Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://dspace.opu.ua/jspui/handle/123456789/13471
Название: Semantic analysis and classification of malware for UNIX-like operating systems with the use of machine learning methods
Другие названия: Семантичний аналіз і класифікація шкідливого програмного забезпечення для UNIX-подібних систем з використанням методів машинного навчання
Авторы: Mishchenko, Maksym
Міщенко, Максим Валерійович
Мищенко, Максим Валерьевич
Dorosh, Mariia
Дорош, Марія Сергіївна
Дорош, Мария Сергеевна
Ключевые слова: Malware detection
machine learning
semantic analysis
multiclass classification
text mining
operating system
Виявлення шкідливого програмного забезпечення
машинне навчання
семантичний аналіз
багатокласова класифікація
інтелектуальний аналіз тексту
операційна система
Дата публикации: 28-Дек-2022
Издательство: Odessа Polytechnic National University
Библиографическое описание: Mishchenko, M., Dorosh, М. (2022). Semantic analysis and classification of malware for UNIX-like operating systems with the use of machine learning methods. Аpplied Aspects of Information Technology, Vol. 5, N 4, р. 371–386.
Mishchenko, M. Semantic analysis and classification of malware for UNIX-like operating systems with the use of machine learning methods / M. Mishchenko, М. Dorosh // Аpplied Aspects of Information Technology = Прикладні аспекти інформ. технологій. – Оdesa, 2022. – Vol. 5, N 4. – P. 371–386.
Краткий осмотр (реферат): The paper focuses on malware classification, based on semantic analysis of disassembled binaries sections’ opcodes with the use of n-grams, TF-IDF indicator and machine learning algorithms. The purpose of the research is to improve and extend the variety of methods for identifying malware developed for UNIX-likeoperating systems. The taskof the research is to create an algorithm, which can identify the types of threats in malicious binary files using n-grams, TF-IDF indicator and machine learning algorithms. Malware classification process can be based either on static or dynamic signatures. Static signatures can be represented as byte-code sequences, binary-assembled instructions, or importedlibraries. Dynamic signatures can be represented as the sequence of actions made by malware. We will use a static signatures strategy for semantic analysis and classification of malware. In this paper,we will work with binary ELF files, which is the mostcommon executable file type for UNIX-likeoperating systems. For the purpose of this research we gathered 2999 malwareELFfiles, using data from VirusShare and VirusTotal sites, and 959 non malware program files from /usr/bin directory in Linux operatingsystem. Each malware file represents one of 3 malware families: Gafgyt, Mirai, and Lightaidra, which are popular and harmful threats to UNIX systems. Each ELF file in dataset was labelled according to its type. The proposed classification algorithm consists of several preparation steps: disassembly of every ELF binary file from the dataset and semantically processing and vectorizing assembly instructions in each file section. For the settingclassification threshold, the Multinomial Naive Bayes model is used. Using the classification threshold, we define the sizefor n-grams and the section of the file, which will give the best classification results. For obtaining the best score, multiple machine learning models, along with hyperparameter optimization, will be used. As a metric of the accuracy of the designed algorithm, mean accuracy and weighted F1 score are used. Stochastic gradient descent for SVM model was selected as the best performing ML model, based on the obtained experimental results.Developed algorithm was experimentally proved to be effective for classifying malware for UNIX operating systems. Results were analyzed and used for making conclusions and suggestions for future work
Стаття зосереджена на класифікації шкідливих програм на основі семантичного аналізу кодів операцій дизасембльованихсекцій бінарних виконуваних файлів з використанням n-грам, індикатора TF-IDF і алгоритмів машинного навчання. Метою дослідження є вдосконалення та розширення наявнихметодів ідентифікації шкідливих програм, розроблених для UNIX-подібних операційних систем. Завданнямдослідження є створення алгоритму, який може ідентифікувати типи загроз у шкідливих бінарних файлахдля UNIX-подібних системза допомогою n-грам, індикатора TF-IDF і алгоритмів машинного навчання. Процес класифікації шкідливих програм може базуватися на статичних або динамічних сигнатурах. Статичні сигнатури можуть бути представлені у вигляді послідовностей байт-коду, двійкових інструкцій або імпортованих бібліотек.Динамічні сигнатури можна представити як послідовність дій шкідливого ПЗ. Ми будемо використовувати стратегію статичних сигнатур для семантичного аналізу та класифікації шкідливих програм. У цій статті ми будемо працювати з двійковими файлами ELF, які є найпоширенішим типом виконуваних файлів для UNIX-подібних операційних систем. Для цілей цього дослідження було зібрано набір даних із 2999зразків шкідливих ELFфайлів, використовуючи дані із сайтів VirusShare та VirusTotal, а також 959 нешкідливих програмних файлів з директорії/usr/binв операційній системі Linux. Шкідливіфайлипредставляютьодне з 3 сімейств шкідливих програм: Gafgyt, Mirai та Lightaidra, які є поширенимизагрозами для UNIX-подібних систем. У отриманому наборі даних для кожного ELFфайлу було проставлено мітку відподвідно до його типу.Запропонований алгоритм класифікації складається з кількох етапів підготовки: дизасемблюваннякожного бінарного ELFфайлу із набору даних і семантична обробка та векторизація інструкцій зі кожної з секцій файлу. Для встановлення порогу класифікації використовується поліноміальнамодель Байєса. Використовуючи поріг класифікації, ми визначаємо розмірn-грамі секціюфайлу, якідадуть найкращі результатикласифікації. В результаті було виявлено, що найкраща точність класифікації отримана для n-gramрозміру 4 та секції rodata. Щоб отримати найкращу точність, будевикористано декілька моделей машинного навчання разом із оптимізацією гіперпараметрів. Як метрика точності розробленого алгоритму використовується середня точність і зважена оцінка F1. Стохастичний градієнтний спуск для моделі SVM було обрано як найкращу модель ML на основі отриманих експериментальних результатів. Експериментально підтверджено ефективність розробленого алгоритму для класифікації шкідливих програм для UNIX-подібних операційних систем. Результати були проаналізовані та використані для висновків та пропозицій для подальшої роботи.
URI (Унифицированный идентификатор ресурса): http://dspace.opu.ua/jspui/handle/123456789/13471
ISSN: 2617-4316
2663-7723
Располагается в коллекциях:2022, Vol. 5, № 4

Файлы этого ресурса:
Файл Описание РазмерФормат 
156-Article Text-375-1-10-20230107.pdf1.71 MBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.