СУЧАСНІ МЕТОДИ ВИЯВЛЕННЯ ШКІДЛИВИХ ПРОГРАМ

Автор(и)

  • Інна Жульковська Дніпровський державний технічний університет
  • Андрій Плужник
  • Олег Жульковський Дніпровський державний технічний університет

DOI:

https://doi.org/10.31319/2519-8106.1(44)2021.235922

Ключові слова:

шкідливе програмне забезпечення, сигнатура, статичний аналіз, динамічний аналіз, гібридні підходи, візуалізація шкідливих програм, malware, signature, static analysis, dynamic analysis, hybrid approaches, malware visualization

Анотація

Виявлення та класифікація шкідливих програм стала однією з найважливіших проблеми в галузі кібербезпеки. Існує достатньо методик виявлення невідомого шкідливого програмного забезпечення, кожна з яких має свої переваги, недоліки та особливості використання.

В роботі виконано дослідження сигнатурного та евристичного методів виявлення шкідливого програмного забезпечення. Окремий аналіз присвячений застосуванню методів машинного навчання для класифікації шкідливих програм. Досліджено різні техніки машинного навчання для класифікації та виявлення зразків шкідливих програм та їх відповідних класів, їх фільтрації. Показано корисність графічної візуалізації байтів для виявлення шаблонів проектування програмного забезпечення для подальшої автоматизації виявлення вірусів. Виконано порівняльну характеристику сучасних, головним чином, евристичних методів виявлення шкідливого програмного забезпечення та систематизовано за значеннями точності пошуку.

Оскільки на даний момент не існує ефективної методики виявлення невідомого шкідливого програмного забезпечення, тому для проведення ефективного пошуку і знищення шкідливих програм потрібно комбінувати всі сучасні методи, способи і засоби, враховуючи всі особливості їх використання.

Посилання

Schultz, M. G., Eskin, E., and Zadok, F. Data Mining Methods for Detection of New Malicious Executables. In Proc. of the 22nd IEEE Symposium on Security and Privacy, 2001.

Kolter, J. and Maloof, M. Learning to detect malicious executables in the wild. In Proc. of the 10th ACM Int. Conf. on Knowledge Discovery and Data Mining, 2004.

Siddiqui, M., Wang, M. C. and Lee, J. Detecting Internet Worms Using Data Mining Tech-niques. In Journal of Systemics, Cybernetics and Informatics, 2009.

Sung, A., Xu, J., Chavez, P. & Mukkamala, S. Static Analyzer of Vicious Executables (SAVE). In Proc. of the 20th Annual Computer Security Applications, 2004.

Moser, A., Kruegel, C., and Kirda, E. Limits of Static Analysis for Malware Detection. In IEEE Computer Society, 2007.

Peter, E. and Schiller, T. A practical guide to honeypots, 2008. URL: http://www.cs. wustl.edu/~jain/cse571-09/ftp/honey.pdf.

Rieck, K., Holz, T., Willems, C., Dussel, P., and Laskov, P. Learning and classification of Mal-ware behaviour. In Detection of Intrusions and Malware, and Vulnerability Assessment, 2008.

Santos, I., Devesa, J., Brezo, F., Nieves, J., and Bringas, P. G. OPEM: A Static-Dynamic Ap-proach for Machine-Learning-Based Malware Detection, 2012.

Islam, R., Tian, R., Batten, L. M., and Versteeg, S. Classification of malware based on integrated static and dynamic features. In Journal of Network and Computer Applications, 2013.

Helfman, J. Dotplot patterns: A literal look at pattern languages. TAPOS, 1995, 2:31–41.

Yoo, I. S. Visualizing windows executable virus using self-organizing maps. In Proc. of ACM workshop on Visualization and data mining for computer security, 2004.

Kohonen, T. Self-Organizing Maps. Springer, 1995.

Nataraj, L., Karthikeyan, S., Jacob, G., and Manjunath, B. Malware Images: Visualization and Automatic Classification. In Proc. of International Symposium on Visualization for Cyber Security, 2011.

Kolbitsch, C. Anubis, 2011. URL: https://hybrid-analysis.com/

Makandar, A. and Patrot, A. Malware Analysis and Classification using Artificial Neural Net-work. In Trends in Automation Communications and Computing Technology, 2015.

Liu Liu, Bao-sheng Wang, Bo Yu, and Qiu-xi Zhong. Automatic Malware Classification and New Malware Detection using Machine Learning. In Frontiers of Information Technology and Electronic Engineering, 2016.

Schultz, M. G., Eskin, E., & Zadok, F. (2001). Data Mining Methods for Detection of New Malicious Executables. Proceeding of the 22nd IEEE Symposium on Security and Privacy. IEEE Computer Society, pp. 38–49.

DOI: https://doi.org/10.1109/SECPRI.2001.924286

Kolter, J. & Maloof, M. (2004). Learning to detect malicious executables in the wild. Proceeding of the 10th ACM Int. Conf. on Knowledge Discovery and Data Mining, pp.470–478.

DOI: https://doi.org/10.1145/1014052.1014105

Siddiqui, M., Wang, M. C. & Lee, J. (2009). Detecting Internet Worms Using Data Mining Techniques. Journal of Systemics, Cybernetics and Informatics, 6, pp. 48–53.

DOI: https://doi.org/10.1155/2016/8069672

Sung, A., Xu, J., Chavez, P. & Mukkamala, S. (2004). Static Analyzer of Vicious Executables (SAVE). Proceeding of the 20th Annual Computer Security Applications Conference. IEEE Computer Society, pp. 326–334.

DOI: https://doi.org/10.1109/CSAC.2004.37

Moser, A., Kruegel, C., & Kirda, E. (2007). Limits of Static Analysis for Malware Detection. IEEE Computer Society, pp. 421-430. DOI: https://doi.org/10.1109/ACSAC.2007.4413008

Peter, E. & Schiller, T. (2008). A practical guide to honeypots.

URL: http://www.cs. wustl.edu/~jain/cse571-09/ftp/honey.pdf

Rieck, K., Holz, T., Willems, C., Dussel, P., & Laskov, P. (2008). Learning and classification of Malware behaviour. Proceedings of the 5th international conference on Detection of Intrusions and Malware, and Vulnerability Assessment, pp.108–125.

DOI: https://doi.org/10.1007/978-3-540-70542-0_6

Santos, I., Devesa, J., Brezo, F., Nieves, J., and Bringas, P. G. (2012). OPEM: A Static-Dynamic Approach for Machine-Learning-Based Malware Detection. Proceedings of the International Joint Conference CISIS’12-ICEUTE12-SOCO12 Special Sessions, 2012, vol. 189, pp. 271–280.

DOI: https://doi.org/10.1007/978-3-642-33018-6_28

Islam, R., Tian, R., Batten, L. M., & Versteeg, S. (2013). Classification of malware based on integrated static and dynamic features. Journal of Network and Computer Applications, 36(2), 646–656. DOI: https://doi.org/10.1016/j.jnca.2012.10.004

Helfman, J. Dotplot patterns: A literal look at pattern languages. TAPOS, 1995, 2:31–41.

Yoo, I. S. (2004). Visualizing windows executable virus using self-organizing maps. Proceedings of ACM workshop on Visualization and data mining for computer security, 2004. Proceedings of the 2004 ACM workshop on Visualization and data mining for computer security, pp. 82–89. DOI: https://doi.org/10.1145/1029208.1029222

Kohonen, T. Self-Organizing Maps. Springer, 1995.

Nataraj, L., Karthikeyan, S., Jacob, G. & Manjunath, B. (2011). Malware Images: Visualization and Automatic Classification. Proceedings of the 8th International Symposium on Visualization for Cyber Security, ACM, pp. 1–7. DOI: https://doi.org/10.1145/2016904.2016908

Kolbitsch, C. (2011). Anubis. URL: https://hybrid-analysis.com/

Makandar, A. & Patrot, A. (2015). Malware Analysis and Classification using Artificial Neural Network. In Trends in Automation Communications and Computing Technology Proceedings International conference on trends in automation, communications and computing technology. IEEE Computer Society, pp. 1–6. DOI:https://doi.org/10.1109/ITACT.2015.7492653

Liu, L., Wang, Bs., Yu, B. & Zhong, Qx. (2016). Automatic Malware Classification and New Malware Detection using Machine Learning. Frontiers of Information Technology and Electronic Engineering, 18, pp. 1336–1347. DOI: https://doi.org/10.1631/FITEE.1601325

##submission.downloads##

Опубліковано

2021-07-01

Номер

Розділ

Статті