ДЕТЕКТИРОВАНИЕ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ С ПРИМЕНЕНИЕМ КЛАССИЧЕСКИХ И НЕЙРОСЕТЕВЫХ МЕТОДОВ КЛАССИФИКАЦИИ
https://doi.org/10.20914/2310-1202-2015-4-85-92
Аннотация
Об авторах
С. В. ЖернаковРоссия
кафедра электроники и биометрических технологий, профессор
Г. Н. Гаврилов
Россия
кафедра электроники и биометрических технологий, аспирант
Список литературы
1. Six J. Application Security for the Android Platform. Processes, Permissions, and Other Safeguards. CA, O’Reilly Media, 2011. 2 p.
2. Жеранков С.В., Гаврилов Г.Н. Выявление вредоносных программ с использованием современного интеллектуального метода на этапе установки // XIII Международная научно-практическая конференция: Научные перспективы XXI века. Достижения и перспективы нового столетия, Новосибирск, 10–11 июль 2015 г. Новосибирск: Изд-во Международный научный Институт “Educatio”, 2015. С. 134–138.
3. Бояркин А., Набиев Н. Анализ Simplelocker-a - вируса-вымогателя для Android [Электронный ресурс] М.: TM, 2014. Режим доступа: http://habrahabr.ru/company/pentestit/blog/237207/ (23.08.2015).
4. Воронцов К. Методы кластеризации [Электронный ресурс]. Режим доступа: http://www.MachineLearning.ru/wiki?title=User:Vokov (26.08.2015).
5. Кластерный анализ (кластеризация) [Электронный ресурс]. Режим доступа: http://statistica.ru/glossary/general/klasternyyanaliz-klasterizatsiya/(01.09.2015).
6. Котельников Е., Козвонина А. Параллельная реализация машины опорных векторов с использованием методов кластеризации [Электронный ресурс]. Режим доступа: http://ict.informika.ru/vconf/files/11508.pdf (03.09.2015).
7. Любимов Н., Михеев Е., Лукин А. Сравнение алгоритмов кластеризации в задаче диктора [Электронный ресурс]. Режим доступа: http://www.researchgate.net/publication/267690636 (03.09.2015).
8. Черезов Д., Тюкачев Н. Обзор основных методов классификации и кластеризации данных [Электронный ресурс] // Вестник ВГУ. 2009. Режим доступа: http://www.vestnik.vsu.ru/pdf/analiz/2009/02/2009-02-05.pdf (05.09.2015).
9. Sanz B., Santos I., Nieves J., Laorden C. et al. MADS: Malicious android applications detection through string analysis [Electronic recourse] // Network and System Security, Springer Berlin Heidelberg. 2011. V. 5. Available at: http://www.researchgate.net/publication/256194745_MADS_Malicious_Android_Applications_Detection_through_String_Analysis (Accessed 08 March 2015).
10. Fan Yuhui, Xu Ning The Analysis of Android Malware Behaviors [Electronic recourse] // International Journal of Security and Its Applications. 2015. V. 9. № 3. Available at: http://www.sersc.org/journals/IJSIA/vol9_no3_2015/25.pdf (Accessed 08 March 2015).
11. Arp D., Spreitzenbarth M., Hubner M., Gascon H. et al. DREBIN: Effective and Explainable Detection of Android Malware in Your Pocket [Electronic recourse] // NDSS Symposium 2014, Switzerland. 2014. V. 4. № 1. Available at: https://user.informatik.unigoettingen.de/~krieck/docs/2014-ndss.pdf (Accessed 08 March 2015).
12. Донцова Л., Донцов Е. Сравнение метода опорных векторов и нейронной сети при прогнозировании банкротства предприятий. [Электронный ресурс]. Режим доступа: http://urf.podelise.ru/docs/1100/index-78995.html (08.09.2015).
13. Нейронные сети [Электронный ресурс]. Режим доступа: http://www.statlab.kubsu.ru/sites/project_bank/nural.pdf (14.11.2015).
14. Боровиков В.П. Нейронные сети. Statistica Neural Networks. Методология и технологии современного анализа данных. М.: Физматлит, 2009. 392 c.
15. Нейронные сети [Электронный ресурс]. Режим доступа: http://www.statsoft.ru/home/textbook/modules/stneunet.html (15.11.2015).
Рецензия
Для цитирования:
Жернаков С.В., Гаврилов Г.Н. ДЕТЕКТИРОВАНИЕ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ С ПРИМЕНЕНИЕМ КЛАССИЧЕСКИХ И НЕЙРОСЕТЕВЫХ МЕТОДОВ КЛАССИФИКАЦИИ. Вестник Воронежского государственного университета инженерных технологий. 2015;(4):85-92. https://doi.org/10.20914/2310-1202-2015-4-85-92
For citation:
Zhernakov S.V., Gavrilov G.N. DETECTION OF MALICIOUS SOFTWARE USING CLASSICAL AND NEURAL NETWORK CLASSIFICATION METHODS. Proceedings of the Voronezh State University of Engineering Technologies. 2015;(4):85-92. (In Russ.) https://doi.org/10.20914/2310-1202-2015-4-85-92