Microsoft и Intel ще превърнат злонамерения софтуер в изображения за по-добро откриване

click fraud protection

Мислили ли сте някога, че можете да откриете и класифицирате зловреден софтуер, като го визуализирате? Е, сега можете. Изследователите от Microsoft и Intel наскоро обявиха използването на техниката за дълбоко обучение за откриване и идентифициране на съществуването на злонамерен зловреден софтуер чрез анализиране на изображенията.

Проектът е известен като STAMINA: Статичен мрежов анализ на злонамерен софтуер като изображение. Новооткритата техника работи върху система, базирана на изображения. Той преобразува злонамерения софтуер в изображения в сива скала и след това сканира и анализира неговите структурни и текстурни модели за злонамерен софтуер.

Процесът работи, като приема двоичната форма на входния файл и го преобразува в поток от необработени пикселни данни, които след това се преобразуват в картина. След това обучена невронна мрежа я изследва, за да провери съществуването на всеки инфекциозен елемент.

ZDNet заяви, че AI на STAMINA се основава на инсталаторите на Windows Defender, събрани от Microsoft. Освен това се посочва, че тъй като големият зловреден софтуер може без усилие да се преведе в огромни изображения, техниката не зависи от сложните реакции на вируси пиксел по пиксел.

Няколко ограничения на STAMINA 

Така че досега Stamina успя да открие зловреден софтуер с успеваемост от 99,07 процента и процент на фалшиви положителни резултати, падащ под нивото от 2,6 процента.

Техниката работи невероятно добре при по-малки файлове, но нейната ефективност намалява с по-големите файлове. Големите файлове съдържат по-голям обем пиксели, които се нуждаят от по-високи възможности за компресия, които са извън постоянния диапазон на Stamina.

Да го кажа на прост език за вас „Ефективността на резултатите от STAMINA намалява за файлове с по-голям размер“.

Прочетете още: Зловреден софтуер за Android „Неубиваем“ дава на хакерите пълен отдалечен достъп до вашия телефон

Процесът на преобразуване на зловреден софтуер в изображение

Според изследователите от Intel целият процес се състои от няколко прости стъпки:

Процесът на преобразуване на зловреден софтуер в изображение
Източник на изображението: Microsoft 
  • В първата стъпка вземете входния файл и преобразувайте неговата двоична форма в необработени пикселни данни.
  • След това двоичните файлове на входния файл се преобразуват в пикселен поток. След това на всеки байт от файла се присвоява интензитет на пиксела. Стойността на байта варира между 0-255.
  • След това едномерните пикселни данни се преобразуват в 2D изображение. Размерът на файла определя ширината и височината на всяко изображение.
Данни за размера на файла
  • След това изображението се анализира и изучава от алгоритъма на изображението и дълбоката невронна мрежа на STAMINA.
  • Сканирането определя дали изображението е чисто или заразено от щамове на злонамерен софтуер.

Хешовете на преносим изпълним файл с размери 2,2 милиона са били използвани като основа на изследването на Microsoft. Освен това Intel и Microsoft обучиха своя DNN алгоритъм, като използваха 60% проби от известен зловреден софтуер, 20% бяха разгърнати за проверка и валидиране на DNN, а останалите 20% примерни файлове бяха използвани за реално тестване.

Последните усилия и инвестиции на Microsoft в техники за машинно обучение може да формират бъдещето на откриването на зловреден софтуер. Въз основа на успеха на STAMINA, изследователите по сигурността очакват, че техниката за дълбоко обучение ще намали промените в цифровите заплахи и ще запази вашите устройства защитени в бъдеще.