Details

Title: Применение методов машинного обучения для выявления вредоносного программного обеспечения в исполняемых файлах: выпускная квалификационная работа бакалавра: направление 10.03.01 «Информационная безопасность» ; образовательная программа 10.03.01_03 «Безопасность компьютерных систем»
Creators: Волковский Максим Александрович
Scientific adviser: Макаров Александр Сергеевич
Organization: Санкт-Петербургский политехнический университет Петра Великого. Институт кибербезопасности и защиты информации
Imprint: Санкт-Петербург, 2023
Collection: Выпускные квалификационные работы; Общая коллекция
Subjects: обнаружение вредоносного программного обеспечения; статический анализ; машинное обучение; глубокие нейронные сети; анализ дизасемблированного кода; detection of malicious software; static analysis; machine learning; deep neural networks; disassembled code analysis
Document type: Bachelor graduation qualification work
File type: PDF
Language: Russian
Level of education: Bachelor
Speciality code (FGOS): 10.03.01
Speciality group (FGOS): 100000 - Информационная безопасность
DOI: 10.18720/SPBPU/3/2023/vr/vr23-2175
Rights: Доступ по паролю из сети Интернет (чтение)
Record key: ru\spstu\vkr\23212

Allowed Actions:

Action 'Read' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Annotation

Целью работы является разработка подхода выявления вредоносного программного обеспечения в исполняемых файлах на основе статического анализа при помощи машинного обучения на примере операционной системы Windows. Предметом исследования являются современные методы классификации вредоносного программного обеспечения с использованием машинного обеспечения. Задачи, решаемые в ходе исследования: – проанализировать структуру исполняемых файлов и основные классы вредоносного ПО на основе операционной системы Windows; – исследовать методы обнаружения вредоносного программного обеспечения в исполняемых файлах; – разработать метод к выявлению вредоносного программного обеспечения в исполняемых файлах при помощи машинного обучения; – разработать прототип программного средства для осуществления анализа устанавливаемого ПО, реализующее разработанный метод; – провести оценку эффективности разработанного прототипа и сравнение с существующими реализациями. В ходе работы был предложен и протестирован метод для выявления вредоносных программ путем анализа ассемблерного кода, а также на его основе разработан прототип программного средства для осуществления анализа устанавливаемого ПО, была продемонстрирована эффективность метода. Полученные результаты могут быть использованы в качестве основы для проектирования систем статического анализа вредоносного программного обеспечения.

The aim of the work is to develop an approach to detect malware in executable files based on static analysis using machine learning on the example of the Windows operating system. The subject of the research is modern methods of classifying malware using machine learning. Tasks to be solved during the research: – analyze the structure of executable files and major classes of malware based on the Windows operating system; – investigate methods to detect malware in executable files; – develop a method to detect malware in executable files using machine learning; – develop a prototype software tool for analyzing installed software that implements the developed method; – evaluate the effectiveness of the developed prototype and compare it with existing implementations; – the classes of malware and the structure of executable files were analyzed in the course of the work. The approaches to the construction of malware in executable files were reviewed and systematized. As the result the method of malware detection by analyzing the assembler code was proposed and tested; using this method the prototype of a software tool for analyzing the installed software was developed, and the effectiveness of the method was demonstrated. The results can be used as a basis for designing static malware analysis systems.

Document access rights

Network User group Action
ILC SPbPU Local Network All Read
Internet Authorized users SPbPU Read
-> Internet Anonymous

Usage statistics

stat Access count: 10
Last 30 days: 1
Detailed usage statistics