شناسایی بدافزار اندرویدی روز صفر با استفاده از شبکه های عصبی

سال انتشار: 1402
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 53

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-11-3_005

تاریخ نمایه سازی: 30 بهمن 1402

چکیده مقاله:

با افزایش ضریب نفوذ اینترنت در زندگی و استفاده آحاد مردم از این فناوری در همه ابعاد، بکارگیری از دستگاه های گوشی تلفن همراه نیز به همین نسبت افزایش داشته است. این موضوع در کنار خلق مزایای فراوان، موجب گسترش و تسریع انتشار برخی برنامه های مخرب به نام بدافزار [۱]گردیده است. در این پژوهش سعی بر آن است که با استفاده از شبکه عصبی چندلایه و یادگیری ماشین تشخیص بدافزارهای روز صفر [۲]در تلفن های هوشمند صورت گیرد. برای این منظور از دیتاست [۳]استاندارد با بیش از ۱۵ هزار نمونه از انواع بدافزار و خوب افزار به صورت برچسب گذاری شده بهره گیری شده است. در مرحله پیش پردازش ابتدا با استفاده از نرمال سازی و یکسان سازی داده ها انجام می شود و با تجزیه وتحلیل مولفه های اصلی عمل انتخاب ویژگی صورت گرفته و از تعداد ۱۱۸۳ ویژگی تعداد ۲۱۵ ویژگی که واریانس بالاتری دارند انتخاب می شود و پس ازآن مدل پیشنهادی معرفی شده است که از طبقه بند شبکه عصبی چندلایه و الگوریتم بهینه سازی مبتنی بر آموزش و یادگیری است که با اعمال آن بر روی پایگاه داده های ذکرشده و مقایسه نتایج طبقه بندی آن با الگوریتم های ماشین بردار، الگوریتم ژنتیک ، نزدیک ترین همسایه و ...  می توان دریافت که آموزش شبکه عصبی چندلایه یادگیری دقت و صحت را بالا می برد. نتایج استفاده از شبکه عصبی چندلایه مبتنی بر آموزش و یادگیری حاکی از دقت ۹۹% و صحت ۹۸% است.

نویسندگان

بهزاد لک

گروه فاوا - دانشگاه علوم انتظامی امین

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ] Bartos, Karel, Michal Sofka, and Vojtech Franc. ”Optimized Invariant ...
  • Liu, L.; Wang, B. Sh.; Yu, B.; Zhong, Q. X. ...
  • Seo, S. H.; Gupta, A.; Mohamed Sallam, A.; Bertino, E.; ...
  • Tom Young, Devamanyu Hazarika, Soujanya Poria, and Erik Cambria. ۲۰۱۸. ...
  • Z.-U. Rehman et al., “Machine learning-assisted signature and heuristic-based detection ...
  • H. Sayadi, N. Patel, S. M. PD, A. Sasan, S. ...
  • N. Patel, A. Sasan, and H. Homayoun, “Analyzing hardware based ...
  • B. Singh, D. Evtyushkin, J. Elwell, R. Riley, and I.Cervesato, ...
  • Arora, Anshul, and Sateesh K. Peddoju. ”Minimizing Network Traffic Features ...
  • Hansen, S.; Larson, M. L.; Stevanovic, M.; Pedersen, J. M. ...
  • Imran, M.; Afzal, M. T.; Qadir, M. A.; Xiao, Zh.; ...
  • S. Dash, Suarez-Tangil, K. G, T. S, A. K, K. ...
  • S. Dai and A. Tongaonkar and X. Wang and A. ...
  • M. Damshenas, A. Dehghantanha, K.-K. R. Choo and R. Mahmud, ...
  • نمایش کامل مراجع