HyperAIHyperAI

Command Palette

Search for a command to run...

تصنيف البرمجيات الخبيثة باستخدام الانتروبيا البنائية على الشبكات العصبية التلافيفية

Ramon Vicens Jordi Planes Carles Mateu Daniel Gibert

الملخص

زاد عدد البرامج الضارة ليس فقط من حيث العدد، بل أيضًا من حيث التطور والتعقيد. يتطلب تحليل النوايا الضارة الكامنة وراء كميات هائلة من البيانات موارد كبيرة، وبالتالي يصبح من الضروري تطوير تصنيف فعّال للبرمجيات الضارة. في هذا البحث، يتم تمثيل محتوى البرنامج الضار كسلسلة من الانتروبيا، حيث يُمثل كل قيمة كمية الانتروبيا الخاصة بقطعة صغيرة من الشفرة في موقع محدد داخل الملف. ثم تُطبَّق تحويلات الموجة (Wavelet Transforms) على هذه الإشارة الانتروبية لوصف التغيرات في الطاقة الانتروبية. مستوحى من الشبه البصري بين سلاسل الانتروبيا الخاصة بالبرمجيات الضارة المنتمية لنفس العائلة، نقترح نهجًا عميقًا لا يعتمد على الملف (file-agnostic deep learning) لتصنيف البرمجيات الضارة. يعتمد هذا الأسلوب على حقيقة أن معظم التغيرات تُنشأ باستخدام تقنيات تبديل شائعة (obfuscation)، وأن خوارزميات الضغط والتشفير تحافظ على بعض الخصائص المميزة التي كانت موجودة في الشفرة الأصلية. وهذا يمكّننا من اكتشاف أنماط تمييزية تشترك فيها تقريبًا جميع التغيرات داخل عائلة معينة. وقد تم تقييم طريقة البحث باستخدام البيانات المقدمة من مايكروسوفت في مسابقة تنبؤ مكافحة البرمجيات الضارة ضمن فعالية "BigData Innovators Gathering"، وأظهرت النتائج نجاحًا ملحوظًا مقارنةً بأفضل التقنيات الحالية.


بناء الذكاء الاصطناعي بالذكاء الاصطناعي

من الفكرة إلى الإطلاق — سرّع تطوير الذكاء الاصطناعي الخاص بك مع المساعدة البرمجية المجانية بالذكاء الاصطناعي، وبيئة جاهزة للاستخدام، وأفضل أسعار لوحدات معالجة الرسومات.

البرمجة التعاونية باستخدام الذكاء الاصطناعي
وحدات GPU جاهزة للعمل
أفضل الأسعار

HyperAI Newsletters

اشترك في آخر تحديثاتنا
سنرسل لك أحدث التحديثات الأسبوعية إلى بريدك الإلكتروني في الساعة التاسعة من صباح كل يوم اثنين
مدعوم بواسطة MailChimp
تصنيف البرمجيات الخبيثة باستخدام الانتروبيا البنائية على الشبكات العصبية التلافيفية | مستندات | HyperAI