Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Malware Detection" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
Malicious code detection in android : the role of sequence characteristics and disassembling methods
Autorzy:
Ulukapi, Bulut
Sirlanci, Melih
Acartürk, Cengiz
Balikcioglu, Pinar G.
Kucuk, Ozge A.
Turkmen, Ramazan K.
Opis:
The acceptance and widespread use of the Android operating system drew the attention of both legitimate developers and malware authors, which resulted in a significant number of benign and malicious applications available on various online markets. Since the signature-based methods fall short for detecting malicious software effectively considering the vast number of applications, machine learning techniques in this field have also become widespread. In this context, stating the acquired accuracy values in the contingency tables in malware detection studies has become a popular and efficient method and enabled researchers to evaluate their methodologies comparatively. In this study, we wanted to investigate and emphasize the factors that may affect the accuracy values of the models managed by researchers, particularly the disassembly method and the input data characteristics. Firstly, we developed a model that tackles the malware detection problem from a Natural Language Processing (NLP) perspective using Long Short-Term Memory (LSTM). Then, we experimented with different base units (instruction, basic block, method, and class) and representations of source code obtained from three commonly used disassembling tools (JEB, IDA, and Apktool) and examined the results. Our findings exhibit that the disassembly method and different input representations affect the model results. More specifically, the datasets collected by the Apktool achieved better results compared to the other two disassemblers.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Artykuł
Tytuł:
Adapting text categorization for manifest based android malware detection
Autorzy:
Coban, Onder
Ozel, Selma Ayse
Tematy:
Android
malware detection
text categorization
machine learning
Pokaż więcej
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Powiązania:
https://bibliotekanauki.pl/articles/305467.pdf  Link otwiera się w nowym oknie
Opis:
Malware is a shorthand of malicious software that are created with the intent of damaging hardware systems, stealing data, and causing a mess to make money, protest something, or even make war between governments. Malware is often spread by downloading some applications for your hardware from some download platforms. It is highly probable to face with a malware while you try to load some applications for your smart phones nowadays. Therefore it is very important that some tools are needed to detect malware before loading them to the hardware systems. There are mainly three different approaches to detect malware: i) static, ii) dynamic, and iii) hybrid. Static approach analyzes the suspicious program without executing it. Dynamic approach, on the other hand, executes the program in a controlled environment and obtains information from operating system during runtime. Hybrid approach, as its name implies, is the combination of these two approaches. Although static approach may seem to have some disadvantages, it is highly preferred because of its lower cost. In this paper, our aim is to develop a static malware detection system by using text categorization techniques. To reach our goal, we apply text mining techniques like feature extraction by using bag-of-words, n-grams, etc. from manifest content of suspicious programs, then apply text classification methods to detect malware. Our experimental results revealed that our approach is capable of detecting malicious applications with an accuracy between 94.0% and 99.3%.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Static malware detection Using Stacked BiLSTM and GPT-2
Autorzy:
Demirci, Deniz
Sahin, Nazenin
Sirlancis, Melih
Acartürk, Cengiz
Opis:
In recent years, cyber threats and malicious software attacks have been escalated on various platforms. Therefore, it has become essential to develop automated machine learning methods for defending against malware. In the present study, we propose stacked bidirectional long short-term memory (Stacked BiLSTM) and generative pre-trained transformer based (GPT-2) deep learning language models for detecting malicious code. We developed language models using assembly instructions extracted from .text sections of malicious and benign Portable Executable (PE) files. We treated each instruction as a sentence and each .text section as a document. We also labeled each sentence and document as benign or malicious, according to the file source. We created three datasets from those sentences and documents. The first dataset, composed of documents, was fed into a Document Level Analysis Model (DLAM) based on Stacked BiLSTM. The second dataset, composed of sentences, was used in Sentence Level Analysis Models (SLAMs) based on Stacked BiLSTM and DistilBERT, Domain Specific Language Model GPT-2 (DSLM-GPT2), and General Language Model GPT-2 (GLM-GPT2). Lastly, we merged all assembly instructions without labels for creating the third dataset; then we fed a custom pre-trained model with it. We then compared malware detection performances. The results showed that the pre-trained model improved the DSLM-GPT2 and GLM-GPT2 detection performance. The experiments showed that the DLAM, the SLAM based on DistilBERT, the DSLM-GPT2, and the GLM-GPT2 achieved 98.3%, 70.4%, 86.0%, and 76.2% F1 scores, respectively.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Artykuł
Tytuł:
Combating economic cybercrime using artificial intelligence (AI)
Autorzy:
Bukowski, Michał
Tematy:
AI
Threat Detection
Behavioral Analysis
Fraud Prevention
Phishing
Malware Detection
Vulnerability Management
Incident Response
Threat Hunting
Predictive Analytics
Security Automation
Pokaż więcej
Wydawca:
Akademia Policji w Szczytnie
Powiązania:
https://bibliotekanauki.pl/articles/45660753.pdf  Link otwiera się w nowym oknie
Opis:
Combating economic cybercrime using AI can be a new powerful approach. AI technologies have the potential to detect and respond to cyber threats in real-time, identify patterns and anomalies in large data sets, and automate various security processes. The basic ways of using artificial intelligence to combat economic cybercrime are Threat Detection, Behavioral Analysis, Fraud Prevention, Phishing and Malware Detection, Vulnerability Management, Incident Response and Threat Hunting, Predictive Analytics or Security Automation. However, it should be noted that while AI can significantly improve cybersecurity operations, it is not a standalone solution. It should be used in conjunction with other security measures such as regular software updates, employee training, and strong access controls to create a robust defense against economic cybercrime.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Combating economic cybercrime using artificial intelligence (AI)
Zwalczanie cyberprzestępczości ekonomicznej przy wykorzystaniu sztucznej inteligencji (AI)
Autorzy:
Bukowski, Michał
Wydawca:
Akademia Policji w Szczytnie
Cytata wydawnicza:
Bukowski, M. (2023). Zwalczanie cyberprzestępczości ekonomicznej przy wykorzystaniu sztucznej inteligencji (AI). PRZEGLĄD POLICYJNY, 151(3), 151-179. https://doi.org/10.5604/01.3001.0053.9746.
Opis:
Zwalczanie cyberprzestępczości gospodarczej za pomocą sztucznej inteligencji może być skutecznym nowym podejściem. Technologie sztucznej inteligencji mogą bowiem wykrywać cyberzagrożenia i reagować na nie w czasie rzeczywistym, identyfikować wzorce i anomalie w dużych zbiorach danych oraz automatyzować różne procesy bezpieczeństwa. Podstawowe sposoby wykorzystania sztucznej inteligencji do zwalczania cyberprzestępczości ekonomicznej to wykrywanie zagrożeń, analiza behawioralna, zapobieganie oszustwom, wykrywanie phishingu i złośliwego oprogramowania, zarządzanie lukami w zabezpieczeniach, reagowanie na incydenty i wykrywanie zagrożeń, analityka predykcyjna czy automatyzacja bezpieczeństwa. Należy jednak zauważyć, że chociaż sztuczna inteligencja może znacznie usprawnić działania związane z cyberbezpieczeństwem, nie jest to samodzielne rozwiązanie. Należy go używać w połączeniu z innymi środkami bezpieczeństwa, takimi jak regularne aktualizacje oprogramowania, szkolenia pracowników i silne kontrole dostępu, aby stworzyć solidną obronę przed cyberprzestępczością ekonomiczną.
Combating economic cybercrime with artificial intelligence could be an effective new approach. This is because artificial intelligence technologies can detect and respond to cyber threats in real time, identify patterns and anomalies in large data sets, and automate various security processes. The main ways in which artificial intelligence can be used to combat economic cybercrime are threat detection, behavioural analysis, fraud prevention, phishing and malware detection, vulnerability management, incident response and threat detection, predictive analytics, and security automation. It is important to note, however, that while artificial intelligence can significantly improve cyber security operations, it is not a standalone solution. It should be used in conjunction with other security measures, such as regular software updates, employee training and strong access controls, to create a robust defence against economic cybercrime.
Dostawca treści:
Repozytorium Centrum Otwartej Nauki
Artykuł
Tytuł:
Detekcja anomalii w plikach za pomocą wybranych algorytmów inspirowanych mechanizmami immunologicznymi
Autorzy:
Widuliński, Patryk
Wawryn, Krzysztof
Tematy:
systemy wykrywania intruzów
sztuczne systemy immunologiczne
wirusy
szkodliwe oprogramowanie
algorytm negatywnej selekcji
generacja receptorów
anomalia
wykrywanie anomalii
intrusion detection system
artificial immune systems
viruses
malware
negative selection algorithm
receptor generation
anomaly
anomaly detection
Pokaż więcej
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Powiązania:
https://bibliotekanauki.pl/articles/118552.pdf  Link otwiera się w nowym oknie
Opis:
Ochrona systemu operacyjnego przed infekcjami wirusowymi jest zagadnieniem, nad którym od kilku dekad pracują projektanci oprogramowania antywirusowego. Rosnąca w ostatnich latach złożoność szkodliwego oprogramowania skłoniła naukowców do poszukiwania inspiracji w rozwiązaniach naturalnych, takich jak układ immunologiczny ssaków. W artykule przedstawiono system wykrywania intruzów w systemie operacyjnym wykorzystujący algorytm negatywnej selekcji. Algorytm ten wykorzystuje ciągi binarne zwane receptorami do wykrywania zmian w chronionych programach. W systemie zaimplementowano dwie metody generacji receptorów: metodę losową i metodę szablonów. Metody te zostały przetestowane eksperymentalnie. Wyniki działania metod przeanalizowano i porównano, a następnie wyciągnięto wnioski.
Protection of the operating system against virus infections is an area of research which has been worked on by antivirus software designers since several decades. Increasing malware complexity led scientists to seek inspiration in natural solutions, such as the mammal immune system. In the article, an intrusion detection system has been proposed. The system’s inner workings are based on the negative selection algorithm. The algorithm uses binary strings called receptors to detect modifications in the protected programs. In the system, two receptor generation methods have been presented: the random generation method and the template generation method. The methods have been tested experimentally. The results of both methods have been analysed and compared, and conclusions have been drawn.
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies