Avaliação de técnicas de análise de texturas para classificação de famílias de malware
Autor(a) principal: | |
---|---|
Data de Publicação: | 2018 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFPR |
Texto Completo: | https://hdl.handle.net/1884/59444 |
Resumo: | Orientador: André Ricardo Abed Grégio |
id |
UFPR_cfb97050dd138b5ebd9a8476343b8bfe |
---|---|
oai_identifier_str |
oai:acervodigital.ufpr.br:1884/59444 |
network_acronym_str |
UFPR |
network_name_str |
Repositório Institucional da UFPR |
repository_id_str |
308 |
spelling |
Beppler, Tamy EmilyUniversidade Federal do Paraná. Setor de Ciências Exatas. Programa de Pós-Graduação em InformáticaGrégio, André Ricardo Abed2019-04-08T16:32:08Z2019-04-08T16:32:08Z2018https://hdl.handle.net/1884/59444Orientador: André Ricardo Abed GrégioDissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa : Curitiba, 21/12/2018Inclui referências: p. 58-64Resumo: A quantidade de variantes de arquivos maliciosos lançadas diariamente já fez com que a análise manual de malware se tornasse inviável há algum tempo. Para isso, foram propostos diversos tipos de análise automatizadas, entre eles a análise estática e a dinâmica, os mais utilizados atualmente. Porém, desenvolvedores de malware já conseguiram identificar as falhas de cada um deles e conseguem criar novos arquivos maliciosos que não são nem mesmo detectados pelos antivírus atuais. Para resolver esse problema, pesquisadores têm proposto outros tipos de análise e investido em métodos de classificação mais rápidos e precisos. Neste trabalho de pesquisa, é feito um levantamento bibliográfico sobre o assunto e optou-se por avaliar a classificação utilizando a análise de texturas. Foram selecionadas diversas técnicas para classificação de malware usando análise de texturas através de uma revisão sistemática da literatura. Com as técnicas encontradas foram realizados experimentos em um dataset da literatura (Malimg) e reaplicados nas amostras de um dataset local, mais robusto e semelhante ao cenário do mundo real. Em ambos o algoritmo KNN apresenta os melhores resultados de classificação, mostrando-se a alternativa mais viável em direção à solução do problema de agrupamento de variantes de programas maliciosos em suas famílias corretas através da análise de texturas. As técnicas de classificação usando o descritor global GIST obtêm maior taxa de acerto quando comparadas com o descritor local LBP e o uso de uma escala maior das texturas também apresenta melhor resultado. O dataset local atinge resultados bons apenas após uma seleção de dados, apresentando uma discussão sobre o uso de datasets não apropriados pela literatura para construção de classificadores genéricos de malware. Quanto a resiliência às técnicas de ofuscação utilizadas por criadores de malware para descaracterizar um binário, os experimentos ainda apontam como outra falsa teoria sobre a análise de texturas, pois apresenta resultados de classificação bastante ruins mesmo quando utilizadas técnicas bastante simples. A análise de texturas apresenta bons resultados apenas para variantes muito similares, não podendo ser utilizadas num cenário real onde há uma grande variedade de famílias e uso de técnicas bastante sofisticadas de ofuscação. Palavras-chave: Segurança computacional. Malware. Análise de textura. Classificação de malware. Visualização de malware.Abstract: The number of malicious software variants released daily turned manual malware analysis into an impractical task a long time ago. Due to that, automated analysis techniques were proposed, such as static and dynamic code analysis, which are the most used nowadays for the malware problem. However, malware authors already identified the shortcomings of each one of these analysis types so as to create new malicious files that are not even detected by current antiviruses. To solve this problem, researchers have proposed other types of analysis and invested in faster and more accurate classification methods. In this research work, I did a bibliographic survey on the subject, which led to the decision of performing classification using texture analysis. Several techniques were filtered to classify malware using texture analysis through a literature systematic review. Experiments were carried out with these techniques applied in a literature dataset (Malimg) and then reapplied to the samples of our lab's malware dataset, more robust and similar to the real world scenario. In both datasets, KNN algorithm presented the best classification results, showing that it is the most viable approach towards solving the problem of grouping malware variants correctly into their families based on texture analysis. The classification techniques using the global descriptor GIST obtain a higher accuracy rate when compared to the local LBP descriptor and the use of a larger scale of the textures also presents better results. The local dataset achieves good results only after a data selection, presenting a discussion on the use of non-appropriate datasets in the literature for building generic malware classifiers. Related to the resilience to obfuscation techniques used by malware writers to deprive a binary, the experiments also point to another false theory about texture analysis, since it presents very bad results even when using fairly simple techniques. The texture analysis presents good results only for very similar variants, and can not be used in a real world scenario where there is a great variety of families and use of quite sophisticated techniques of obfuscation. Keywords: Computer security. Malware. Texture analysis. Malware classification. Malware visualization.144 p. : il. (algumas color.).application/pdfComputadores - Medidas de segurançaCiência da ComputaçãoRedes de computadores - AdministraçãoAvaliação de técnicas de análise de texturas para classificação de famílias de malwareinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisporreponame:Repositório Institucional da UFPRinstname:Universidade Federal do Paraná (UFPR)instacron:UFPRinfo:eu-repo/semantics/openAccessORIGINALR - D - TAMY EMILY BEPPLER.pdfapplication/pdf40035373https://acervodigital.ufpr.br/bitstream/1884/59444/1/R%20-%20D%20-%20TAMY%20EMILY%20BEPPLER.pdf47bd24bab5562d6311702a95647ce717MD51open access1884/594442019-04-08 13:32:08.102open accessoai:acervodigital.ufpr.br:1884/59444Repositório de PublicaçõesPUBhttp://acervodigital.ufpr.br/oai/requestopendoar:3082019-04-08T16:32:08Repositório Institucional da UFPR - Universidade Federal do Paraná (UFPR)false |
dc.title.pt_BR.fl_str_mv |
Avaliação de técnicas de análise de texturas para classificação de famílias de malware |
title |
Avaliação de técnicas de análise de texturas para classificação de famílias de malware |
spellingShingle |
Avaliação de técnicas de análise de texturas para classificação de famílias de malware Beppler, Tamy Emily Computadores - Medidas de segurança Ciência da Computação Redes de computadores - Administração |
title_short |
Avaliação de técnicas de análise de texturas para classificação de famílias de malware |
title_full |
Avaliação de técnicas de análise de texturas para classificação de famílias de malware |
title_fullStr |
Avaliação de técnicas de análise de texturas para classificação de famílias de malware |
title_full_unstemmed |
Avaliação de técnicas de análise de texturas para classificação de famílias de malware |
title_sort |
Avaliação de técnicas de análise de texturas para classificação de famílias de malware |
author |
Beppler, Tamy Emily |
author_facet |
Beppler, Tamy Emily |
author_role |
author |
dc.contributor.other.pt_BR.fl_str_mv |
Universidade Federal do Paraná. Setor de Ciências Exatas. Programa de Pós-Graduação em Informática |
dc.contributor.author.fl_str_mv |
Beppler, Tamy Emily |
dc.contributor.advisor1.fl_str_mv |
Grégio, André Ricardo Abed |
contributor_str_mv |
Grégio, André Ricardo Abed |
dc.subject.por.fl_str_mv |
Computadores - Medidas de segurança Ciência da Computação Redes de computadores - Administração |
topic |
Computadores - Medidas de segurança Ciência da Computação Redes de computadores - Administração |
description |
Orientador: André Ricardo Abed Grégio |
publishDate |
2018 |
dc.date.issued.fl_str_mv |
2018 |
dc.date.accessioned.fl_str_mv |
2019-04-08T16:32:08Z |
dc.date.available.fl_str_mv |
2019-04-08T16:32:08Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
https://hdl.handle.net/1884/59444 |
url |
https://hdl.handle.net/1884/59444 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
144 p. : il. (algumas color.). application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFPR instname:Universidade Federal do Paraná (UFPR) instacron:UFPR |
instname_str |
Universidade Federal do Paraná (UFPR) |
instacron_str |
UFPR |
institution |
UFPR |
reponame_str |
Repositório Institucional da UFPR |
collection |
Repositório Institucional da UFPR |
bitstream.url.fl_str_mv |
https://acervodigital.ufpr.br/bitstream/1884/59444/1/R%20-%20D%20-%20TAMY%20EMILY%20BEPPLER.pdf |
bitstream.checksum.fl_str_mv |
47bd24bab5562d6311702a95647ce717 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFPR - Universidade Federal do Paraná (UFPR) |
repository.mail.fl_str_mv |
|
_version_ |
1801860247685431296 |