Machine Learning approach for malware detection using executable files features extraction
A malicious software is generally an executable program which usually settles itself in the system, replicates by copying itself, and has a malicious effect. Modern antivirus systems detect malware by knowing its pattern and detect a new virus quite difficult. There are a lot of heuristic techniques...
Gespeichert in:
| Veröffentlicht in: | Штучний інтелект |
|---|---|
| Datum: | 2018 |
| Hauptverfasser: | , |
| Format: | Artikel |
| Sprache: | English |
| Veröffentlicht: |
Інститут проблем штучного інтелекту МОН України та НАН України
2018
|
| Schlagworte: | |
| Online Zugang: | https://nasplib.isofts.kiev.ua/handle/123456789/162448 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Zitieren: | Machine Learning approach for malware detection using executable files features extraction / A.A. Voranau, Y.V. Harakhavik // Штучний інтелект. — 2018. — № 3 (81). — С. 97-102. — Бібліогр.: 15 назв. — англ. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| id |
nasplib_isofts_kiev_ua-123456789-162448 |
|---|---|
| record_format |
dspace |
| spelling |
Voranau, A.A. Harakhavik, Y.V. 2020-01-08T19:48:58Z 2020-01-08T19:48:58Z 2018 Machine Learning approach for malware detection using executable files features extraction / A.A. Voranau, Y.V. Harakhavik // Штучний інтелект. — 2018. — № 3 (81). — С. 97-102. — Бібліогр.: 15 назв. — англ. 1561-5359 https://nasplib.isofts.kiev.ua/handle/123456789/162448 004.93 A malicious software is generally an executable program which usually settles itself in the system, replicates by copying itself, and has a malicious effect. Modern antivirus systems detect malware by knowing its pattern and detect a new virus quite difficult. There are a lot of heuristic techniques are used for detecting an unknown malware which are usually consume a lot of system memory and CPU resources. This load can be overcome by training a machine learning model which collects features from Portable Executable (PE) file which are used for identifying an unknown virus patterns. A technique to collect these features from PE file is proposed in this paper. Вредоносное ПО, как правило, представляет собой исполняемую программу, которая обычно располага-ется в системе, реплицируется путем копирования и оказывает вредоносное воздействие. Современные анти-вирусные системы обнаруживают вредоносное ПО, зная его паттерн, а обнаруживать новый вирус довольно сложно. Существует множество эвристических методов, используемых для обнаружения неизвестных вредо-носных программ, которые обычно потребляют много системной памяти и ресурсов процессора. Эту нагрузку можно преодолеть путем обучения модели машинного обучения, которая собирает данные из Portable Executable (PE) файла, которые используются для идентификации неизвестных вирусных паттернов. В данной статье предлагается метод сбора этих характеристик из PE-файла. en Інститут проблем штучного інтелекту МОН України та НАН України Штучний інтелект Прикладні інтелектуальні технології та системи Machine Learning approach for malware detection using executable files features extraction Метод машинного обучения для детектирования вредоносного по, использующий извлечение признаков из исполняемых файлов Article published earlier |
| institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| collection |
DSpace DC |
| title |
Machine Learning approach for malware detection using executable files features extraction |
| spellingShingle |
Machine Learning approach for malware detection using executable files features extraction Voranau, A.A. Harakhavik, Y.V. Прикладні інтелектуальні технології та системи |
| title_short |
Machine Learning approach for malware detection using executable files features extraction |
| title_full |
Machine Learning approach for malware detection using executable files features extraction |
| title_fullStr |
Machine Learning approach for malware detection using executable files features extraction |
| title_full_unstemmed |
Machine Learning approach for malware detection using executable files features extraction |
| title_sort |
machine learning approach for malware detection using executable files features extraction |
| author |
Voranau, A.A. Harakhavik, Y.V. |
| author_facet |
Voranau, A.A. Harakhavik, Y.V. |
| topic |
Прикладні інтелектуальні технології та системи |
| topic_facet |
Прикладні інтелектуальні технології та системи |
| publishDate |
2018 |
| language |
English |
| container_title |
Штучний інтелект |
| publisher |
Інститут проблем штучного інтелекту МОН України та НАН України |
| format |
Article |
| title_alt |
Метод машинного обучения для детектирования вредоносного по, использующий извлечение признаков из исполняемых файлов |
| description |
A malicious software is generally an executable program which usually settles itself in the system, replicates by copying itself, and has a malicious effect. Modern antivirus systems detect malware by knowing its pattern and detect a new virus quite difficult. There are a lot of heuristic techniques are used for detecting an unknown malware which are usually consume a lot of system memory and CPU resources. This load can be overcome by training a machine learning model which collects features from Portable Executable (PE) file which are used for identifying an unknown virus patterns. A technique to collect these features from PE file is proposed in this paper.
Вредоносное ПО, как правило, представляет собой исполняемую программу, которая обычно располага-ется в системе, реплицируется путем копирования и оказывает вредоносное воздействие. Современные анти-вирусные системы обнаруживают вредоносное ПО, зная его паттерн, а обнаруживать новый вирус довольно сложно. Существует множество эвристических методов, используемых для обнаружения неизвестных вредо-носных программ, которые обычно потребляют много системной памяти и ресурсов процессора. Эту нагрузку можно преодолеть путем обучения модели машинного обучения, которая собирает данные из Portable Executable (PE) файла, которые используются для идентификации неизвестных вирусных паттернов. В данной статье предлагается метод сбора этих характеристик из PE-файла.
|
| issn |
1561-5359 |
| url |
https://nasplib.isofts.kiev.ua/handle/123456789/162448 |
| citation_txt |
Machine Learning approach for malware detection using executable files features extraction / A.A. Voranau, Y.V. Harakhavik // Штучний інтелект. — 2018. — № 3 (81). — С. 97-102. — Бібліогр.: 15 назв. — англ. |
| work_keys_str_mv |
AT voranauaa machinelearningapproachformalwaredetectionusingexecutablefilesfeaturesextraction AT harakhavikyv machinelearningapproachformalwaredetectionusingexecutablefilesfeaturesextraction AT voranauaa metodmašinnogoobučeniâdlâdetektirovaniâvredonosnogopoispolʹzuûŝiiizvlečeniepriznakovizispolnâemyhfailov AT harakhavikyv metodmašinnogoobučeniâdlâdetektirovaniâvredonosnogopoispolʹzuûŝiiizvlečeniepriznakovizispolnâemyhfailov |
| first_indexed |
2025-11-30T09:53:14Z |
| last_indexed |
2025-11-30T09:53:14Z |
| _version_ |
1850857152719093760 |