Extracción de características de secuencia para el análisis de la familia de malware a través de Graph Neural Network – La Biblia de la IA – The Bible of AI™ Journal


r0:035d2ee6677504e68a7eb8820884a335-Extracción de características de secuencia para el análisis de la familia de malware a través de Graph Neural Network

🔘 Página de papel: arxiv.org/abs/2208.05476

Resumen

El software malicioso (malware) causa mucho daño a nuestros dispositivos y a nuestra vida. Estamos ansiosos por comprender el comportamiento del malware y la amenaza que generó. La mayoría de los archivos de registro de malware son archivos de longitud variable y basados ​​en texto con marcas de tiempo, como datos de registro de eventos y perfiles de análisis dinámico. Usando las marcas de tiempo, podemos clasificar dichos datos en datos basados ​​en secuencias para el siguiente análisis. Sin embargo, es difícil lidiar con las secuencias basadas en texto con longitudes variables. Además, a diferencia de los datos de texto en lenguaje natural, la mayoría de los datos secuenciales en seguridad de la información tienen propiedades y estructuras específicas, como bucles, llamadas repetidas, ruido, etc. Para analizar en profundidad las secuencias de llamadas API con su estructura, utilizamos gráficos para representar las secuencias. , que puede investigar más a fondo la información y la estructura, como el modelo de Markov. Por lo tanto, diseñamos e implementamos una red neuronal de gráficos conscientes de la atención (AWGCN) para analizar las secuencias de llamadas de la API. A través de AWGCN podemos obtener los embebidos de secuencias para analizar el comportamiento del malware. Además, el resultado del experimento de clasificación muestra que AWGCN supera a otros clasificadores en los conjuntos de datos similares a llamadas, y la incrustación puede mejorar aún más el rendimiento del modelo clásico.


Autores

SO Hsiao, PY Chu


¿Te gustó esta publicación? Sigue este blog para obtener más.

Fuente del artículo

Deja un comentario