Machine Learning approach for malware detection using executable files features extraction

A malicious software is generally an executable program which usually settles itself in the system, replicates by copying itself, and has a malicious effect. Modern antivirus systems detect malware by knowing its pattern and detect a new virus quite difficult. There are a lot of heuristic techniques...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Veröffentlicht in:Штучний інтелект
Datum:2018
Hauptverfasser: Voranau, A.A., Harakhavik, Y.V.
Format: Artikel
Sprache:English
Veröffentlicht: Інститут проблем штучного інтелекту МОН України та НАН України 2018
Schlagworte:
Online Zugang:https://nasplib.isofts.kiev.ua/handle/123456789/162448
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Zitieren:Machine Learning approach for malware detection using executable files features extraction / A.A. Voranau, Y.V. Harakhavik // Штучний інтелект. — 2018. — № 3 (81). — С. 97-102. — Бібліогр.: 15 назв. — англ.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id nasplib_isofts_kiev_ua-123456789-162448
record_format dspace
spelling Voranau, A.A.
Harakhavik, Y.V.
2020-01-08T19:48:58Z
2020-01-08T19:48:58Z
2018
Machine Learning approach for malware detection using executable files features extraction / A.A. Voranau, Y.V. Harakhavik // Штучний інтелект. — 2018. — № 3 (81). — С. 97-102. — Бібліогр.: 15 назв. — англ.
1561-5359
https://nasplib.isofts.kiev.ua/handle/123456789/162448
004.93
A malicious software is generally an executable program which usually settles itself in the system, replicates by copying itself, and has a malicious effect. Modern antivirus systems detect malware by knowing its pattern and detect a new virus quite difficult. There are a lot of heuristic techniques are used for detecting an unknown malware which are usually consume a lot of system memory and CPU resources. This load can be overcome by training a machine learning model which collects features from Portable Executable (PE) file which are used for identifying an unknown virus patterns. A technique to collect these features from PE file is proposed in this paper.
Вредоносное ПО, как правило, представляет собой исполняемую программу, которая обычно располага-ется в системе, реплицируется путем копирования и оказывает вредоносное воздействие. Современные анти-вирусные системы обнаруживают вредоносное ПО, зная его паттерн, а обнаруживать новый вирус довольно сложно. Существует множество эвристических методов, используемых для обнаружения неизвестных вредо-носных программ, которые обычно потребляют много системной памяти и ресурсов процессора. Эту нагрузку можно преодолеть путем обучения модели машинного обучения, которая собирает данные из Portable Executable (PE) файла, которые используются для идентификации неизвестных вирусных паттернов. В данной статье предлагается метод сбора этих характеристик из PE-файла.
en
Інститут проблем штучного інтелекту МОН України та НАН України
Штучний інтелект
Прикладні інтелектуальні технології та системи
Machine Learning approach for malware detection using executable files features extraction
Метод машинного обучения для детектирования вредоносного по, использующий извлечение признаков из исполняемых файлов
Article
published earlier
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
title Machine Learning approach for malware detection using executable files features extraction
spellingShingle Machine Learning approach for malware detection using executable files features extraction
Voranau, A.A.
Harakhavik, Y.V.
Прикладні інтелектуальні технології та системи
title_short Machine Learning approach for malware detection using executable files features extraction
title_full Machine Learning approach for malware detection using executable files features extraction
title_fullStr Machine Learning approach for malware detection using executable files features extraction
title_full_unstemmed Machine Learning approach for malware detection using executable files features extraction
title_sort machine learning approach for malware detection using executable files features extraction
author Voranau, A.A.
Harakhavik, Y.V.
author_facet Voranau, A.A.
Harakhavik, Y.V.
topic Прикладні інтелектуальні технології та системи
topic_facet Прикладні інтелектуальні технології та системи
publishDate 2018
language English
container_title Штучний інтелект
publisher Інститут проблем штучного інтелекту МОН України та НАН України
format Article
title_alt Метод машинного обучения для детектирования вредоносного по, использующий извлечение признаков из исполняемых файлов
description A malicious software is generally an executable program which usually settles itself in the system, replicates by copying itself, and has a malicious effect. Modern antivirus systems detect malware by knowing its pattern and detect a new virus quite difficult. There are a lot of heuristic techniques are used for detecting an unknown malware which are usually consume a lot of system memory and CPU resources. This load can be overcome by training a machine learning model which collects features from Portable Executable (PE) file which are used for identifying an unknown virus patterns. A technique to collect these features from PE file is proposed in this paper. Вредоносное ПО, как правило, представляет собой исполняемую программу, которая обычно располага-ется в системе, реплицируется путем копирования и оказывает вредоносное воздействие. Современные анти-вирусные системы обнаруживают вредоносное ПО, зная его паттерн, а обнаруживать новый вирус довольно сложно. Существует множество эвристических методов, используемых для обнаружения неизвестных вредо-носных программ, которые обычно потребляют много системной памяти и ресурсов процессора. Эту нагрузку можно преодолеть путем обучения модели машинного обучения, которая собирает данные из Portable Executable (PE) файла, которые используются для идентификации неизвестных вирусных паттернов. В данной статье предлагается метод сбора этих характеристик из PE-файла.
issn 1561-5359
url https://nasplib.isofts.kiev.ua/handle/123456789/162448
citation_txt Machine Learning approach for malware detection using executable files features extraction / A.A. Voranau, Y.V. Harakhavik // Штучний інтелект. — 2018. — № 3 (81). — С. 97-102. — Бібліогр.: 15 назв. — англ.
work_keys_str_mv AT voranauaa machinelearningapproachformalwaredetectionusingexecutablefilesfeaturesextraction
AT harakhavikyv machinelearningapproachformalwaredetectionusingexecutablefilesfeaturesextraction
AT voranauaa metodmašinnogoobučeniâdlâdetektirovaniâvredonosnogopoispolʹzuûŝiiizvlečeniepriznakovizispolnâemyhfailov
AT harakhavikyv metodmašinnogoobučeniâdlâdetektirovaniâvredonosnogopoispolʹzuûŝiiizvlečeniepriznakovizispolnâemyhfailov
first_indexed 2025-11-30T09:53:14Z
last_indexed 2025-11-30T09:53:14Z
_version_ 1850857152719093760