استخدام الشبكات العصبية التلافيفية لتصنيف البرمجيات الخبيثة الممثلة كصور
يتم اكتشاف الملايين من الملفات الضارة كل عام. أحد الأسباب الرئيسية وراء هذا الحجم الكبير من الملفات المختلفة هو أن مُنشئي البرمجيات الضارة يُطبّقون عملية التحوّل (mutation) لتجنب الكشف. وهذا يعني أن الملفات الضارة المنتمية لنفس العائلة، والتي تمتلك سلوكًا ضارًا متماثلًا، تُعدّل باستمرار أو تُختبأ باستخدام عدة تقنيات، بحيث تبدو كملفات مختلفة. ولضمان الفعالية في تحليل وتصنيف كميات هائلة من هذه الملفات، نحتاج إلى القدرة على تصنيفها إلى مجموعات وتحديد عائلاتها بناءً على سلوكها. في هذا البحث، يتم تمثيل البرمجيات الضارة كصور رمادية، نظرًا لقدرتها على التقاط التغيرات الدقيقة مع الحفاظ على البنية الشاملة، مما يُسهم في اكتشاف الاختلافات. مستلهمين من التشابه البصري بين عينات البرمجيات الضارة من نفس العائلة، نقترح نهجًا تعلمًا عميقًا لا يعتمد على نوع الملف (file-agnostic) لتصنيف البرمجيات الضارة، بهدف تجميع البرمجيات الخبيثة بكفاءة في عائلات بناءً على مجموعة من الأنماط التمييزية المستخرجة من تصورها كصور. وتُقيّم ملاءمة النهج المقترح مقابل معيارين: مجموعة بيانات MalImg، وبيانات تحدي تصنيف البرمجيات الضارة من مايكروسوفت. وتُظهر النتائج التجريبية أداءً متفوقًا مقارنةً بالتقنيات الرائدة في المجال.