ДЕТЕКТИРОВАНИЕ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ С ПРИМЕНЕНИЕМ КЛАССИЧЕСКИХ И НЕЙРОСЕТЕВЫХ МЕТОДОВ КЛАССИФИКАЦИИ


https://doi.org/10.20914/2310-1202-2015-4-85-92

Полный текст:


Аннотация

Постановка задачи: спектр задач, решаемых современными мобильными системами типа Android, постоянно растет. Это объясняется, с одной стороны, теми потенциальными возможностями, которые реализуются на аппаратном уровне, а также их интеграцией с современными информационными технологиями, которые в свою очередь гармонично дополняют и создают мощные аппаратно-программные информационные комплексы, способные выполнять множество функций: в том числе и защиты информации. Увеличение информационных потоков, сложность обрабатываемых процессов и самой аппаратно-программной составляющей таких устройств как Android, заставляют разработчиков создавать новые средства зашиты, эффективно и качественно осуществляющие данный процесс. Это особенно актуально при разработке автоматизированных инструментальных систем, осуществляющих классификацию (кластеризацию) существующего программного обеспечения на два класса: безопасное и вредоносное программное обеспечение. Целью работы является повышение достоверности и качества распознавания современных встроенных средств защиты информации, а также обоснование и выбор методов, осуществляющих эти функции. Используемые методы: для реализации поставленной цели в работе анализируются и используются классические методы классификации, нейросетевые методы на основе стандартных архитектур, а также машина опорных векторов (SVM – машина). Новизна: в работе предложена концепция к использованию метода опорных векторов при идентификации вредоносного программного обеспечения, разработано методологическое, алгоритмическое и программное обеспечение, реализующее данную концепцию применительно к средствам мобильной связи. Результат: получены качественные и количественные характеристики программных средств защиты. Практическая значимость: предложена методика разработки перспективных систем защиты информации в мобильных средах типа Android. Представлен один из подходов к описанию поведенческого характера вредоносного программного обеспечения (на основе следующих действий вируса: отсутствует – просыпается – анализ слабых мест – действие: здоровый режим или атаки (угрозы)).

Об авторах

С. В. Жернаков
Уфимский авиац. гос. тех. ун-т
Россия
кафедра электроники и биометрических технологий, профессор


Г. Н. Гаврилов
Уфимский авиац. гос. тех. ун-т
Россия
кафедра электроники и биометрических технологий, аспирант


Список литературы

1. Six J. Application Security for the Android Platform. Processes, Permissions, and Other Safeguards. CA, O’Reilly Media, 2011. 2 p.

2. Жеранков С.В., Гаврилов Г.Н. Выявление вредоносных программ с использованием современного интеллектуального метода на этапе установки // XIII Международная научно-практическая конференция: Научные перспективы XXI века. Достижения и перспективы нового столетия, Новосибирск, 10–11 июль 2015 г. Новосибирск: Изд-во Международный научный Институт “Educatio”, 2015. С. 134–138.

3. Бояркин А., Набиев Н. Анализ Simplelocker-a - вируса-вымогателя для Android [Электронный ресурс] М.: TM, 2014. Режим доступа: http://habrahabr.ru/company/pentestit/blog/237207/ (23.08.2015).

4. Воронцов К. Методы кластеризации [Электронный ресурс]. Режим доступа: http://www.MachineLearning.ru/wiki?title=User:Vokov (26.08.2015).

5. Кластерный анализ (кластеризация) [Электронный ресурс]. Режим доступа: http://statistica.ru/glossary/general/klasternyyanaliz-klasterizatsiya/(01.09.2015).

6. Котельников Е., Козвонина А. Параллельная реализация машины опорных векторов с использованием методов кластеризации [Электронный ресурс]. Режим доступа: http://ict.informika.ru/vconf/files/11508.pdf (03.09.2015).

7. Любимов Н., Михеев Е., Лукин А. Сравнение алгоритмов кластеризации в задаче диктора [Электронный ресурс]. Режим доступа: http://www.researchgate.net/publication/267690636 (03.09.2015).

8. Черезов Д., Тюкачев Н. Обзор основных методов классификации и кластеризации данных [Электронный ресурс] // Вестник ВГУ. 2009. Режим доступа: http://www.vestnik.vsu.ru/pdf/analiz/2009/02/2009-02-05.pdf (05.09.2015).

9. Sanz B., Santos I., Nieves J., Laorden C. et al. MADS: Malicious android applications detection through string analysis [Electronic recourse] // Network and System Security, Springer Berlin Heidelberg. 2011. V. 5. Available at: http://www.researchgate.net/publication/256194745_MADS_Malicious_Android_Applications_Detection_through_String_Analysis (Accessed 08 March 2015).

10. Fan Yuhui, Xu Ning The Analysis of Android Malware Behaviors [Electronic recourse] // International Journal of Security and Its Applications. 2015. V. 9. № 3. Available at: http://www.sersc.org/journals/IJSIA/vol9_no3_2015/25.pdf (Accessed 08 March 2015).

11. Arp D., Spreitzenbarth M., Hubner M., Gascon H. et al. DREBIN: Effective and Explainable Detection of Android Malware in Your Pocket [Electronic recourse] // NDSS Symposium 2014, Switzerland. 2014. V. 4. № 1. Available at: https://user.informatik.unigoettingen.de/~krieck/docs/2014-ndss.pdf (Accessed 08 March 2015).

12. Донцова Л., Донцов Е. Сравнение метода опорных векторов и нейронной сети при прогнозировании банкротства предприятий. [Электронный ресурс]. Режим доступа: http://urf.podelise.ru/docs/1100/index-78995.html (08.09.2015).

13. Нейронные сети [Электронный ресурс]. Режим доступа: http://www.statlab.kubsu.ru/sites/project_bank/nural.pdf (14.11.2015).

14. Боровиков В.П. Нейронные сети. Statistica Neural Networks. Методология и технологии современного анализа данных. М.: Физматлит, 2009. 392 c.

15. Нейронные сети [Электронный ресурс]. Режим доступа: http://www.statsoft.ru/home/textbook/modules/stneunet.html (15.11.2015).


Дополнительные файлы

Для цитирования: Жернаков С.В., Гаврилов Г.Н. ДЕТЕКТИРОВАНИЕ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ С ПРИМЕНЕНИЕМ КЛАССИЧЕСКИХ И НЕЙРОСЕТЕВЫХ МЕТОДОВ КЛАССИФИКАЦИИ. Вестник Воронежского государственного университета инженерных технологий. 2015;(4):85-92. https://doi.org/10.20914/2310-1202-2015-4-85-92

For citation: Zhernakov S.V., Gavrilov G.N. DETECTION OF MALICIOUS SOFTWARE USING CLASSICAL AND NEURAL NETWORK CLASSIFICATION METHODS. Proceedings of the Voronezh State University of Engineering Technologies. 2015;(4):85-92. (In Russ.) https://doi.org/10.20914/2310-1202-2015-4-85-92

Просмотров: 190

Обратные ссылки

  • Обратные ссылки не определены.


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2226-910X (Print)
ISSN 2310-1202 (Online)