Abstract

The problem of counteraction to malware remains quite severe, despite the emergence of more effective mechanisms for its identification, analysis, updating the database of its descriptions and detection rules. An important aspect of this problem is to find heuristic detection methods with better accuracy. This paper considers the application of data mining methods to create heuristic malware detectors. The described approach differs from existing by focusing on processing of static information, ensuring the formation of particular functional elements of an effective model to detect malicious executables. We implemented and studied a general methodology for creating detection system based on application of methods for selecting significant features and classification.

Highlights

  • This paper considers the application of data mining methods to create heuristic malware detectors

  • Описываемый в настоящей работе подход отличается от существующих своей направленностью на обработку позиционно-зависимой статической информации, обеспечивающую формирование отдельных элементов эффективной модели детектирования вредоносных исполняемых объектов, которые в дальнейшем могут быть использованы совместно за счет комбинирования с уже существующими методами, отдельно для выполнения задач, решаемых при уточнении общего контекста задачи анализа объекта

  • The task of automating the detection and identification of used obfuscation or protection tools for executable files

Read more

Summary

ПОДХОД К ОБНАРУЖЕНИЮ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

В работе рассматривается применение методов интеллектуального анализа данных (Data Mining) для создания эвристических детекторов вредоносного ПО. Выделяют два подхода для решения задачи защиты от вредоносного ПО: 1) принятие решений на основе данных, которые могут быть получены без выполнения анализируемой компьютерной программы (так называемая группа методов статического анализа); Труды СПИИРАН. 2) принятие решений на основе данных, полученных при выполнении компьютерной программы (группа методов динамического анализа или обработки динамической или поведенческой информации). Описываемый в настоящей работе подход отличается от существующих своей направленностью на обработку позиционно-зависимой статической информации, обеспечивающую формирование отдельных элементов эффективной модели детектирования вредоносных исполняемых объектов, которые в дальнейшем могут быть использованы совместно за счет комбинирования с уже существующими методами, отдельно для выполнения задач, решаемых при уточнении общего контекста задачи анализа объекта. В проводимом эксперименте значение признака определяется 2-байтовой величиной, значение первого байта которой задает значение позиции, а второго — значение байта в данной позиции (см.таблицу)

Значение признака
SUMMARY
Full Text
Paper version not known

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.