Tóm tắt Luận án Tiến sĩ Kỹ thuật máy tính: Phân loại mã độc Android sử dụng học sâu
Số trang: 28
Loại file: pdf
Dung lượng: 630.50 KB
Lượt xem: 6
Lượt tải: 0
Xem trước 3 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Mục đích nghiên cứu của tóm tắt luận án "Phân loại mã độc android sử dụng học sâu" trình bày các nội dung chính sau: Tổng quan về phân lớp mã độc trên Android dựa trên học máy; các phương pháp đề xuất theo hướng trích xuất đặc trưng; phân lớp mã độc Android dựa trên học sâu;... Mời các bạn cùng tham khảo!
Nội dung trích xuất từ tài liệu:
Tóm tắt Luận án Tiến sĩ Kỹ thuật máy tính: Phân loại mã độc Android sử dụng học sâu BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC BÁCH KHOA HÀ NỘI LÊ ĐỨC THUẬNPHÂN LOẠI MÃ ĐỘC ANDROID SỬ DỤNG HỌC SÂU Ngành: Kỹ thuật Máy tinh Mã số: 9480106TÓM TẮT LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH Hà Nội – 2024 Công trình được hoàn thành tại: Đại học Bách khoa Hà Nội Người hướng dẫn khoa học: 1. TS. Nguyễn Kim Khánh 2. TS. Hoàng Văn Hiệp Phản biện 1: Phản biện 2: Phản biện 3:Luận án được bảo vệ trước Hội đồng đánh giá luận án tiến sĩ cấp Đạihọc Bách Khoa Hà Nội họp tại Đại học Bách khoa Hà Nội Vào hồi …….. giờ, ngày ….. tháng ….. năm ………Có thể tìm hiểu luận án tại thư viện: 1. Thư viện Tạ Quang Bửu – Đại học Bách khoa Hà Nội 2. Thư viện Quốc gia Việt Nam GIỚI THIỆUNgày nay, xu hướng áp dụng chuyển đổi kỹ thuật số và trí tuệ nhântạo trong các thiết bị thông minh ngày càng tăng do cuộc cách mạngcông nghiệp lần thứ tư thúc đẩy. Android thống trị thị trường hệ điềuhành di động với 70,79% tính đến tháng 6 năm 2023, được sử dụngtrong nhiều thiết bị khác nhau như điện thoại, TV, đồng hồ, ô tô, v.v.[1]. Sự đa dạng này đã dẫn đến sự gia tăng mã độc (mã độc là các phầnmềm độc hại) trên Android. Năm 2021, có 3,36 triệu mã độc trên thịtrường hệ điều hành Android [2], gây rủi ro cho người dùng. Giảiquyết vấn đề phát hiện mã độc là một nhu cầu cấp thiết, có 1.081nghiên cứu từ năm 2013 đến năm 2022 trong cơ sở dữ liệu DBLP [3].Hai phương pháp phổ biến để phát hiện mã độc trên Android là phântích tĩnh và phân tích động. Phân tích tĩnh bao gồm việc kiểm tra cấutrúc, đặc điểm và mã của các tập tin thực thi mà không thực sự chạycac đoạn mã đó, điều này sẽ an toàn hơn. Nó có thể xác định mã độcbằng cách phân tích mã được dịch ngược nhưng có thể bỏ sót mã độcphức tạp (cấu trúc tập tin trong ứng dụng mã độc phức tạp hoặc mộtphần tập tin đã bị mã hoá, làm rối mã,v.v.). Mặt khác, phân tích độngchạy mã độc tiềm ẩn trong môi trường độc lập (sandbox) để giám sáthành vi của nó, giảm rủi ro cho hệ thống. Mặc dù phân tích động cóthể phát hiện ra các mối đe dọa mà phân tích tĩnh có thể bỏ sót nhưngnó đòi hỏi nhiều thời gian và nguồn lực hơn. Phân tích động có thểkhông bao quát được tất cả các lộ trình thực thi. Tóm lại, phân tíchtĩnh rất hữu ích cho các mối đe dọa và lỗ hổng đã biết, trong khi phântích động phù hợp để phát hiện các mối đe dọa mới, bao gồm cả cácmối đe dọa chưa từng có. Phân tích động được khuyến nghị cho các tổchức có chuyên môn về hành vi của mã độc, trong khi phân tích tĩnhphổ biến hơn do tính đơn giản trong phân loại và phát hiện mã độc.Trong luận án này, tôi chỉ sử dụng phương pháp phân tích tĩnh để tríchxuất đặc trưng [4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14].Phân loại mã độc (cả phần mềm sạch) là việc chia thành các nhóm (cáchọ) mã độc. Hai phương pháp chính được sử dụng cho mục đích phân 1loại mã độc này là phương pháp dựa trên chữ ký và dựa trên học máy.Các phương pháp dựa trên chữ ký, được sử dụng rộng rãi trong nhữngnăm gần đây, dựa vào việc khớp chữ ký của các mẫu mã độc đã biếtvới các mẫu chưa biết, được trích xuất thông qua phân tích tĩnh hoặcđộng [15, 16, 17]. Tuy nhiên, chúng có những hạn chế, bao gồm khôngcó khả năng phát hiện mã độc mới hoặc chưa xác định, lỗ hổng bảomật và mã hóa cũng như nhu cầu cập nhật cơ sở dữ liệu chữ ký liêntục. Ngược lại, các phương pháp dựa trên học máy đang nổi lên nhưnhững kỹ thuật đầy hứa hẹn, tận dụng nhiều thuật toán khác nhau đểphân loại mã độc dựa trên các đặc điểm (gồm đặc điểm riêng và đặcđiểm chung) của ứng dụng. Phương pháp dựa trên học máy có thể giảiquyết một số thách thức của các phương pháp dựa trên chữ ký, chẳnghạn như phát hiện mã độc mới và giảm phân tích thủ công. Tuy nhiên,phương pháp dựa trên học máy đòi hỏi nhiều thời gian và nguồn lựchơn cũng như phụ thuộc vào chất lượng của dữ liệu đào tạo được gắnnhãn và mô hình học tập. Trong luận án này, tôi tập trung vào phươngpháp dựa trên học máy để phân loại mã độc trên Android do nhữngtiến bộ của phương pháp này so với phương pháp dựa trên chữ ký.Học máy, một nhánh quan trọng của trí tuệ nhân tạo, được ứng dụngrộng rãi trong nhiều lĩnh vực khác nhau. Nó bao gồm hai loại chính:học tập có giám sát và không giám sát. Trong bối cảnh phát hiện vàphân loại mã độc trên Android, các mô hình học tập không giám sát(là mô hình học không cần dữ liệu được gắn nhãn) khiến mô hình cóthể hoạt động với bất kỳ ứng dụng Android nào mà không cần có kiếnthức trước về lớp của ứng dụng đó. Tuy nhiên, những mô hình này cóthể kém tin cậy và khó hiểu hơn, có khả năng nhóm các ứng dụng dựatrên các tính năng tùy ý hoặc không liên quan và không thể nắm bắtchính xác các đặc điểm của mã độc. Do đó, học có giám sát phổ biếnhơn đố ...
Nội dung trích xuất từ tài liệu:
Tóm tắt Luận án Tiến sĩ Kỹ thuật máy tính: Phân loại mã độc Android sử dụng học sâu BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC BÁCH KHOA HÀ NỘI LÊ ĐỨC THUẬNPHÂN LOẠI MÃ ĐỘC ANDROID SỬ DỤNG HỌC SÂU Ngành: Kỹ thuật Máy tinh Mã số: 9480106TÓM TẮT LUẬN ÁN TIẾN SĨ KỸ THUẬT MÁY TÍNH Hà Nội – 2024 Công trình được hoàn thành tại: Đại học Bách khoa Hà Nội Người hướng dẫn khoa học: 1. TS. Nguyễn Kim Khánh 2. TS. Hoàng Văn Hiệp Phản biện 1: Phản biện 2: Phản biện 3:Luận án được bảo vệ trước Hội đồng đánh giá luận án tiến sĩ cấp Đạihọc Bách Khoa Hà Nội họp tại Đại học Bách khoa Hà Nội Vào hồi …….. giờ, ngày ….. tháng ….. năm ………Có thể tìm hiểu luận án tại thư viện: 1. Thư viện Tạ Quang Bửu – Đại học Bách khoa Hà Nội 2. Thư viện Quốc gia Việt Nam GIỚI THIỆUNgày nay, xu hướng áp dụng chuyển đổi kỹ thuật số và trí tuệ nhântạo trong các thiết bị thông minh ngày càng tăng do cuộc cách mạngcông nghiệp lần thứ tư thúc đẩy. Android thống trị thị trường hệ điềuhành di động với 70,79% tính đến tháng 6 năm 2023, được sử dụngtrong nhiều thiết bị khác nhau như điện thoại, TV, đồng hồ, ô tô, v.v.[1]. Sự đa dạng này đã dẫn đến sự gia tăng mã độc (mã độc là các phầnmềm độc hại) trên Android. Năm 2021, có 3,36 triệu mã độc trên thịtrường hệ điều hành Android [2], gây rủi ro cho người dùng. Giảiquyết vấn đề phát hiện mã độc là một nhu cầu cấp thiết, có 1.081nghiên cứu từ năm 2013 đến năm 2022 trong cơ sở dữ liệu DBLP [3].Hai phương pháp phổ biến để phát hiện mã độc trên Android là phântích tĩnh và phân tích động. Phân tích tĩnh bao gồm việc kiểm tra cấutrúc, đặc điểm và mã của các tập tin thực thi mà không thực sự chạycac đoạn mã đó, điều này sẽ an toàn hơn. Nó có thể xác định mã độcbằng cách phân tích mã được dịch ngược nhưng có thể bỏ sót mã độcphức tạp (cấu trúc tập tin trong ứng dụng mã độc phức tạp hoặc mộtphần tập tin đã bị mã hoá, làm rối mã,v.v.). Mặt khác, phân tích độngchạy mã độc tiềm ẩn trong môi trường độc lập (sandbox) để giám sáthành vi của nó, giảm rủi ro cho hệ thống. Mặc dù phân tích động cóthể phát hiện ra các mối đe dọa mà phân tích tĩnh có thể bỏ sót nhưngnó đòi hỏi nhiều thời gian và nguồn lực hơn. Phân tích động có thểkhông bao quát được tất cả các lộ trình thực thi. Tóm lại, phân tíchtĩnh rất hữu ích cho các mối đe dọa và lỗ hổng đã biết, trong khi phântích động phù hợp để phát hiện các mối đe dọa mới, bao gồm cả cácmối đe dọa chưa từng có. Phân tích động được khuyến nghị cho các tổchức có chuyên môn về hành vi của mã độc, trong khi phân tích tĩnhphổ biến hơn do tính đơn giản trong phân loại và phát hiện mã độc.Trong luận án này, tôi chỉ sử dụng phương pháp phân tích tĩnh để tríchxuất đặc trưng [4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14].Phân loại mã độc (cả phần mềm sạch) là việc chia thành các nhóm (cáchọ) mã độc. Hai phương pháp chính được sử dụng cho mục đích phân 1loại mã độc này là phương pháp dựa trên chữ ký và dựa trên học máy.Các phương pháp dựa trên chữ ký, được sử dụng rộng rãi trong nhữngnăm gần đây, dựa vào việc khớp chữ ký của các mẫu mã độc đã biếtvới các mẫu chưa biết, được trích xuất thông qua phân tích tĩnh hoặcđộng [15, 16, 17]. Tuy nhiên, chúng có những hạn chế, bao gồm khôngcó khả năng phát hiện mã độc mới hoặc chưa xác định, lỗ hổng bảomật và mã hóa cũng như nhu cầu cập nhật cơ sở dữ liệu chữ ký liêntục. Ngược lại, các phương pháp dựa trên học máy đang nổi lên nhưnhững kỹ thuật đầy hứa hẹn, tận dụng nhiều thuật toán khác nhau đểphân loại mã độc dựa trên các đặc điểm (gồm đặc điểm riêng và đặcđiểm chung) của ứng dụng. Phương pháp dựa trên học máy có thể giảiquyết một số thách thức của các phương pháp dựa trên chữ ký, chẳnghạn như phát hiện mã độc mới và giảm phân tích thủ công. Tuy nhiên,phương pháp dựa trên học máy đòi hỏi nhiều thời gian và nguồn lựchơn cũng như phụ thuộc vào chất lượng của dữ liệu đào tạo được gắnnhãn và mô hình học tập. Trong luận án này, tôi tập trung vào phươngpháp dựa trên học máy để phân loại mã độc trên Android do nhữngtiến bộ của phương pháp này so với phương pháp dựa trên chữ ký.Học máy, một nhánh quan trọng của trí tuệ nhân tạo, được ứng dụngrộng rãi trong nhiều lĩnh vực khác nhau. Nó bao gồm hai loại chính:học tập có giám sát và không giám sát. Trong bối cảnh phát hiện vàphân loại mã độc trên Android, các mô hình học tập không giám sát(là mô hình học không cần dữ liệu được gắn nhãn) khiến mô hình cóthể hoạt động với bất kỳ ứng dụng Android nào mà không cần có kiếnthức trước về lớp của ứng dụng đó. Tuy nhiên, những mô hình này cóthể kém tin cậy và khó hiểu hơn, có khả năng nhóm các ứng dụng dựatrên các tính năng tùy ý hoặc không liên quan và không thể nắm bắtchính xác các đặc điểm của mã độc. Do đó, học có giám sát phổ biếnhơn đố ...
Tìm kiếm theo từ khóa liên quan:
Tóm tắt Luận án Tiến sĩ Luận án Tiến sĩ Kỹ thuật máy tính Kỹ thuật máy tính Phân loại mã độc Android Phát hiện mã độc trên Android Thuật toán AprioriGợi ý tài liệu liên quan:
-
Tóm tắt Luận án Tiến sĩ Quản lý công: Quản lý nhà nước về thú y trên địa bàn thành phố Hà Nội
25 trang 245 0 0 -
27 trang 207 0 0
-
27 trang 153 0 0
-
29 trang 147 0 0
-
27 trang 137 0 0
-
142 trang 130 0 0
-
8 trang 127 0 0
-
26 trang 125 0 0
-
27 trang 124 0 0
-
27 trang 123 0 0