Tin tức và phân tích của tất cả các thiết bị di động

Microsoft và Intel biến phần mềm độc hại thành hình ảnh để phát hiện tốt hơn

Bạn đã bao giờ nghĩ rằng bạn có thể phát hiện và phân loại mã độc bằng cách hình dung nó chưa? Bây giờ bạn có thể làm điều đó. Các nhà nghiên cứu tại Microsoft và Intel gần đây đã giải thích việc sử dụng công nghệ Deep-Learning để phát hiện và xác định sự hiện diện của phần mềm độc hại độc hại bằng cách phân tích các hình ảnh.

Dự án được gọi là STAMINA: Phân tích mạng phần mềm độc hại như hình ảnh tĩnh. Công nghệ mới được tìm thấy hoạt động trên một hệ thống dựa trên hình ảnh. Nó chuyển đổi phần mềm độc hại thành hình ảnh thang độ xám, sau đó quét và phân tích các mẫu phần mềm độc hại cấu trúc và cấu trúc của nó.

Quá trình này hoạt động bằng cách lấy dạng nhị phân của tệp đầu vào và chuyển đổi nó thành một luồng dữ liệu pixel thô, sau đó được chuyển đổi thành hình ảnh. Một mạng lưới thần kinh được đào tạo sau đó kiểm tra nó để kiểm tra sự hiện diện của bất kỳ yếu tố truyền nhiễm nào.

ZDNet tuyên bố rằng AI của STAMINA dựa trên Windows Trình cài đặt Defender được thu thập bởi Microsoft. Nó nói thêm rằng vì chương trình độc hại lớn có thể dễ dàng chuyển thành hình ảnh lớn, công nghệ không phụ thuộc vào phản ứng chi tiết từng pixel của virus.

Nhận các hạn chế đối với STAMINA

Cho đến nay, Stamina đã có thể phát hiện phần mềm độc hại với tỷ lệ thành công là 99,07% và lãi suất dương dương tính thấp hơn mức 2.6 phần trăm.

Công nghệ hoạt động cực kỳ tốt trên các tệp nhỏ hơn nhưng hiệu quả của nó giảm với các tệp lớn hơn. Các tệp lớn chứa một khối lượng pixel cao hơn cần khả năng nén cao hơn nằm ngoài phạm vi độ bền nhất quán.

Để đặt nó trong một ngôn ngữ đơn giản cho bạn "Hiệu quả của kết quả STAMINA bị giảm đối với các tệp có kích thước lớn hơn".

Đọc thêm: Phần mềm độc hại Android "Unkillable" cung cấp cho tin tặc quyền truy cập từ xa vào điện thoại của bạn

Quá trình chuyển đổi một chương trình độc hại thành một hình ảnh

Theo các nhà nghiên cứu tại Intel, toàn bộ quá trình bao gồm một vài bước đơn giản:

Quá trình chuyển đổi một chương trình độc hại thành một hình ảnh Nguồn hình ảnh: Microsoft

  • Trong bước đầu tiên, lấy tệp đầu vào và chuyển đổi dạng nhị phân của nó thành dữ liệu pixel thô.
  • Các tệp nhị phân trong tệp đầu vào sau đó được chuyển đổi thành luồng pixel. Mỗi byte trong tệp sau đó được gán một cường độ pixel. Giá trị thay đổi khác nhau giữa 0-255.
  • Các 1Dữ liệu pixel -Dimensional sau đó được chuyển đổi thành hình ảnh 2D. Kích thước tệp xác định chiều rộng và chiều cao của mỗi hình ảnh.

Dữ liệu kích thước tập tin kích thước

  • Hình ảnh sau đó được phân tích và nghiên cứu bằng thuật toán hình ảnh và mạng lưới thần kinh sâu của STAMINA.
  • Quá trình quét xác định xem hình ảnh có sạch hay bị nhiễm bởi các chủng có hại hay không.

MỘT 2Băm tập tin Portable Executable bị nhiễm .2m đã được sử dụng làm cơ sở cho nghiên cứu của Microsoft. Ngoài ra, Intel và Microsoft đã đào tạo thuật toán DNN của họ bằng cách sử dụng 60% mẫu phần mềm độc hại đã biết, 20% được sử dụng để kiểm tra và xác thực DNN và 20% tệp mẫu còn lại được sử dụng để thử nghiệm thực tế.

Những nỗ lực và đầu tư mới nhất của Microsoft vào các kỹ thuật học máy có thể định hình tương lai của việc phát hiện phần mềm độc hại. Dựa trên thành công của STAMINA, các nhà nghiên cứu bảo mật hy vọng công nghệ Deep-learning sẽ giảm thiểu những thay đổi trong các mối đe dọa kỹ thuật số và giữ an toàn cho thiết bị của bạn trong tương lai.