Neural network pattern recognition methodology Internet-based malware
DOI:
https://doi.org/10.18372/2225-5036.19.4688Keywords:
protection of information, neural network, double-layer perspetron, malicious software, scripting virus, anti-virusAbstract
This paper proposes a methodology for recognition of Internet-based harmful software based on the use of neural networks. Feature of the methodology is developed approach to the definition of the input parameters and optimization of the parameters of the neural network architecture. The obtained results allow us to improve the accuracy of detection of unknown malware signatures.References
Артеменко А.В., Головко В. А. Анализ нейросетевых методов распознавания компью-терных вирусов /Материалы секционных заседаний. Молодежный инновац. форум «ИНТРИ» – 2010. — Минск: ГУ «БелИСА», 2010. — 239 с.
Ежов А.А. Нейрокомпьютинг и его применения в экономике и бизнесе / А. А. Ежов, С. А. Шумский. М. : МИФИ, 1998. 224 с.
Поликарпов С.В., Дергачёв В.С., Румянцев К.Е., Голубчиков Д.М. Новая модель искусственного нейрона: кибернейрон и области его применения / Електронний ресурс http://arxiv.org/ftp/arxiv/ papers/0907/0907.0229.pdf
Терейковський І.А. Розпізнавання скрип-тових вірусів за допомогою багатошарового перспетрону / І. А. Терейковський // Защита информации: сб. науч. трудов НАУ. – 2007. Выпуск 14. – С. 206212.
Терейковський І.А. Оптимізація архітек-тури нейронної мережі призначеної для діагностики стану комп’ютерної мереж / І. А. Терейковський // Наук.-техн. зб. Управління розвитком складних систем Київського національного університету будівництва і архітектури. – 2011. - Випуск 6. - С. 155-158.
Огарок А. Виртуальные войны. Искусственный интеллект на защите от вирусов и программных закладок / А. Огарок, Д. Комашинский, Д. Школьников // Конфидент. 2003. №2 (50). С. 64–69, 97.
Bezobrazov S., Golovko V. Neural Networks for Artificial Immune Systems: LVQ for Detectors Construction // IDAACS’2007: proceedings of the 4 IEEE International Workshop on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications. – Dortmund, 2010. – P. 180-184.