Остання редакція: 2018-05-14
Анотація
Дана робота присвячена вивченню та аналізу існуючих методів класифікації шкідливого програмного забезпечення, а також модифікації методу класифікації на основі поведінкового аналізу. Новизна даного меоду полягає у вибірковосі сисемних викликів, що аналізуюься.
MODIFICATION OF THE CLASSIFICATION METHOD OF THE MALICIOUS SOFTWARE BASED ON THE BEHAVIORAL ANALYSIS
Abstract:
This paper is devoted to the study and analysis of existing methods for the classification of malicious software, as well as the modification of the classification method by behavioral analysis. The novelty of this method is the selectivity of the systemic calls that are analyzed.
Ключові слова
Посилання
A Tutorial on Principal Component Analysis [Електронний ресурс] // Center for Neural Science, New York University. – 2009. – Режим доступу до ресурсу: http://ic.unicamp.br/~rocha/teaching/2011s2/mc906/aulas/pca-tutorial-01.pdf.
Christodorescu M. Mining Specifications of Malicious Behavior [Електронний ресурс] /M. Christodorescu, S. Jha, C. Kruegel. – 2007. – Режим доступу до ресурсу: https://pdfs.semanticscholar.org/f1de/136249e1322bb95bc17611a844d207ad93a8.pdf
Sai S. Signature Generation and Detection of Malware Families [Електронний ресурс] / S.Sai, K. Pankaj, B. Bezawada // Centre for Security, Theory and Algorithmic Research (C-STAR) International Institute of Information Technology Hyderabad - 500032, India. – 2008. – Режим доступу до ресурсу: https://vxheaven.org/lib/pdf/Signature%20Generation%20and%20Detection%20of%20Malware%20Families.pdf
Новіков О. М. Безпека Інформаційно-Комунікаційних Систем / О. М. Новіков, М. В. Грайворонський. – Київ: BHV, 2009. – 608 с. – (Підручник).
Sun H. API Monitoring System for Defeating Worms and Exploits in MS-Windows System/ H. Sun, Y. Lin, M. Wu. – Hsinchu Taiwan: Department of Computer Science National Tsing-Hua University, 2006. – 4058 с.
Analysis of Computer Intrusions Using Sequences of Function Calls [Електронний ресурс]/ P.Sean, B. Matt, K. Sidney, M. Keith. – 2007. – Режим доступу до ресурсу: http://web.cs.ucdavis.edu/~peisert/research/PBKM-IEEETDSC- FunctionCalls.pdf