Microsoft і Intel спростять ідентифікацію шкідливого програмного забезпечення шляхом його перетворення на зображення

Фахівці компаній Microsoft і Intel займаються спільною розробкою нового способу ідентифікації шкідливого програмного забезпечення. В основі методу лежить глибоке навчання та система подання шкідливого ПЗ у вигляді графічних зображень у градаціях сірого.

Microsoft і Intel спростять ідентифікацію шкідливого програмного забезпечення шляхом його перетворення на зображення

Джерело повідомляє, що дослідники Microsoft з аналітичної групи захисту від загроз спільно з колегами з Intel вивчають можливість використання глибокого навчання для боротьби зі шкідливим ПЗ. Система, що розробляється, отримала назву Static Malware-as-Image Network Analysis, або STAMINA. Система обробляє бінарні файли шкідливого програмного забезпечення, представлені у вигляді монохромних зображень. Дослідники встановили, що такі зображення шкідливих носіїв мають структурні подібності, а значить, текстурні та структурні шаблони можна аналізувати та ідентифікувати як доброякісні або шкідливі.

Трансформація бінарних файлів зображення починається з призначення кожному байту значення від 0 до 255, що відповідає інтенсивності кольору пікселя. Після цього пікселі отримують два основних значення, що характеризують ширину та висоту. Крім того, розмір файлу використовується для визначення ширини та висоти кінцевого зображення. Після цього дослідники задіяли технології машинного навчання, завдяки яким було створено класифікатор шкідливого програмного забезпечення, який використовується в процесі аналізу.

Microsoft і Intel спростять ідентифікацію шкідливого програмного забезпечення шляхом його перетворення на зображення

STAMINA тестувалася з використанням 2,2 млн файлів, що виконуються. Дослідники встановили, що точність ідентифікації шкідливого коду сягає 99,07%. При цьому кількість помилкових спрацьовувань зафіксована у 2,58% випадків, що загалом є досить добрим результатом.

Для ідентифікації більш складних загроз статичний аналіз може використовуватися у поєднанні з динамічним та поведінковим аналізом, що дозволить створювати комплексніші системи виявлення загроз.



Джерело: 3dnews.ru

Додати коментар або відгук