„Microsoft“ ir „Intel“ pavers kenkėjiškas programas vaizdais, kad būtų geriau aptikta

Ar kada nors pagalvojote, kad galite aptikti ir klasifikuoti kenkėjiškas programas ją vizualizuodami? Na, dabar galite. „Microsoft“ ir „Intel“ mokslininkai neseniai paskelbė, kad naudoja giluminio mokymosi metodą, kad aptiktų ir identifikuotų jų egzistavimą kenkėjiška kenkėjiška programa analizuodami vaizdus.

Projektas žinomas kaip STAMINA: statinė kenkėjiškų programų kaip vaizdo tinklo analizė. Naujai rasta technika veikia vaizdu pagrįstoje sistemoje. Jis paverčia kenkėjišką programą į pilkos spalvos vaizdus, ​​tada nuskaito ir analizuoja jos struktūrinius ir tekstūrinius modelius, ar nėra kenkėjiškų programų.

Procesas veikia imant dvejetainę įvesties failo formą ir konvertuojant ją į neapdorotų pikselių duomenų srautą, kuris vėliau konvertuojamas į paveikslėlį. Tada apmokytas neuroninis tinklas jį ištiria, kad patikrintų, ar nėra infekcinio elemento.

ZDNet teigė, kad STAMINA AI yra pagrįstas „Microsoft“ surinktais „Windows Defender Installers“. Jame taip pat teigiama, kad kadangi didelė kenkėjiška programa gali lengvai paversti didžiulius vaizdus, ​​​​technika nepriklauso nuo sudėtingų virusų reakcijų po pikselius.

Keli STAMINA apribojimai 

Taigi iki šiol „Stmina“ sugebėjo aptikti kenkėjiškas programas, kurių sėkmės rodiklis yra 99,07 proc., o klaidingai teigiamų rezultatų rodiklis nesiekia 2,6 proc.

Ši technika neįtikėtinai gerai veikia su mažesniais failais, tačiau jos efektyvumas mažėja naudojant didesnius failus. Dideliuose failuose yra daugiau pikselių, kuriems reikia didesnių glaudinimo galimybių, kurios nepatenka į pastovų ištvermės diapazoną.

Paprasčiausia kalba jums „STAMINA rezultatų efektyvumas mažėja, kai failai yra didesni“.

Skaityti daugiau: „Android“ kenkėjiška programa „Unkillable“ suteikia įsilaužėliams visą nuotolinę prieigą prie jūsų telefono

Kenkėjiškos programos pavertimo vaizdu procesas

„Intel“ tyrėjų teigimu, visą procesą sudaro keli paprasti žingsniai:

Kenkėjiškos programos pavertimo vaizdu procesas
Vaizdo šaltinis: Microsoft 
  • Pirmiausia paimkite įvesties failą ir konvertuokite jo dvejetainę formą į neapdorotus pikselių duomenis.
  • Tada įvesties failo dvejetainiai failai konvertuojami į pikselių srautą. Tada kiekvienam failo baitui priskiriamas pikselių intensyvumas. Baito reikšmė svyruoja nuo 0 iki 255.
  • Tada 1 dimensijos pikselių duomenys konvertuojami į 2D vaizdą. Failo dydis apibrėžia kiekvieno vaizdo plotį ir aukštį.
Matmenų failo dydžio duomenys
  • Tada vaizdas analizuojamas ir tiriamas naudojant STAMINA vaizdo algoritmą ir gilųjį neuronų tinklą.
  • Nuskaitymas nustato, ar vaizdas yra švarus, ar užkrėstas kenkėjiškų programų padermių.

„Microsoft“ tyrimo pagrindu naudojo 2,2 mln. užkrėsto „Portable Executable“ failo maišos. Be to, „Intel“ ir „Microsoft“ apmokė savo DNN algoritmą naudodamos 60 % žinomų kenkėjiškų programų pavyzdžių, 20 %. buvo panaudoti norint patikrinti ir patvirtinti DNN, o likusieji 20 % pavyzdinių failų buvo naudojami tikriems bandymams.

Naujausios „Microsoft“ pastangos ir investicijos į mašininio mokymosi metodus gali sukurti kenkėjiškų programų aptikimo ateitį. Remdamiesi STAMINA sėkme, saugumo tyrinėtojai tikisi, kad giluminio mokymosi technika sumažins skaitmeninių grėsmių pokyčius ir užtikrins jūsų įrenginių saugumą ateityje.