Метод адаптації глибокої нейронної мережі до розпізнавання комп’ютерних вірусів.
Анотація
Аналіз науково-прикладних досліджень присвячених створенню систем захисту від шкідливого програмного забезпечення показує, що одним з найбільш перспективних напрямків розвитку систем розпізнавання шкідливих програм є удосконалення їх математичного забезпечення за рахунок застосування сучасних нейромережевих моделей на базі глибоких нейронних мереж. Також результати проведеного аналізу визначили необхідність створення методу розробки архітектури глибокої нейронної мережі, адаптованої до умов застосування в сучасних засобах розпізнавання. В ході досліджень було запропоновано метод розробки архітектури глибокої нейронної мережі, призначеної для розпізнавання шкідливого програмного забезпечення. На відміну від існуючих метод дозволяє уникнути в процесі розробки нейромережевої моделі довготривалих чисельних експериментів спрямованих на визначення доцільності її застосування та на оптимізацію її структурних параметрів. При цьому шляхом чисельних експериментів з використанням опублікованої компанією Microsoft бази даних комп’ютерних вірусів BIG-2015 показано, що метод дозволяє побудувати нейромережеву модель, яка забезпечує похибку розпізнавання, співрозмірну з похибкою сучасних систем розпізнавання комп’ютерних вірусів. Перспективи подальших досліджень пов’язані з адаптацією запропонованого методу до застосування глибоких нейронних мереж в поведінкових аналізаторах
Посилання
Development of the intelligent decision-making support system to manage cyber protection at the object of informatization / V. Lakhno,Y. Boiko, A. Mishchenko, V. Kozlovskii, [et al.] // Eastern-European Journal of Enterprise Technologies. – 2017. – Vol. 2, Iss. 9 (86). – P. 53–61.
Lakhno V. Creation of the adaptive cyber threat detection system on the basis of fuzzy feature clustering / V. Lakhno // Eastern-European Journal of Enterprise Technologies. – 2016. – Vol. 2, Iss. 9 (80). – P. 18–25.
Novel feature extraction, selection and fusion for effective malware family classification / M. Ahmadi, D. Ulyanov, S. Semenov [et al.] // Proceedings of the Sixth ACM Conference on Data and Application Security and Privacy. – New York : ACM, 2016. – P. 183-194.
Omotayo F. A. Dlamini and Jonathan M. Blackledge Asiru. Application of Artificial Intelligence for Detecting Derived Viruses / F. A. Omotayo, T. Moses // 16th European Conference on Cyber Warfare and Security (ECCWS 2017) (Dublin 2017 June 29-30). – University College Dublin. – P. 217-227.
Rudenko O.H., Bodianskyi Ye. Shtuchni neironni merezhi. – Kharkiv : «Kompaniia SMIT», 2016. – 404 p.
Encoding of neural network model exit signal, that is devoted for distinction of graphical images in biometric authenticate systems / L.Tereykovska, I.Tereykovskiy, E. Aytkhozhaeva // News of the National Academy of Sciences of the Republic of Kazakhstan, Series of Geology and Technical Sciences. – 2017, Vol. 6, No. 426, P. 217 – 224.
Determination of structural parameters of multilayer perceptron designed to estimate parameters of technical systems / Z. Hu, I. A. Tereykovskiy, L. O. Tereykovska [et al.] // International Journal of Intelligent Systems and Applications. – 2017. – Vol 9. – No.10.P.57-62


