Таблица | Карточка | RUSMARC | |
Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
Данная работа посвящена разработке подхода к обнаружению и классификации вредоносного программного обеспечения с помощью методов машинного обучения. Задачи, которые решались в ходе исследования:Описание предлагаемого подхода к решению задачи классификации вредоносного ПО.Разработка и обучение модели, построенной на основе простого непараметрического алгоритма машинного обучения для решения задач классификации вредоносного ПО.Разработка и обучение искусственной нейронной сети для решения задач классификации вредоносного ПО.Оценка качества построенных классификационных моделей.В результате выполнения данной работы была предложена схема обнаружения и классификации вредоносных программ, которая использует преобразование последовательности байт исполняемых файлов вредоносных программ в изображения. Итоговые результаты показывают, что F-мера классификации вредоносных программ на основе предложенной схемы составляют 97% в случае использования сверточной нейронной сети в качестве классификатора.
This thesis focuses on the investigation and implementation of a neural network malware classifier that can classify an unseen file as malicious or benign. The following list represents the formulated objectives of this thesis:Provide an explanation of the proposed methodology approach chosen for the malware classification.Use a kNN-classifier to categorize samples in malware families.Design and train a CNN architecture to perform a multiclass classification of malware.A final summary of the key differences between the two approaches is listed, with a comparison of each approach.This thesis proposes a scheme to detect and classify malware using only image representations of the malware binaries. This approach involves converting malware binaries to grayscale images and subsequently training a CNN for classification. As a result, the best CNN model achieved an F1-Score of 97% of family homology classification based on the proposed scheme.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ИБК СПбПУ | Все |
![]() |
||||
Интернет | Авторизованные пользователи СПбПУ |
![]() |
||||
![]() |
Интернет | Анонимные пользователи |
Оглавление
- Введение
- Классификация вредоносных программ
- Постановка задачи
- Набор данных
- Предлагаемый подход
- Оценка качества работы классификатора
- Подбор гиперпараметров модели
- Выводы по главе 1
- Обзор методов машинного обучения
- Метод k-ближайших соседей
- Сверточные нейронные сети
- Сверточный слой
- Слой субдискретизации
- Выходной слой
- Сравнение методов классификации
- Выводы по главе 2
- Результаты экспериментальной проверки подходов классификации вредоносных программ
- Описание данных
- Сверточная нейронная сеть
- Метод k-ближайших соседей с предобработкой изображений
- Сравнительный анализ эффективности методов классификации
- Выводы по главе 3
- Заключение
- Список использованных источников
- Код модели сверточной нейронной сети
- Код алгоритма kNN с предобработкой изображений
Статистика использования
|
Количество обращений: 3
За последние 30 дней: 0 Подробная статистика |