3 мин. чтения
5/22/2024 8:00:02 AM

Решение задач обнаружения вредоносных программ с использованием голографических глобальных сверточных сетей

Article Preview Image Блок -схема предложенного метода.Пунктирная область показывает один слой предложенной сети, который повторяется n раз.На рисунке применяется Prenorm.В случае постсописа нормализация применяется после слоя Glu перед скип -соединением.Кредит: Alam et al.

Исследователи из Университета Мэриленда и Booz Allen Hamilton недавно представили новую вычислительную модель, предназначенную для выполнения задач обнаружения вредоносных программ.Это задачи, которые влекут за собой идентификацию и анализ сложного вредоносного ПО, предназначенного для обхода традиционных мер безопасности, обычно путем рассмотрения аномалий или тонких индикаторов скомпрометированной системы.

Новая модель команды, представленная в статье, предварительно опубликованной на ARXIV, использует возможности определенного класса алгоритмов машинного обучения, известных как голографические глобальные сверточные сети (HGConv).Сети HGConv особенно хорошо подходят для захвата долгосрочных зависимостей и общего контекста, в котором происходит событие, тем самым собирая более глубокое понимание взаимосвязей между различными элементами в данных.

В рамках своего исследования исследователи впервые рассмотрели предыдущие усилия по обнаружению вредоносных программ, изучая результаты, достигнутые с помощью существующих методов и эталонных подходов.В целом, они обнаружили, что ранее предложенные методы не особенно хорошо подходят для обнаружения вредоносных программ, что вдохновило их на разработку альтернативной техники.

«Мы вводим HGConv, который использует свойства голографических сниженных представлений (HRR) для кодирования и декодирования функций из элементов последовательности», - написали Мохаммад Махмудул Алам, Эдвард Рафф, и их сотрудники написали в своей статье.«В отличие от других глобальных сверточных методов, наш метод не требует каких -либо замысловатых вычислений ядра или конструкции ядра. Ядра HGConv определяются как простые параметры, изученные через обратное распространение».

Исследователи до сих пор оценили предлагаемый метод обнаружения вредоносных программ в течение нескольких испытаний, сосредоточив внимание на практических задачах классификации вредоносных программ.Они использовали контрольные показатели классификации вредоносных программ, в том числе вредоносные программы Microsoft Windows, пакеты приложений для Android, хлоугольный программный центр набора данных Drebin и эталон Ember.

Команда сравнила результаты своей модели с базовыми методами, так и другими недавно разработанными методами машинного обучения для классификации вредоносных программ.Их выводы были очень многообещающими: их модель превосходила другие методы с точки зрения времени выполнения и достижения точности 99,3% в наборе данных Kaggle и 91,0% в наборе данных Drebin.

«Предложенный метод достиг новых современных результатов по конкурсу Microsoft вредоносной программы, Drebin и Ember Malire Benchmarks»,-написала команда в своей статье.«С логарифмической сложностью в длине последовательности эмпирические результаты демонстрируют значительно более быстрое время выполнения с помощью HGConv по сравнению с другими методами, достигающими гораздо более эффективного масштабирования даже с длиной последовательности ≥ 100 000».

Новый метод на основе HGConv для обнаружения вредоносных программ на дальние расстояния, разработанный ALAM, RAFF и их коллегами, может быть вскоре улучшен и протестирован на более широком диапазоне задач обнаружения вредоносных программ.В будущем он может быть развернут в реальных настройках, помогая пользователям быстро определять вредоносное ПО в компьютерных системах и смягчить их неблагоприятное воздействие.

Больше информации: Мохаммад Махмудул Алам и др., Голографические глобальные сверточные сети для задач дальнейшего прогнозирования при обнаружении вредоносных программ, Arxiv (2024).Doi: 10.48550/arxiv.2403.17978

Получи бесплатную еженедельную рассылку со ссылками на репозитории и лонгриды самых интересных историй о стартапах 🚀, AI технологиях 👩‍💻 и программировании 💻!
Присоединяйся к тысячам читателей для получения одного еженедельного письма

Подписывайся на нас:

Нашли ошибку в тексте? Напишите нам.

Добавляй ЛРНЧ в свою ленту Google Новостей.
Читайте далее 📖

Как сравнить XR данные и решения с точки зрения безопасности

10/2/2024 · 3 мин. чтения

Как сравнить XR данные и решения с точки зрения безопасности

Простое обновление прошивки полностью скрывает отпечаток Bluetooth устройства

7/11/2024 · 3 мин. чтения

Простое обновление прошивки полностью скрывает отпечаток Bluetooth устройства

*Facebook, Instagram, Meta - запрещенные в РФ организации.