Выводы.
Методика формирования обучающего множества при использовании статических антивирусных методов эвристического анализа
Бурякова Н. А., Чернов А. В. Классификация частично формализованных и формальных моделей и методов верификации программного обеспечения // Инженерный вестник Дона, 2010, № 4. Путин, Е.О., Тимофеев А. В. Классификатор для статического обнаружения компьютерных вирусов, основанный на машинном обучении // Information Technologies & Knowledge. 2014. № 2. С. 103−112. Ажмухамедов И. М., Марьенков А. Н… Читать ещё >
Выводы. Методика формирования обучающего множества при использовании статических антивирусных методов эвристического анализа (реферат, курсовая, диплом, контрольная)
Введенная в работе мера схожести файлов позволила разработать методику формирования обучающего множества для классификаторов, на основе которых реализуются алгоритмы статического поиска вредоносного программного обеспечения. Экспериментальная проверка, проведенная с использованием алгоритма классификации MAL-ID, показала эффективность предложенного подхода. Это позволит в дальнейшем при применении других классификаторов улучшить показатели статического эвристического анализа.
Литература
- 1. Бурякова Н. А., Чернов А. В. Классификация частично формализованных и формальных моделей и методов верификации программного обеспечения // Инженерный вестник Дона, 2010, № 4
- 2. Путин, Е.О., Тимофеев А. В. Классификатор для статического обнаружения компьютерных вирусов, основанный на машинном обучении // Information Technologies & Knowledge. 2014. № 2. С. 103−112.
- 3. Ажмухамедов И. М., Марьенков А. Н. Поиск и оценка аномалий сетевого трафика на основе циклического анализа // Инженерный вестник Дона, 2012, № 2
- 4. Рассел С., Норвиг П. Искусственный интеллект: современный подход. 2-е изд. М.: Вильямс, 2007. 1408 с.
- 5. Marsland S. Machine Learning: An Algorithmic Perspective. 2-nd edition. Chapman and Hall/CRC, 2014. 457 p.
- 6. Harrington P. Machine Learning in Action. Manning Publications Co, 2012. 382p.
- 7. Флах П. Машинное обучение. Наука и искусство построения алгоритмов, которые извлекают знания из данных. М.:ДМК Пресс, 2015.400 с.
- 8. Потапов А. С. Распознавание образов и машинное восприятие. СПб.: Политехника, 2007. 552 с.
- 9. Abou-Assaleh, T., Cercone, N., KeЎselj, V., Sweidan, R. N-gram-based Detection of New Malicious Code Privacy and Security Laboratory // Faculty of Computer Science, Dalhousie University, 2004, № 4.
- 10. Tahan G, Rokach L, Shahar Y Mal-ID: Automatic Malware Detection Using Common Segment Analysis and Meta-Features // Journal of Machine Learning Research. 2012. № 13. pp. 949−979.
References.
- 1. Burjakova N.A., Chernov A.V. Inzhenernyj vestnik Dona, 2010. № 4.
- 2. Putin, E.O., Timofeev A.V. Information Technologies & Knowledge. 2014. № 2. С. 103−112.
- 3. Azhmuhamedov I.M., Mar’enkov A.N. Inzhenernyj vestnik Dona, 2012. № 2. URL: ivdon.ru/magazine/archive/n2y2012/742/
- 4. Russel S., Norvig P. Iskusstvennyj intellekt: sovremennyj podhod [Artificial Intelligence: A Modern Approach]. 2-nd edition M.: Vil’jams, 2007. 1408 p.
- 5. Marsland S. Machine Learning: An Algorithmic Perspective. 2-nd edition. Chapman and Hall/CRC, 2014. 457 p.
- 6. Harrington P. Machine Learning in Action. Manning Publications Co, 2012. 382 p.
- 7. Flach P. Mashinnoe obuchenie. Nauka i iskusstvo postroenija algoritmov, kotorye izvlekajut znanija iz dannyh [Machine Learning/ The art and Since of Algorithms that Make Sense of Data]. M.: DMK Press, 2015. 400 p.
- 8. Potapov A.S. Raspoznavanie obrazov i mashinnoe vosprijatie [Recognition of images and machine perception]. SPb: Politehnika, 2007. 552 p.
- 9. Abou-Assaleh, T., Cercone, N., KeЎselj, V., Sweidan, R. N-gram-based Detection of New Malicious Code Privacy and Security Laboratory. Faculty of Computer Science, Dalhousie University. 2004. № 4
- 10. Tahan G., Rokach L., Shahar Y. Mal-ID: Automatic Malware Detection Using Common Segment Analysis and Meta-Features. Journal of Machine Learning Research. 2012. № 13. pp. 949−979.