
Modeling and Information System in Economics
ISSN 2708-9746
Концептуальний підхід до розпізнавання шкідливого програмного забезпечення на основі технологій машинного навчання
Conceptual approach to malware recognition based on machine learning techniques
DOI:
10.33111/mise.102.15
Анотація: Україна протягом останніх років знаходиться в стані неоголошеної кібервійни. За останнє десятиліття аналіз та методи виявлення шкідливих програм пройшли значні зміни, що віддзеркалює відповідний розвиток різноманітних технік з розробки шкідливого програмного забезпечення. Системи виявлення шкідливих програм (MDS) — це перша лінія захисту від зловмисних атак. Тому для таких систем критично важливим є максимально точне й ефективне виявлення загроз. Зазвичай MDS використовують традиційні алгоритми машинного навчання, які потребують вибору та видобування ознак, що займає багато часу та може викликати помилки. В даній статті представлений концептуальний підхід до розпізнавання шкідливого програмного забезпечення з використанням новітніх моделей машинного навчання, розроблених для опрацювання зображень. Техніка конвертації файлів шкідливого програмного забезпечення в зображення у відтінках сірого відкриває можливості використання нейромережевих архітектур, розроблених для їх розпізнавання та класифікації. Згорткові нейронні мережі, а також найновітніші трансформери Swin 1-ої та 2-ої версій, разом із гібридною нейронною мережею CoAtNet, виступають перспективними кандидатами для проведення дослідження з визначення найбільш ефективної моделі для виявлення та класифікації шкідливого програмного забезпечення. Дана стаття може стати важливим підґрунтям для майбутніх дослідників у міждисциплінарній області використання методів та технік машинного (та глибинного) навчання в сфері кібербезпеки
Abstract: Ukraine has been in a state of undeclared cyberwar for several years. Over the past decade, malware analysis and detection methods have undergone significant changes, reflecting the corresponding development of various techniques for developing malicious software. Malware Detection Systems (MDS) are the first line of defense against malicious attacks. Therefore, it is critically important for such systems to accurately and effectively detect threats. Typically, MDS use traditional machine learning algorithms, which require feature selection and extraction, a process that is time-consuming and error-prone. This article presents a conceptual approach to recognizing malicious software using state-of-the-art machine learning models developed for image processing. The use of the technique of converting malicious software files into grayscale images opens up opportunities for the use of neural network architectures developed for image recognition and classification. Convolutional neural networks, as well as the latest Swin transformers of the 1st and 2nd versions, along with the CoAtNet hybrid neural network, are promising candidates for further research to determine the most effective model for recognition and classification of malicious software. This article could be an important milestone for future researchers in the interdisciplinary field of using machine (and deep) learning methods and techniques in cybersecurity
Ключові слова: кібербезпека, MDS, розпізнавання шкідливого програмного забезпечення, глибинне навчання, згорткова нейронна мережа, CoAtNet, Swin трансформер
Key words: cybersecurity, MDS, malware detection, deep learning, convolutional neural network, CoAtNet, Swin transforme
УДК: 330.46:004.49
UDC: 330.46:004.49
To cite paper
In APA style
Matviychuk, A., & Frolov, D. (2022). Conceptual approach to malware recognition based on machine learning techniques. Modeling and Information System in Economics, 102, 184-202. http://doi.org/10.33111/mise.102.15
In MON style
Матвійчук А.В., Фролов Д. Концептуальний підхід до розпізнавання шкідливого програмного забезпечення на основі технологій машинного навчання. Моделювання та інформаційні системи в економіці. 2022. № 102. С. 184-202. http://doi.org/10.33111/mise.102.15 (дата звернення: 11.04.2025).
With transliteration
Matviychuk, A., Frolov, D. (2022) Kontseptualnyi pidkhid do rozpiznavannia shkidlyvoho prohramnoho zabezpechennia na osnovi tekhnolohii mashynnoho navchannia [Conceptual approach to malware recognition based on machine learning techniques]. Modeling and Information System in Economics, no. 102. pp. 184-202. http://doi.org/10.33111/mise.102.15 [in Ukrainian] (accessed 11 Apr 2025).

Download Paper
84
Views
20
Downloads
0
Cited by
- Frolov, D., Radziewicz, W., Saienko, V., Kuchuk, N., Mozhaiev, M., Gnusov, Y., & Onishchenko, Y. (2021). Theoretical and Technological Aspects of Intelligent Systems: Problems of Artificial Intelligence. International Journal of Computer Science and Network Security, 21(5), 35-38. https://doi.org/10.22937/IJCSNS.2021.21.5.6
- He, K., & Kim, D.-S. (2019). Malware detection with malware images using deep learning techniques. In Proceedings of the 2019 18th IEEE International Conference on Trust, Security and Privacy in Computing and Communications/13th IEEE International Conference on Big Data Science and Engineering (TrustCom/BigDataSE) (pp. 95-102). IEEE. https://doi. org/10.1109/TrustCom/BigDataSE.2019.00022
- Gavriluţ, D., Cimpoeşu, M., Anton, D., & Ciortuz, L. (2009). Malware detection using machine learning. In Proceedings of the 2009 International Multiconference on Computer Science and Information Technology (pp. 735- 741). IEEE. https://doi.org/10.1109/IMCSIT.2009.5352759
- Singhal, P., & Raul, N. (2012). Malware Detection Module using Machine Learning Algorithms to Assist in Centralized Security in Enterprise Networks. International Journal of Network Security & Its Applications, 4(1), 61-71. https://doi.org/10.5121/ijnsa.2012.4106
- Arp, D., Spreitzenbarth, M., Hübner, M., Gascon, H., & Rieck, K. (2014). DREBIN: Effective and explainable detection of Android malware in your pocket. In Proceedings of the Network and Distributed System Security Symposium (Article 23247). The Internet Society. https://doi.org/ 10.14722/ndss.2014.23247
- Shalaginov, A., Banin, S., Dehghantanha, A., & Franke, K. (2018). Machine Learning Aided Static Malware Analysis: A Survey and Tutorial. In A. Dehghantanha, M. Conti, T. Dargahi (Eds.), Advances in Information Security: Vol. 70. Cyber Threat Intelligence (pp. 7–45). Springer. https://doi.org/10.1007/978-3-319-73951-9_2
- Zhang, X., Wu, K., Chen, Z., & Zhang, C. (2021). MalCaps: A Capsule Network Based Model for the Malware Classification. Processes, 9(6), Article 929. https://doi.org/10.3390/pr9060929
- Hemalatha, J., Roseline, S. A., Geetha, S., Kadry, S., & Damaševičius, R. (2021). An efficient DenseNet-based deep learning model for malware detection. Entropy, 23(3), Article 344. https://doi.org/10.3390/e23030344 201
- Lin, W.-C., & Yeh, Y.-R. (2022). Efficient Malware Classification by Binary Sequences with One-Dimensional Convolutional Neural Networks. Mathematics, 10(4), Article 608. https://doi.org/10.3390/math10040608
- Akhtar, M. S., & Feng, T. (2022). Malware Analysis and Detection Using Machine Learning Algorithms. Symmetry, 14(11), Article 2304. https://doi.org/10.3390/sym14112304
- Nataraj, L., Karthikeyan, S., Jacob, G., & Manjunath, B.S. (2011). Malware images: Visualization and automatic classification. In Proceedings of the 8th International Symposium on Visualization for Cyber Security (Article 4). ACM. https://doi.org/10.1145/2016904.2016908
- Gibert, D., Mateu, C., & Planes, J. (2020). The rise of machine learning for detection and classification of malware: Research developments, trends and challenges. Journal of Network and Computer Applications, 153, Article 102526. https://doi.org/10.1016/j.jnca.2019.102526
- Department of Electrical and Computer Engineering, University of California. (n.d.). Signal Processing for Malware Analysis. Retrieved from https://vision.ece.ucsb.edu/research/signal-processing-malware-analysis
- Sunkari, M. (2022). Malimg_dataset9010 [Data set]. Kaggle. Retrieved from https://www.kaggle.com/datasets/manaswinisunkari/malimg-dataset9010
- Oliva, A., & Torralba, A. (2001). Modeling the shape of the scene: A holistic representation of the spatial envelope. International Journal of Computer Vision, 42(3), 145-175. https://doi.org/10.1023/A:1011139631724
- He, K., Zhang, X., Ren, S., & Sun, J. (2015). Delving deep into rectifiers: Surpassing human-level performance on ImageNet classification. arXiv. https://doi.org/10.48550/arXiv.1502.01852
- Gibert, D., Mateu, C., Planes, J., & Vicens, R. (2019). Using convolutional neural networks for classification of malware represented as images. Journal of Computer Virology and Hacking Techniques, 15(1), 15-28. https://doi.org/10.1007/s11416-018-0323-0
- Dosovitskiy, A., Beyer, L., Kolesnikov, A., Weissenborn, D., Zhai, X., Unterthiner, T., Dehghani, M., Minderer, M., Heigold, G., Gelly, S., Uszkoreit, J., & Houlsby, N. (2020). An image is worth 16x16 words: Transformers for image recognition at scale. arXiv. https://doi.org/10.48550/ arXiv.2010.11929
- Vaswani, A., Shazeer, N., Parmar, N., Uszkoreit, J., Jones, L., Gomez, A. N., Kaiser, L., & Polosukhin, I. (2017). Attention is all you need. arXiv. https://doi.org/10.48550/arXiv.1706.03762
- Liu, Y., Zhang, Y., Wang, Y., Hou, F., Yuan, J., Tian, J., Zhang, Y., Shi, Z., Fan, J., & He, Z. (2021). A survey of visual transformers. arXiv. https://doi.org/10.48550/arXiv.2111.06091
- Liu, Z., Lin, Y., Cao, Y., Hu, H., Wei, Y., Zhang, Z., Lin, S., & Guo, B. (2021). Swin transformer: Hierarchical vision transformer using shifted windows. arXiv. https://doi.org/10.48550/arXiv.2103.14030
- Zhang, H., Goodfellow, I., Metaxas, D., & Odena, A. (2018). Selfattention generative adversarial networks. arXiv. https://doi.org/10.48550/ arXiv.1805.08318 202
- Loy, J. (2022, May 20). A Comprehensive Guide to Microsoft’s Swin Transformer. In-depth Explanation and Animations. Towards Data Science. https://towardsdatascience.com/a-comprehensive-guide-to-swin-transformer-64965f89d14c
- Dai, Z., Liu, H., Le, Q.V., & Tan, M. (2021). CoAtNet: Marrying Convolution and Attention for All Data Sizes. ArXiv. https://doi.org/ 10.48550/arXiv.2106.04803
- Liu, Z., Hu, H., Lin, Y., Yao, Z., Xie, Z., Wei, Y., Ning, J., Cao, Y., Zhang, Z., Dong, L., Wei, F., & Guo, B. (2022). Swin Transformer V2: Scaling Up Capacity and Resolution. In 2022 IEEE/CVF Conference on Computer Vision and Pattern Recognition (pp. 11999-12009). IEEE. https://doi.org/10.1109/CVPR52688.2022.01170
- Hosna, A., Merry, E., Gyalmo, J., Alom, Z., Aung, Z., & Azim, M. A. (2022). Transfer learning: A friendly introduction. Journal of Big Data, 9, Article 102. https://doi.org/10.1186/s40537-022-00652-w