HyperAIHyperAI

Command Palette

Search for a command to run...

استخدام الشبكات العصبية التلافيفية لتصنيف البرمجيات الخبيثة الممثلة كصور

Jordi Planes & Ramon Vicens Carles Mateu Daniel Gibert

الملخص

يتم اكتشاف الملايين من الملفات الضارة كل عام. أحد الأسباب الرئيسية وراء هذا الحجم الكبير من الملفات المختلفة هو أن مُنشئي البرمجيات الضارة يُطبّقون عملية التحوّل (mutation) لتجنب الكشف. وهذا يعني أن الملفات الضارة المنتمية لنفس العائلة، والتي تمتلك سلوكًا ضارًا متماثلًا، تُعدّل باستمرار أو تُختبأ باستخدام عدة تقنيات، بحيث تبدو كملفات مختلفة. ولضمان الفعالية في تحليل وتصنيف كميات هائلة من هذه الملفات، نحتاج إلى القدرة على تصنيفها إلى مجموعات وتحديد عائلاتها بناءً على سلوكها. في هذا البحث، يتم تمثيل البرمجيات الضارة كصور رمادية، نظرًا لقدرتها على التقاط التغيرات الدقيقة مع الحفاظ على البنية الشاملة، مما يُسهم في اكتشاف الاختلافات. مستلهمين من التشابه البصري بين عينات البرمجيات الضارة من نفس العائلة، نقترح نهجًا تعلمًا عميقًا لا يعتمد على نوع الملف (file-agnostic) لتصنيف البرمجيات الضارة، بهدف تجميع البرمجيات الخبيثة بكفاءة في عائلات بناءً على مجموعة من الأنماط التمييزية المستخرجة من تصورها كصور. وتُقيّم ملاءمة النهج المقترح مقابل معيارين: مجموعة بيانات MalImg، وبيانات تحدي تصنيف البرمجيات الضارة من مايكروسوفت. وتُظهر النتائج التجريبية أداءً متفوقًا مقارنةً بالتقنيات الرائدة في المجال.


بناء الذكاء الاصطناعي بالذكاء الاصطناعي

من الفكرة إلى الإطلاق — سرّع تطوير الذكاء الاصطناعي الخاص بك مع المساعدة البرمجية المجانية بالذكاء الاصطناعي، وبيئة جاهزة للاستخدام، وأفضل أسعار لوحدات معالجة الرسومات.

البرمجة التعاونية باستخدام الذكاء الاصطناعي
وحدات GPU جاهزة للعمل
أفضل الأسعار

HyperAI Newsletters

اشترك في آخر تحديثاتنا
سنرسل لك أحدث التحديثات الأسبوعية إلى بريدك الإلكتروني في الساعة التاسعة من صباح كل يوم اثنين
مدعوم بواسطة MailChimp