Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Tytuł pozycji:

Malytics: A Malware Detection Scheme

Tytuł:
Malytics: A Malware Detection Scheme
Autorzy:
Mahmood Yousefi-Azar
Leonard G. C. Hamey
Vijay Varadharajan
Shiping Chen
Temat:
Malware detection
static analysis
binary level n-grams
term frequency shimhashing
extreme learning machine
Electrical engineering. Electronics. Nuclear engineering
TK1-9971
Źródło:
IEEE Access, Vol 6, Pp 49418-49431 (2018)
Wydawca:
IEEE, 2018.
Rok publikacji:
2018
Kolekcja:
LCC:Electrical engineering. Electronics. Nuclear engineering
Typ dokumentu:
article
Opis pliku:
electronic resource
Język:
English
ISSN:
2169-3536
Relacje:
https://ieeexplore.ieee.org/document/8463441/; https://doaj.org/toc/2169-3536
DOI:
10.1109/ACCESS.2018.2864871
Dostęp URL:
https://doaj.org/article/4d4cf8f9973f4076bd53e7cff2519705  Link otwiera się w nowym oknie
Numer akcesji:
edsdoj.4d4cf8f9973f4076bd53e7cff2519705
Czasopismo naukowe
An important problem of cyber-security is malware analysis. Besides good precision and recognition rate, ideally, a malware detection scheme needs to be able to generalize well for novel malware families (a.k.a zero-day attacks). It is important that the system does not require excessive computation particularly for deployment on the mobile devices. In this paper, we propose a novel scheme to detect malware which we call Malytics. It is not dependent on any particular tool or operating system. It extracts static features of any given binary file to distinguish malware from benign. Malytics consists of three stages: feature extraction, similarity measurement, and classification. The three phases are implemented by a neural network with two hidden layers and an output layer. We show feature extraction, which is performed by tf-simhashing, is equivalent to the first layer of a particular neural network. We evaluate Malytics performance on both Android and Windows platforms. Malytics outperforms a wide range of learning-based techniques and also individual state-of-the-art models on both platforms. We also show Malytics is resilient and robust in addressing zero-day malware samples. The F1-score of Malytics is 97.21% and 99.45% on Android dex file and Windows PE files, respectively, in the applied datasets. The speed and efficiency of Malytics are also evaluated.

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies