системы
    • Выводы по разделу 4
  • 5 РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЯ И ЭКСПЕРИМЕНТАЛЬНЫЕ ДАННЫЕ
    • 5.1 Планирование эксперимента
    • 5.2 Структура экспериментальных данных
    • 5.3 Подбор наиболее эффективных параметров модели
    • 5.4 Оценка эффективности создаваемых компактных представлений с точки зрения задачи классификации
    • Выводы по разделу 5
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК УСЛОВНЫХ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
  • СПИСОК ИЛЛЮСТРАТИВНОГО МАТЕРИАЛА
  • ПРИЛОЖЕНИЕ А Реализация алгоритма извлечения сигнатур
  • ПРИЛОЖЕНИЕ Б Диаграмма классов, программной реализации модели
  • ПРИЛОЖЕНИЕ В Примеры описания модели в рамках реализованного програмного комплекса
  • ПРИЛОЖЕНИЕ Г Пример реконструкции данных c использованием модели
  • ПРИЛОЖЕНИЕ Д Кривые минимизации ошибок модели на выборке «FlowGraph»
  • ПРИЛОЖЕНИЕ Е Результаты оценки эффективности классификации
  • ПРИЛОЖЕНИЕ Ж Сравнительные графики результатов решения задач классификации

Статистика использования

stat Количество обращений: 78
За последние 30 дней: 1
Подробная статистика