هل فكرت يومًا في أنه يمكنك اكتشاف البرامج الضارة وتصنيفها من خلال تصورها؟ حسنًا ، يمكنك الآن. أعلن الباحثون في Microsoft و Intel مؤخرًا عن استخدام تقنية Deep-Learning لاكتشاف وتحديد وجود البرمجيات الخبيثة من خلال تحليل الصور.
يُعرف المشروع باسم STAMINA: تحليل شبكة البرامج الثابتة كصورة. تعمل التقنية المكتشفة حديثًا على نظام قائم على الصور. يقوم بتحويل البرامج الضارة إلى صور ذات مقياس رمادي ثم يقوم بمسح وتحليل أنماطها الهيكلية والتركيبية بحثًا عن البرامج الضارة.
تعمل العملية عن طريق أخذ الشكل الثنائي لملف الإدخال وتحويله إلى دفق من بيانات البكسل الأولية ، والتي يتم تحويلها بعد ذلك إلى صورة. ثم تقوم شبكة عصبية مدربة بفحصها للتحقق من وجود أي عنصر معدي.
ذكرت ZDNet أن AI الخاص بـ STAMINA يعتمد على مثبتات Windows Defender التي جمعتها Microsoft. وذكرت أيضًا أنه نظرًا لأن البرامج الضارة الكبيرة يمكن أن تترجم بسهولة إلى صور ضخمة ، فإن التقنية لا تعتمد على تفاعلات الفيروسات بكسل تلو الأخرى.
قيود قليلة على القدرة على التحمل
حتى الآن ، تمكنت Stamina من اكتشاف البرامج الضارة بمعدل نجاح 99.07 في المائة ، ومعدل إيجابي كاذب يقل عن مستوى 2.6 في المائة.
تعمل هذه التقنية بشكل جيد بشكل لا يصدق على الملفات الأصغر ولكن فعاليتها تقل مع الملفات الكبيرة. تحتوي الملفات الكبيرة على حجم أكبر من وحدات البكسل التي تحتاج إلى إمكانات ضغط أعلى والتي تقع خارج النطاق الثابت لقوة التحمل.
لوضعها بلغة بسيطة بالنسبة لك "تنخفض فعالية نتائج STAMINA للملفات الأكبر حجمًا".
اقرأ أكثر: تمنح برامج Android الضارة "التي لا يمكن القضاء عليها" المتسللين وصولاً كاملاً عن بُعد إلى هاتفك
عملية تحويل برنامج ضار إلى صورة
وفقًا للباحثين في Intel ، تتكون العملية برمتها من بضع خطوات بسيطة:
- في الخطوة الأولى ، خذ ملف الإدخال وقم بتحويل شكله الثنائي إلى بيانات بكسل أولية.
- ثم يتم تحويل ثنائيات ملف الإدخال إلى تدفق بكسل. ثم يتم تعيين كثافة بكسل لكل بايت من الملف. تتراوح قيمة البايت بين 0-255.
- يتم بعد ذلك تحويل بيانات البكسل أحادي الأبعاد إلى صورة ثنائية الأبعاد. يحدد حجم الملف عرض كل صورة وارتفاعها.
- ثم يتم تحليل الصورة ودراستها بواسطة خوارزمية الصورة والشبكة العصبية العميقة لـ STAMINA.
- يحدد المسح ما إذا كانت الصورة نظيفة أم مصابة بسلالات من البرامج الضارة.
تم استخدام 2.2 مليون تجزئة للملفات القابلة للتنفيذ المحمولة المصابة كأساس للبحث بواسطة Microsoft. بصرف النظر عن هذا ، قامت Intel و Microsoft بتدريب خوارزمية DNN الخاصة بهم باستخدام 60٪ عينات من البرامج الضارة المعروفة ، و 20٪ تم نشرها للتحقق من DNN والتحقق من صحتها واستخدمت ملفات العينة المتبقية 20٪ للاختبار الفعلي.
قد تشكل جهود Microsoft واستثماراتها الأخيرة في تقنيات التعلم الآلي مستقبل اكتشاف البرامج الضارة. بناءً على نجاح STAMINA ، يتوقع الباحثون الأمنيون أن تقنية التعلم العميق ستقلل من التغييرات في التهديدات الرقمية وستحافظ على أجهزتك آمنة في المستقبل.