Microsoft un Intel pārvērš ļaunprogrammatūru attēlos, lai nodrošinātu labāku atklāšanu

click fraud protection

Vai esat kādreiz domājis, ka varētu atklāt un klasificēt ļaunprātīgu programmatūru, to vizualizējot? Nu, tagad jūs varat. Microsoft un Intel pētnieki nesen paziņoja par Deep-Learning tehnikas izmantošanu, lai atklātu un identificētu ļaunprātīga ļaunprātīga programmatūra analizējot attēlus.

Projekts ir pazīstams kā STAMINA: statiska ļaunprātīgas programmatūras kā attēla tīkla analīze. Jaunatklātā tehnika darbojas uz attēlu balstītas sistēmas. Tas pārvērš ļaunprogrammatūru pelēkās skalas attēlos un pēc tam skenē un analizē tās strukturālos un tekstūras modeļus, lai noteiktu ļaunprātīgu programmatūru.

Process darbojas, izmantojot ievades faila bināro formu un pārveidojot to neapstrādātu pikseļu datu plūsmā, kas pēc tam tiek pārvērsta attēlā. Apmācīts neironu tīkls pēc tam to pārbauda, ​​lai pārbaudītu jebkāda infekcioza elementa esamību.

ZDNet norādīja, ka STAMINA AI pamatā ir Microsoft apkopotie Windows Defender instalētāji. Tajā arī norādīts, ka, tā kā lielā ļaunprogrammatūra bez piepūles var pārvērsties milzīgos attēlos, tehnika nav atkarīga no sarežģītām vīrusu reakcijām pa pikseļiem.

Daži STAMINA ierobežojumi 

Līdz šim Stamina ir spējusi atklāt ļaunprātīgu programmatūru ar 99,07 procentu veiksmes līmeni un kļūdaini pozitīvu rādītāju, kas ir zem 2,6 procentu līmeņa.

Šī metode neticami labi darbojas mazākos failos, taču tā efektivitāte samazinās, palielinoties failiem. Lielos failos ir lielāks pikseļu apjoms, kam nepieciešamas lielākas saspiešanas iespējas, kas ir ārpus konsekventā izturības diapazona.

Lai to pateiktu jums vienkāršā valodā “STAMINA rezultātu efektivitāte samazinās lielāka izmēra failiem”.

Lasīt vairāk: Android ļaunprātīga programmatūra “Unkillable” sniedz hakeriem pilnu attālo piekļuvi jūsu tālrunim

Ļaunprātīgas programmatūras pārvēršanas par attēlu process

Kā norāda Intel pētnieki, viss process sastāv no dažām vienkāršām darbībām:

Ļaunprātīgas programmatūras pārvēršanas par attēlu process
Attēla avots: Microsoft 
  • Pirmajā solī paņemiet ievades failu un pārveidojiet tā bināro formu neapstrādātos pikseļu datos.
  • Pēc tam ievades faila binārie faili tiek pārveidoti pikseļu straumē. Pēc tam katram faila baitam tiek piešķirta pikseļu intensitāte. Baita vērtība svārstās no 0 līdz 255.
  • Pēc tam 1-dimensijas pikseļu dati tiek pārvērsti 2D attēlā. Faila lielums nosaka katra attēla platumu un augstumu.
Dati par faila izmēru izmēriem
  • Pēc tam attēlu analizē un pēta STAMINA attēla algoritms un dziļais neironu tīkls.
  • Skenēšana nosaka, vai attēls ir tīrs vai inficēts ar ļaunprātīgas programmatūras celmiem.

Microsoft pētījuma pamatā tika izmantota 2,2 m inficēta portatīvā izpildāmā faila jaucējkoda. Bez tam Intel un Microsoft apmācīja savu DNN algoritmu, izmantojot 60% zināmu ļaunprātīgas programmatūras paraugu, 20% tika izvietoti, lai pārbaudītu un apstiprinātu DNN, un atlikušie 20% failu paraugi tika izmantoti faktiskajai pārbaudei.

Microsoft nesenie centieni un ieguldījumi mašīnmācīšanās tehnikās varētu veidot ļaunprogrammatūras noteikšanas nākotni. Pamatojoties uz STAMINA panākumiem, drošības pētnieki paredz, ka padziļinātās apmācības tehnika samazinās digitālo apdraudējumu izmaiņas un nodrošinās jūsu ierīču drošību nākotnē.