Надіслати статтю
вул. Інститутська 11, м. Хмельницький, 29016

МЕТОД ІДЕНТИФІКАЦІЇ ШПИГУНСЬКОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ В КОМП’ЮТЕРНИХ СИСТЕМАХ

METHOD FOR THE SPYWARE IDENTIFICATION IN THE COMPUTER SYSTEMS

Сторінки: 43-49. Номер: №3, 2020 (285)
Автори:
С. М. ЛИСЕНКО, В. Ю. ОМЕЛЬЯНЕНКО, Р. В. ЩУКА
Хмельницький національний університет
S. LYSENKO, V. OMELIANENKO, R. SHCHUKA
Khmelnytskyi National University
DOI: https://www.doi.org/10.31891/2307-5732-2020-285-3-7
Рецензія/Peer review : 04.05.2020 р.
Надрукована/Printed : 01.06.2020 р.

Анотація мовою оригіналу

В роботі представлено подальший розвиток методу ідентифікації шпигунського програмного забезпечення в комп’ютерних системах, який дозволяє виявляти усі типи, і відрізняється від відомих тим, що забезпечує принцип проактивності та базується на механізмах машинного навчання з підкіпленням. Запропонований метод ідентифікації шпигунського програмного забезпечення використовує аналіз поведінки програмного забезпечення в комп’ютерних системах. Метод ґрунтується також на аналізі даних із залучення апарату машинного навчання, зокрема навчання з підкріпленням, який оперує з поняттями значень стабільності для виявлення ШПЗ. Запропонований метод використовує рівняння отримання нової інформації, здійснює обчислення величини впливу кожної з властивостей програмного забезпечення в потрібній категорії, а завдяки ефективності стабільності EAX, значення присвоюється до нього в якості нагороди.
Ключові слова: шкідливе програмне забезпечення, шпигунське програмне забезпечення, ідентифікація, машинне навчання, навчання з підкріпленням, комп’ютерна система.

Розширена анотація англійською мовою

The paper presents a method of identification of spyware identification software in computer systems, which allows detection of all types, and differs from the known ones, which provides the principle of proactivity and is based on mechanisms of machine learning. For the proposed method of identifying spyware, it uses an analysis of the behaviour of the software on computer systems. The method is also based on a downstream analysis of the involvement of machine learning apparatus, in particular reinforcement learning, which operates with concepts of stability values for the malware detection. The proposed method, using the equation for obtaining new information, calculates the value of the impact of each of the properties of the software in the desired category, and due to the efficiency of EAX stability, the value is assigned to it as a reward. Here are some basic steps in the method of identifying spyware on computer systems: tracking the behaviour of executable files on a computer system; calculation of stability values; selection of features that may indicate the presence of spyware on computer systems by equating the retrieval of new information; calculating the reward value based on the EAX stability value; building a spyware identification template; software instance analysis; calculating the stability value of the software instance under study; adaptation of a file of a file with the obtained stability values for comparison with malicious and useful instances of files based on the stability values of known spyware. Method for the spyware identification in the computer systems enables the detection of the URL logger, Keyloggers, Screen Recorders, Chat loggers, Email logger, Password logger, Password hijackers, Keyloggers and password loggers, logger, Advertising Programs (Web Errors), Browser Hijacking, Modem abduction, PC abduction, Information thefts (Infostealers) and Banking Trojans. Proposed method demonstrated the possibility of spyware detection with high reliability up to 97.55%.
Keywords: malware, spyware, machine learning, identification, reinforcement learning, computer system.

References

  1. Check Point Research. The 2020 Cyber Security Report. Available at: https://research.checkpoint.com/2020/the-2020-cyber-security-report/ (аccessed 25.03.2020).
  2. Kharchenko, V., Illiashenko, O., Brezhnev, E., Boyarchuk, A., Golovanevskiy, V.A. (2014). Security Informed Safety Assessment of Industrial FPGA-Based Systems.
  3. FBI. Cyber Crime. Available at: https://www.fbi.gov/investigate/cyber (аccessed 25.03.2020).
  4. Лисенко С.М. Методи виявлення бот-мереж в комп’ютерних системах / С.М. Лисенко, К.Ю. Бобровнікова, В.С. Харченко // Сучасні інформаційні системи. – 2019. – Т. 3. № 4. – С. 87–95.
  5. Rai A. D., Ward S., Roy S. Warnick, Vulnerable links and secure architectures in the stabilization of networks of controlled dynamical systems. In: Proceedings of the 2012 American Control Conference, Montreal, QC (Canada, 2012). 2012. P. 27–29.
  6. Naval S., Laxmi V., Rajarajan M., et al. Employing program semantics for malware detection. IEEE Trans Inform Forens Secur. 2015. Vol.10. No.12. P. 2591–2604. https://doi.org/10.1109/TIFS.2015.2469253
  7. Wang S.W., Wang B.S., Yong T., et al. Malware clustering based on SNN density using system calls. Proc 1st Int Conf on Cloud Computing and Security, 2015. P. 181–191. https://doi.org/10.1007/978-3-319-27051-7_16
  8. Wang Z., Fei M., Du D., Zheng M. Decentralized event-triggered average consensus for multi-agent systems in CPSs with communication constraints, IEEE/CAA J. Autom. Sin. 2015. Vol. 2. No. 3. P. 248–257.
  9. Liu L., Wang B.S., Yu B., et al. A novel selective ensemble learning based on K-means and negative correlation. Proc 2nd Int Conf on Cloud Computing and Security, 2016. P. 578–588. https://doi.org/10.1007/978-3-319-48674-1_51.
  10. Liu L., Esmalifalak M., Ding Q., Emesih V.A., Han Z. Detecting false data injection attacks on power grid by sparse optimization, IEEE Trans. Smart Grid. 2014. Vol. 5. No. 2. P. 612–621.
  11. Liu Y., Xin H., Qu Z., Gan D. An attack-resilient cooperative control strategy of multiple distributed generators  in distribution networks, IEEE Trans. Smart Grid. 2016. Vol. 7. No. 6. P. 2923–2932.
  12. Zhao Z.Q., Wang J.F., Bai J.R. Malware detection method based on the control-flow construct feature of software. IET Inform Secur. 2014. Vol. 8. No. 1. P. 18–24. https://doi.org/10.1049/iet-ifs.2012.0289.
  13. Ding D.G., Wei S., Zhang Y., Liu F.E. Alsaadi, On scheduling of deception attacks for discrete-time networked systems equipped with attack detectors, Neurocomputing. 2017. Vol.  219.  P. 99–106.
  14. Ding D., Shen Y., Song Y., Wang Y., Gen J. Recursive state estimation for discrete time-varying stochastic nonlinear systems with randomly occurring deception attacks, Int. Syst. 2016. Vol. 45. No. 5. P. 548–560.
  15. Ding D., Wang Z., Ho D.W.C., Wei G., Observer-based event-triggering con- sensus control for multi-agent systems with lossy sensors and cyber attacks, IEEE Trans. Cybern. 2017. Vol. 47. No. 8. P. 1936–1947.
  16. Cen L., Gates C. S., Si L., et al., A probabilistic discriminative model for Android malware detection with decompiled source code. IEEE Trans Depend Sec Comput. 2015. Vol.12. No.4. P. 400–412. https://doi.org/10.1109/TDSC.2014.2355839.
  17. Zhang H., Yao D.F., Ramakrishnan N., et al. Causality reasoning about network events for detecting stealthy malware activities. Comput Secur. 2016. Vol. 58. P. 180–198. https://doi.org/10.1016/j.cose.2016.01.002
  18. Zhang H., Cheng P., Shi L., Chen J. Optimal denial-of-service attack scheduling in cyber-physical systems, Technical Report, Zhejiang University, 2015. (On-line). http://www.sensornet.cn/heng/Hengestimation Full.pdf.
  19. Zhang H., Shu Y., Cheng P., Chen J. Privacy and performance trade-off in cyber-physical systems, IEEE Netw. 2016. Vol. 30. No. 2. P. 62–66.
  20. Maruthupandi, J., Vimala Devi, K. Multi-label text classification using optimized feature sets. Int. J. of Data Mining, Modelling and Management, 2017. Vol. 9, No. 3, . 237–248.
  21. Buffet, O., Dutech, A., Charpillet, F. Shaping multi-agent systems with gradient reinforcement learning, Autonomous Agents and Multi-Agent Systems, 2007, Vol. 15, No. 2, p. 197–220.
  22. Azhagusundari, B., Thanamani, A.S. Feature selection based on information gain, International Journal of Innovative Technology and Exploring Engineering (IJITEE), 2013,Vol. 2, No. 2, p. 2278–3075.
  23. Morales, E.F. and Zaragoza, J.H. An introduction to reinforcement learning’, in Sucar, L.E., Morales, E.F. and Hoey, J. (Eds.): Chapter in Decision Theory Models for Applications in Artificial Intelligence: Concepts and Solutions, 2012, Vol. 19, No. 4, p. 639–668, IGI Global.

24. Canadian Institute for Cybersecurity. Malware dataset, https://www.unb.ca/cic/datasets/botnet.html (April 7, 2020).

Post Author: npetliaks

Translate