eprintid: 3755 rev_number: 7 eprint_status: archive userid: 274 dir: disk0/00/00/37/55 datestamp: 2019-12-09 08:31:07 lastmod: 2019-12-09 08:31:07 status_changed: 2019-12-09 08:31:07 type: article metadata_visibility: show creators_name: Nguyen, Thi Thu Trang creators_name: Nguyen, Dai Tho creators_name: Vu, Duy Loi creators_id: nguyendaitho@vnu.edu.vn creators_id: vuduyloi55@gmail.com corp_creators: Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội title: Phân tích mã độc dựa trên các kỹ thuật n-gram và học máy ispublished: inpress subjects: IT divisions: fac_fit abstract: Mã độc đang là mối đe dọa lớn đến an ninh của các hệ thống máy tính. Vì vậy phân loại mã độc để có những biện pháp đối phó thích hợp là một phần quan trọng trong lĩnh vực an toàn thông tin. Trong bài báo này chúng tôi cải tiến giải thuật trích rút điểm mẫu trong quy trình phân loại mở mã độc dựa trên điểm mẫu được đề xuất bởi Rieck và các công sự [1]. Chúng tôi áp dụng tư tưởng của hai phương pháp phân loại dựa trên điểm đặc trưng là Dendroid [2] và phương pháp được đề xuất bởi P. Shrestha và các cộng sự [3], trích rút các điểm mẫu trên từng họ mã độc thay vì dựa trên toàn bộ các họ mã độc. Thực nghiệm cho thấy phương pháp của chúng tôi cho kết quả phân loại tốt với khả năng nhận biết mã độc là 0.981% và phát hiện mã độc mới là 0.988% cao hơn phiên bản gốc của phương pháp dựa trên điểm mẫu [1]. date: 2019 date_type: published publisher: Posts and Telecommunications Institute of Technology official_url: http://jstic.ptit.edu.vn/index.php/jstic/index contact_email: nguyendaitho@vnu.edu.vn full_text_status: public publication: Journal of Science and Technology on Information and Communications refereed: TRUE issn: 2525-2224 referencetext: [1] “Automatic Analysis of Malware Behavior using Machine Learning” KonradRieck, Philipp Trinius, Carsten Willems, and Thorsten Holz Journal of ComputerSecurity (JCS), 19 (4) 639-668, 2011. [2] Suarez-Tangil, Guillermo et al. “Dendroid: A text mining approach to analyzing and classifying code structures in Android malware families.” Expert Syst. Appl. 41 (2014): 1104-1117. [3] Prasha Shrestha,Suraj Maharajan,Gabriela Ramirez de la Rosa, Alan Sprague, Thamar Solorio and Gracy Warner, "Using String Information for Malware Family Identification" @Springer International Publishing Switzerland 2014,A.L.C.Bazzan and K.Pichara(Eds.): IBERAMIA 2014, LNAI 8864,pp.686- 697, 2014.DOI:10.1007/978-3-319-12027-0_55 [4] Souppaya, M., and Scarfone, K. Guide to Malware Incident Prevention and Handling for Desktops and Laptops. NIST Special Publication SP 800-83, July 2013. [5] https://securelist.com/it-threat-evolution-q3-2018-statistics/88689/ [6] Daniele Ucci, Leonardo Aniello, Roberto Baldoni: Survey of machine learning techniques for malware analysis. Computers & Security 81: 123-147 (2019). [7] Quinlan, J. Ross. “Combining Instance-Based and Model-Based Learning.” ICML (1993). [8] R. Duda, P.E.Hart, and D.G.Stork. Pattern classification. John Wiley & Sons, second edition, 2001. [9] T. Gonzalez. Clustering to minimize the maximum intercluster distance. Theoretical Computer Science 38, pages 293–306, 1985. [10] K. Rieck and P. Laskov. Linear-time computation of similarity measures for sequential data. Journal of Machine Learning Research, 9(Jan):23–48, 2008. citation: Nguyen, Thi Thu Trang and Nguyen, Dai Tho and Vu, Duy Loi (2019) Phân tích mã độc dựa trên các kỹ thuật n-gram và học máy. Journal of Science and Technology on Information and Communications . ISSN 2525-2224 (In Press) document_url: https://eprints.uet.vnu.edu.vn/eprints/id/eprint/3755/1/Phan_tich_ma_doc_dua_tren_cac_ky_thuat_n_gram_va_hoc_may.pdf