Modeling and Information System in Economics

Modeling and Information System in Economics

Концептуальний підхід до розпізнавання шкідливого програмного забезпечення на основі технологій машинного навчання

Conceptual approach to malware recognition based on machine learning techniques

DOI:

10.33111/mise.102.15

Анотація: Україна протягом останніх років знаходиться в стані неоголошеної кібервійни. За останнє десятиліття аналіз та методи виявлення шкідливих програм пройшли значні зміни, що віддзеркалює відповідний розвиток різноманітних технік з розробки шкідливого програмного забезпечення. Системи виявлення шкідливих програм (MDS) — це перша лінія захисту від зловмисних атак. Тому для таких систем критично важливим є максимально точне й ефективне виявлення загроз. Зазвичай MDS використовують традиційні алгоритми машинного навчання, які потребують вибору та видобування ознак, що займає багато часу та може викликати помилки. В даній статті представлений концептуальний підхід до розпізнавання шкідливого програмного забезпечення з використанням новітніх моделей машинного навчання, розроблених для опрацювання зображень. Техніка конвертації файлів шкідливого програмного забезпечення в зображення у відтінках сірого відкриває можливості використання нейромережевих архітектур, розроблених для їх розпізнавання та класифікації. Згорткові нейронні мережі, а також найновітніші трансформери Swin 1-ої та 2-ої версій, разом із гібридною нейронною мережею CoAtNet, виступають перспективними кандидатами для проведення дослідження з визначення найбільш ефективної моделі для виявлення та класифікації шкідливого програмного забезпечення. Дана стаття може стати важливим підґрунтям для майбутніх дослідників у міждисциплінарній області використання методів та технік машинного (та глибинного) навчання в сфері кібербезпеки
Abstract: Ukraine has been in a state of undeclared cyberwar for several years. Over the past decade, malware analysis and detection methods have undergone significant changes, reflecting the corresponding development of various techniques for developing malicious software. Malware Detection Systems (MDS) are the first line of defense against malicious attacks. Therefore, it is critically important for such systems to accurately and effectively detect threats. Typically, MDS use traditional machine learning algorithms, which require feature selection and extraction, a process that is time-consuming and error-prone. This article presents a conceptual approach to recognizing malicious software using state-of-the-art machine learning models developed for image processing. The use of the technique of converting malicious software files into grayscale images opens up opportunities for the use of neural network architectures developed for image recognition and classification. Convolutional neural networks, as well as the latest Swin transformers of the 1st and 2nd versions, along with the CoAtNet hybrid neural network, are promising candidates for further research to determine the most effective model for recognition and classification of malicious software. This article could be an important milestone for future researchers in the interdisciplinary field of using machine (and deep) learning methods and techniques in cybersecurity
Ключові слова: кібербезпека, MDS, розпізнавання шкідливого програмного забезпечення, глибинне навчання, згорткова нейронна мережа, CoAtNet, Swin трансформер
Key words: cybersecurity, MDS, malware detection, deep learning, convolutional neural network, CoAtNet, Swin transforme
УДК: 330.46:004.49
UDC: 330.46:004.49
To cite paper
In APA style
Matviychuk, A., & Frolov, D. (2022). Conceptual approach to malware recognition based on machine learning techniques. Modeling and Information System in Economics, 102, 184-202. http://doi.org/10.33111/mise.102.15
In MON style
Матвійчук А.В., Фролов Д. Концептуальний підхід до розпізнавання шкідливого програмного забезпечення на основі технологій машинного навчання. Моделювання та інформаційні системи в економіці. 2022. № 102. С. 184-202. http://doi.org/10.33111/mise.102.15 (дата звернення: 11.04.2025).
With transliteration
Matviychuk, A., Frolov, D. (2022) Kontseptualnyi pidkhid do rozpiznavannia shkidlyvoho prohramnoho zabezpechennia na osnovi tekhnolohii mashynnoho navchannia [Conceptual approach to malware recognition based on machine learning techniques]. Modeling and Information System in Economics, no. 102. pp. 184-202. http://doi.org/10.33111/mise.102.15 [in Ukrainian] (accessed 11 Apr 2025).
# 102 / 2022 # 102 / 2022
Download Paper
84
Views
20
Downloads
0
Cited by

  1. Frolov, D., Radziewicz, W., Saienko, V., Kuchuk, N., Mozhaiev, M., Gnusov, Y., & Onishchenko, Y. (2021). Theoretical and Technological Aspects of Intelligent Systems: Problems of Artificial Intelligence. International Journal of Computer Science and Network Security, 21(5), 35-38. https://doi.org/10.22937/IJCSNS.2021.21.5.6
  2. He, K., & Kim, D.-S. (2019). Malware detection with malware images using deep learning techniques. In Proceedings of the 2019 18th IEEE International Conference on Trust, Security and Privacy in Computing and Communications/13th IEEE International Conference on Big Data Science and Engineering (TrustCom/BigDataSE) (pp. 95-102). IEEE. https://doi. org/10.1109/TrustCom/BigDataSE.2019.00022
  3. Gavriluţ, D., Cimpoeşu, M., Anton, D., & Ciortuz, L. (2009). Malware detection using machine learning. In Proceedings of the 2009 International Multiconference on Computer Science and Information Technology (pp. 735- 741). IEEE. https://doi.org/10.1109/IMCSIT.2009.5352759
  4. Singhal, P., & Raul, N. (2012). Malware Detection Module using Machine Learning Algorithms to Assist in Centralized Security in Enterprise Networks. International Journal of Network Security & Its Applications, 4(1), 61-71. https://doi.org/10.5121/ijnsa.2012.4106
  5. Arp, D., Spreitzenbarth, M., Hübner, M., Gascon, H., & Rieck, K. (2014). DREBIN: Effective and explainable detection of Android malware in your pocket. In Proceedings of the Network and Distributed System Security Symposium (Article 23247). The Internet Society. https://doi.org/ 10.14722/ndss.2014.23247
  6. Shalaginov, A., Banin, S., Dehghantanha, A., & Franke, K. (2018). Machine Learning Aided Static Malware Analysis: A Survey and Tutorial. In A. Dehghantanha, M. Conti, T. Dargahi (Eds.), Advances in Information Security: Vol. 70. Cyber Threat Intelligence (pp. 7–45). Springer. https://doi.org/10.1007/978-3-319-73951-9_2
  7. Zhang, X., Wu, K., Chen, Z., & Zhang, C. (2021). MalCaps: A Capsule Network Based Model for the Malware Classification. Processes, 9(6), Article 929. https://doi.org/10.3390/pr9060929
  8. Hemalatha, J., Roseline, S. A., Geetha, S., Kadry, S., & Damaševičius, R. (2021). An efficient DenseNet-based deep learning model for malware detection. Entropy, 23(3), Article 344. https://doi.org/10.3390/e23030344 201
  9. Lin, W.-C., & Yeh, Y.-R. (2022). Efficient Malware Classification by Binary Sequences with One-Dimensional Convolutional Neural Networks. Mathematics, 10(4), Article 608. https://doi.org/10.3390/math10040608
  10. Akhtar, M. S., & Feng, T. (2022). Malware Analysis and Detection Using Machine Learning Algorithms. Symmetry, 14(11), Article 2304. https://doi.org/10.3390/sym14112304
  11. Nataraj, L., Karthikeyan, S., Jacob, G., & Manjunath, B.S. (2011). Malware images: Visualization and automatic classification. In Proceedings of the 8th International Symposium on Visualization for Cyber Security (Article 4). ACM. https://doi.org/10.1145/2016904.2016908
  12. Gibert, D., Mateu, C., & Planes, J. (2020). The rise of machine learning for detection and classification of malware: Research developments, trends and challenges. Journal of Network and Computer Applications, 153, Article 102526. https://doi.org/10.1016/j.jnca.2019.102526
  13. Department of Electrical and Computer Engineering, University of California. (n.d.). Signal Processing for Malware Analysis. Retrieved from https://vision.ece.ucsb.edu/research/signal-processing-malware-analysis
  14. Sunkari, M. (2022). Malimg_dataset9010 [Data set]. Kaggle. Retrieved from https://www.kaggle.com/datasets/manaswinisunkari/malimg-dataset9010
  15. Oliva, A., & Torralba, A. (2001). Modeling the shape of the scene: A holistic representation of the spatial envelope. International Journal of Computer Vision, 42(3), 145-175. https://doi.org/10.1023/A:1011139631724
  16. He, K., Zhang, X., Ren, S., & Sun, J. (2015). Delving deep into rectifiers: Surpassing human-level performance on ImageNet classification. arXiv. https://doi.org/10.48550/arXiv.1502.01852
  17. Gibert, D., Mateu, C., Planes, J., & Vicens, R. (2019). Using convolutional neural networks for classification of malware represented as images. Journal of Computer Virology and Hacking Techniques, 15(1), 15-28. https://doi.org/10.1007/s11416-018-0323-0
  18. Dosovitskiy, A., Beyer, L., Kolesnikov, A., Weissenborn, D., Zhai, X., Unterthiner, T., Dehghani, M., Minderer, M., Heigold, G., Gelly, S., Uszkoreit, J., & Houlsby, N. (2020). An image is worth 16x16 words: Transformers for image recognition at scale. arXiv. https://doi.org/10.48550/ arXiv.2010.11929
  19. Vaswani, A., Shazeer, N., Parmar, N., Uszkoreit, J., Jones, L., Gomez, A. N., Kaiser, L., & Polosukhin, I. (2017). Attention is all you need. arXiv. https://doi.org/10.48550/arXiv.1706.03762
  20. Liu, Y., Zhang, Y., Wang, Y., Hou, F., Yuan, J., Tian, J., Zhang, Y., Shi, Z., Fan, J., & He, Z. (2021). A survey of visual transformers. arXiv. https://doi.org/10.48550/arXiv.2111.06091
  21. Liu, Z., Lin, Y., Cao, Y., Hu, H., Wei, Y., Zhang, Z., Lin, S., & Guo, B. (2021). Swin transformer: Hierarchical vision transformer using shifted windows. arXiv. https://doi.org/10.48550/arXiv.2103.14030
  22. Zhang, H., Goodfellow, I., Metaxas, D., & Odena, A. (2018). Selfattention generative adversarial networks. arXiv. https://doi.org/10.48550/ arXiv.1805.08318 202
  23. Loy, J. (2022, May 20). A Comprehensive Guide to Microsoft’s Swin Transformer. In-depth Explanation and Animations. Towards Data Science. https://towardsdatascience.com/a-comprehensive-guide-to-swin-transformer-64965f89d14c
  24. Dai, Z., Liu, H., Le, Q.V., & Tan, M. (2021). CoAtNet: Marrying Convolution and Attention for All Data Sizes. ArXiv. https://doi.org/ 10.48550/arXiv.2106.04803
  25. Liu, Z., Hu, H., Lin, Y., Yao, Z., Xie, Z., Wei, Y., Ning, J., Cao, Y., Zhang, Z., Dong, L., Wei, F., & Guo, B. (2022). Swin Transformer V2: Scaling Up Capacity and Resolution. In 2022 IEEE/CVF Conference on Computer Vision and Pattern Recognition (pp. 11999-12009). IEEE. https://doi.org/10.1109/CVPR52688.2022.01170
  26. Hosna, A., Merry, E., Gyalmo, J., Alom, Z., Aung, Z., & Azim, M. A. (2022). Transfer learning: A friendly introduction. Journal of Big Data, 9, Article 102. https://doi.org/10.1186/s40537-022-00652-w