МОДЕЛЬ ВИЗНАЧЕННЯ ІНВАРІАНТНОЇ КОМПОНЕНТИ В ПОВЕДІНЦІ ШКІДЛИВОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ НА ОСНОВІ ІНТЕГРАЦІЇ НЕЧІТКОЇ ЛОГІКИ ТА ГЕНЕТИЧНИХ АЛГОРИТМІВ
DOI:
https://doi.org/10.58254/viti.6.2024.19.232Ключові слова:
поліморфне та метаморфне шкідливе програмне забезпечення, поведінковий аналіз, кібербезпека, нечітка логіка, машинне навчання, зменшення розмірності, генетичні алгоритмиАнотація
Виявлення поліморфного та метаморфного шкідливого програмного забезпечення є надзвичайно
важливим завданням забезпечення кібербезпеки через їх здатність уникати виявлення існуючими системами
кіберзахисту шляхом автоматичної модифікації власного коду та/або структури. У даному контексті
запропоновано підхід до виявлення поліморфного та метаморфного шкідливого програмного забезпечення, який
базується на визначенні інваріантної компоненти для кожного відомого типу шкідливого програмного
забезпечення під час аналізу його поведінки. Суть даного підходу полягає у визначенні такої області поведінки,
яка залишається незмінною для конкретного типу шкідливого програмного забезпечення, незалежно від
проведених модифікацій. Для пошуку зазначеної інваріантної компоненти в поведінці шкідливого програмного
забезпечення для кожного його типу, множина значень вихідного простору ознак описується нечіткими
лінгвістичними термами з метою отримання множини нечітких продукційних правил для кожного типу
шкідливого програмного забезпечення. Наступним кроком є визначення нечіткої інваріантної компоненти для
кожного відомого типу шкідливого програмного забезпечення у вигляді нечіткої підмножини ознак з отриманої
на попередньому кроці множини нечітких продукційних правил засобами генетичних алгоритмів. Запропонована
модель дає змогу значно підвищити точність виявлення поліморфного та метаморфного програмного
забезпечення на основі поведінкових характеристик, властивих вже класифікованим зразкам, що, у свою чергу,
сприяє підвищенню загальної ефективності системи кібербезпеки.
Посилання:
- Фесьоха В. В., Кисиленко Д. Ю., Нестеров О. М. Аналіз спроможності існуючих систем
антивірусного захисту та покладених у їхню основу методів до виявлення нового шкідливого
програмного забезпечення у військових інформаційних системах. Системи і технології зв’язку,
інформатизації та кібербезпеки. 2023. Т. 3. С. 143–151.
2. Фесьоха В. Особливості протистояння оборонного та наступального штучного інтелектів
у кіберпросторі. International Science Journal of Engineering & Agriculture. 2024. Т. 3, № 4. С. 105–114.
URL: https://doi.org/10.46299/j.isjea.20240304.11.
3. Bernardi M. L., Cimitile M., Mercaldo F. Process mining meets malware evolution: a study of the
behavior of malicious code. International symposium on computing and networking – across practical
development and theoretical research. 2016. URL: https://www.semanticscholar.org/paper/Process-MiningMeets-Malware-Evolution:-A-Study-of-Bernardi-Cimitile/7838664913ba2ab34d78f6120188293bd77a7fb3.
4. Ardimento P., Bernardi M. L., Cimitile M. Malware phylogeny analysis using data-aware
declarative process mining. IEEE conference on evolving and adaptive intelligent systems (EAIS). 2020. URL:
https://www.semanticscholar.org/paper/Malware-Phylogeny-Analysis-using-Data-Aware-ProcessArdimento-Bernardi/859dd8a091b4af71426a189225ee09a3a2e78a69.
5. Метод виявлення кіберзагроз на основі еволюційних алгоритмів / С. М. Лисенко,
Д. І. Стопчак, В. В. Самотес // Вісник Хмельницького національного університету. Технічні науки.
2017. № 6. С. 81–88. URL: http://nbuv.gov.ua/UJRN/Vchnu_tekh_2017_6_15.
6. Zero-day polymorphic cyberattacks detection using fuzzy inference system / V. V. Fesokha et al.
Austrian Journal of Technical and Natural Sciences. 2020. P. 8–13. URL: https://doi.org/10.29013/
ajt-20-5.6-8-13.
7. Фесьоха В. В., Кисиленко Д. Ю., Фесьоха Н. О. Обґрунтування вибору підходу до визначення
інваріантної компоненти у поведінці поліморфного (метаморфного) шкідливого програмного
забезпечення на основі зниження розмірності простору ознак. Системи і технології зв’язку,
інформатизації та кібербезпеки. 2024. Т. 5. С. 181–192.
8. Енциклопедія Інтернет-загроз – ESET. ESET. URL: https://www.eset.com/ua/support/
information/entsiklopediya-ugroz/.
9. Subach I., Fesokha V. Model of detecting cybernetic attacks on information-telecommunication
systems based on description of anomalies in their work by weighed fuzzy rules. Collection "Information
technology and security". 2017. Vol.5, no. 2. P. 145–152. URL: https://doi.org/10.20535/2411-
1031.2017.5.2.136984.
10. Feature dimensionality reduction: a review – Complex & Intelligent Systems. SpringerLink. URL:
https://link.springer.com/article/10.1007/s40747-021-00637-
x#:~:text=The%20basic%20principle%20of%20feature,5,6,7].
11. Sanjyal A. Dimensionality reduction VS feature selection. Medium. URL: https://medium.com/
@asanjyal81/dimensionality-reduction-vs-feature-selection-e68f91aa8724.
12. Зінов‘єва О. Г., Лубко Д. В. Алгоритм Мамдані в системах нечіткого виведення. ElarTSATU:
Home. URL: http://elar.tsatu.edu.ua/handle/123456789/16952.
13. Kanade V. Genetic algorithms – meaning, working, and applications – spiceworks. Spiceworks.
URL: https://www.spiceworks.com/tech/artificial-intelligence/articles/what-are-genetic-algorithms/.
14. 12 Types of Malware + Examples That You Should Know | CrowdStrike. CrowdStrike: We Stop
Breaches with AI-native Cybersecurity. URL: https://www.crowdstrike.com/en-us/cybersecurity101/malware/types-of-malware/.
15. ML-Based NIDS Datasets. School of Information Technology and Electrical Engineering. URL:
https://staff.itee.uq.edu.au/marius/NIDS_datasets/#RA6.