Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс:
http://dspace.opu.ua/jspui/handle/123456789/13471
Название: | Semantic analysis and classification of malware for UNIX-like operating systems with the use of machine learning methods |
Другие названия: | Семантичний аналіз і класифікація шкідливого програмного забезпечення для UNIX-подібних систем з використанням методів машинного навчання |
Авторы: | Mishchenko, Maksym Міщенко, Максим Валерійович Мищенко, Максим Валерьевич Dorosh, Mariia Дорош, Марія Сергіївна Дорош, Мария Сергеевна |
Ключевые слова: | Malware detection machine learning semantic analysis multiclass classification text mining operating system Виявлення шкідливого програмного забезпечення машинне навчання семантичний аналіз багатокласова класифікація інтелектуальний аналіз тексту операційна система |
Дата публикации: | 28-Дек-2022 |
Издательство: | Odessа Polytechnic National University |
Библиографическое описание: | Mishchenko, M., Dorosh, М. (2022). Semantic analysis and classification of malware for UNIX-like operating systems with the use of machine learning methods. Аpplied Aspects of Information Technology, Vol. 5, N 4, р. 371–386. Mishchenko, M. Semantic analysis and classification of malware for UNIX-like operating systems with the use of machine learning methods / M. Mishchenko, М. Dorosh // Аpplied Aspects of Information Technology = Прикладні аспекти інформ. технологій. – Оdesa, 2022. – Vol. 5, N 4. – P. 371–386. |
Краткий осмотр (реферат): | The paper focuses on malware classification, based on semantic analysis of disassembled binaries sections’ opcodes with the use of n-grams, TF-IDF indicator and machine learning algorithms. The purpose of the research is to improve and extend the variety of methods for identifying malware developed for UNIX-likeoperating systems. The taskof the research is to create an algorithm, which can identify the types of threats in malicious binary files using n-grams, TF-IDF indicator and machine learning algorithms. Malware classification process can be based either on static or dynamic signatures. Static signatures can be represented as byte-code sequences, binary-assembled instructions, or importedlibraries. Dynamic signatures can be represented as the sequence of actions made by malware. We will use a static signatures strategy for semantic analysis and classification of malware. In this paper,we will work with binary ELF files, which is the mostcommon executable file type for UNIX-likeoperating systems. For the purpose of this research we gathered 2999 malwareELFfiles, using data from VirusShare and VirusTotal sites, and 959 non malware program files from /usr/bin directory in Linux operatingsystem. Each malware file represents one of 3 malware families: Gafgyt, Mirai, and Lightaidra, which are popular and harmful threats to UNIX systems. Each ELF file in dataset was labelled according to its type. The proposed classification algorithm consists of several preparation steps: disassembly of every ELF binary file from the dataset and semantically processing and vectorizing assembly instructions in each file section. For the settingclassification threshold, the Multinomial Naive Bayes model is used. Using the classification threshold, we define the sizefor n-grams and the section of the file, which will give the best classification results. For obtaining the best score, multiple machine learning models, along with hyperparameter optimization, will be used. As a metric of the accuracy of the designed algorithm, mean accuracy and weighted F1 score are used. Stochastic gradient descent for SVM model was selected as the best performing ML model, based on the obtained experimental results.Developed algorithm was experimentally proved to be effective for classifying malware for UNIX operating systems. Results were analyzed and used for making conclusions and suggestions for future work Стаття зосереджена на класифікації шкідливих програм на основі семантичного аналізу кодів операцій дизасембльованихсекцій бінарних виконуваних файлів з використанням n-грам, індикатора TF-IDF і алгоритмів машинного навчання. Метою дослідження є вдосконалення та розширення наявнихметодів ідентифікації шкідливих програм, розроблених для UNIX-подібних операційних систем. Завданнямдослідження є створення алгоритму, який може ідентифікувати типи загроз у шкідливих бінарних файлахдля UNIX-подібних системза допомогою n-грам, індикатора TF-IDF і алгоритмів машинного навчання. Процес класифікації шкідливих програм може базуватися на статичних або динамічних сигнатурах. Статичні сигнатури можуть бути представлені у вигляді послідовностей байт-коду, двійкових інструкцій або імпортованих бібліотек.Динамічні сигнатури можна представити як послідовність дій шкідливого ПЗ. Ми будемо використовувати стратегію статичних сигнатур для семантичного аналізу та класифікації шкідливих програм. У цій статті ми будемо працювати з двійковими файлами ELF, які є найпоширенішим типом виконуваних файлів для UNIX-подібних операційних систем. Для цілей цього дослідження було зібрано набір даних із 2999зразків шкідливих ELFфайлів, використовуючи дані із сайтів VirusShare та VirusTotal, а також 959 нешкідливих програмних файлів з директорії/usr/binв операційній системі Linux. Шкідливіфайлипредставляютьодне з 3 сімейств шкідливих програм: Gafgyt, Mirai та Lightaidra, які є поширенимизагрозами для UNIX-подібних систем. У отриманому наборі даних для кожного ELFфайлу було проставлено мітку відподвідно до його типу.Запропонований алгоритм класифікації складається з кількох етапів підготовки: дизасемблюваннякожного бінарного ELFфайлу із набору даних і семантична обробка та векторизація інструкцій зі кожної з секцій файлу. Для встановлення порогу класифікації використовується поліноміальнамодель Байєса. Використовуючи поріг класифікації, ми визначаємо розмірn-грамі секціюфайлу, якідадуть найкращі результатикласифікації. В результаті було виявлено, що найкраща точність класифікації отримана для n-gramрозміру 4 та секції rodata. Щоб отримати найкращу точність, будевикористано декілька моделей машинного навчання разом із оптимізацією гіперпараметрів. Як метрика точності розробленого алгоритму використовується середня точність і зважена оцінка F1. Стохастичний градієнтний спуск для моделі SVM було обрано як найкращу модель ML на основі отриманих експериментальних результатів. Експериментально підтверджено ефективність розробленого алгоритму для класифікації шкідливих програм для UNIX-подібних операційних систем. Результати були проаналізовані та використані для висновків та пропозицій для подальшої роботи. |
URI (Унифицированный идентификатор ресурса): | http://dspace.opu.ua/jspui/handle/123456789/13471 |
ISSN: | 2617-4316 2663-7723 |
Располагается в коллекциях: | 2022, Vol. 5, № 4 |
Файлы этого ресурса:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
156-Article Text-375-1-10-20230107.pdf | 1.71 MB | Adobe PDF | Просмотреть/Открыть |
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.