.7 Kết quả đánh giá biến đổi và lựa chọn thuộc tính dữ liệu

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu phương pháp phát hiện mã độc dựa trên dữ liệu meta data của tệp tin (Trang 60 - 69)

Hình 3.7 Kết quả đánh giá biến đổi và lựa chọn thuộc tính dữ liệu

Mơ hình có độ chính xác chung cao nhất là Randomforest với tham số là số lượng cây dự đoán n=100.

Khi lựa chọn ít thuộc tính hơn, độ chính xác có giảm đơi chút so với cùng mơ hình ban đầu.

Các mơ hình dựa trên khoảng cách như Logictic Regression, SVM cho hiệu quả chung cao hơn nhiều so với khi không thực hiện biến đổi dữ liệu.

Bảng 3.3 Bảng tổng hợp kết quả thử nghiệm với thuật toán Random Forest

Kết luận

Mơ hình Random Forest cho kết quả tốt nhất trong mọi trường hợp. Khi không sử dụng các phương pháp chuẩn hóa dữ liệu, độ chính xác của các mơ hình khơng dựa trên khoảng cách như DS, RDF, … không ảnh hưởng nhiều nhưng các phương pháp dựa trên khoảng cách như Logistic Regression hay SVM ảnh hưởng rất lớn.

Khi lựa chọn thuộc tính và giảm chiều dữ liệu, độ chính xác của mơ hình có giảm đi đơi chút so với việc sử dụng dữ liệu đầy đủ, nhưng tốc độ thực thi cao hơn.

Sử dụng mơ hình để xây dựng chương trình quét mã độc thực tế

Sau quá trình huấn luyện, chọn mơ hình RandomForest với n=100 để lưu lại sử dụng.

Sau khi chọn mơ hình RandomForest n=100, lưu mơ hình lại bằng thư viện pickle thành tệp classifier.pkl.

Kết quả thử nghiệm

100 file sạch được quét và cho kết quả: + 99 file được nhận dạng đúng là file sạch. + 1 file bị nhận nhầm thành mã độc.

 99% phát hiện đúng.

300 mẫu mã độc:

+ 297 file được nhận dạng đúng là mã độc, 3 file bị nhận dạng nhầm hoặc bỏ sót.

 99% phát hiện đúng.

Các trường hợp có thể xảy ra khi quét mã độc cụ thể. Trường hợp nhận dạng đúng mã độc.

Trường hợp tệp sạch nhận dạng thành mã độc.

Trường hợp nhận dạng đúng file sạch.

3.4. Kết luận chương 3

Chương 3 đã mơ hình hóa, triển khai được thuật tốn nghiên cứu được từ chương 2. Từ mơ hình triển khai này, đánh giá được kết quả nghiên cứu, tính ứng dụng và khả năng mở rộng của luận văn.

CHƯƠNG 4. KẾT LUẬN

Ba chương của luận văn đã thể hiện được rằng những mục tiêu đặt ra khi thực hiện luận văn đều đã đạt được. Cụ thể:

Chương 1 trình bày được bức tranh tổng quan của các phương pháp phân tích mã độc hiện tại. Qua đó thấy được ưu nhược điểm của các phương pháp này. Và tầm quan trọng của giải pháp phát hiện mẫu trước khi phân tích.

Chương 2 giải thích được khái niệm siêu dữ liệu, cấu trúc tệp tin thực thi trên hệ điều hành Windows, các trường quan trọng được sử dụng làm siêu dữ liệu. Bên cạnh đó trình bày được một số thuật tốn phân lớp dữ liệu dựa vào cây quyết định. Nêu ra ưu nhược điểm của các thuật tốn, dựa vào tính thực tế để lựa chọn thuật toán phù hợp nhất. Từ những ví dụ thực tế và những cơng thức tường minh, nội dung chương đã nêu ra được cơ sở khoa học cho hướng nghiên cứu, tạo giải pháp giải quyết bài toán đặt ra.

Chương 3 đã hiện thực hóa được thuật tốn và cơ sở khoa học đã tìm hiểu được, mơ hình hóa được bài tốn cụ thể cần giải quyết vào một giải pháp mang hướng mở có thể triển khai thực tế.

Trong quá trình làm luận văn tôi đã thu được rất nhiều kiến thức về cấu trúc tệp tin thực thi trên hệ điều hành Windows, cô đọng lại kiến thức về mã độc, tiếp cận được nhiều thuật toán khai phá dữ liệu với hướng tiếp cận cây quyết định. Hiểu được cách để phát hiện dữ liệu bằng học máy, hiểu được quy trình triển khai thuật tốn học máy. Hiểu được tầm quan trọng của việc phát hiện dữ liệu, nhất là đối với dữ liệu là mã độc. Ngoài ra thu được rất nhiều kiến thức thực tế khi triển khai mơ hình phát hiện mã độc.

Bên cạnh đó là những khó khăn, hạn chế trong quá trình thực hiện nghiên cứu và hoàn thiện luận văn.

Vì giới hạn về thời gian nghiên cứu, lượng dữ liệu, thuật toán tiếp cận được cịn ít, năng lực bản thân hiện tại cịn rất giới hạn về kiến thức và kinh nghiệm. Nhưng thay vào đó đề tài đưa ra là một vấn đề rất thực tế, là xu hướng hiện tại, có bước dài về hướng phát triển nên nếu có thể tơi sẽ cố gắng nghiên cứu sâu hơn về học máy, tiếp cận nhiều hơn với nhiều thuật toán tối

ưu hơn, xây dựng thêm module tự động lấy mẫu trên các cơ sở dữ liệu mở lớn, xây dựng GUI giao diện đồ họa cho ứng dụng (có thể local hoặc trên nền web), xây dựng cơ sở dữ liệu (local hoặc web) có phân quyền, bảo vệ dữ liệu, và rất nhiều tham vọng khác về hướng phát triển của nghiên cứu. Ngoài ra, hiện tại ở Việt Nam các công ty bảo mật hàng đầu cũng đang chạy đua để tích hợp trí tuệ nhân tạo, học máy vào hệ thống phát hiện, xử lý mã độc nên nếu nghiên cứu có thể phát triển tốt tơi hy vọng nó sẽ là một module quan trọng với ý nghĩa phát hiện mã độc dựa trên kỹ thuật học máy, trí tuệ nhân tạo. Ngồi ra tơi sẽ mở rộng ứng dụng cho nâng cao an toàn cho các mạng cảm biến vốn đang ngày càng được sử dụng phổ biến hơn [39][40][41].

TÀI LIỆU THAM KHẢO

[1]. Daniel Gibert, Carles Mateu, Jordi Planes, The rise of machine learning for detection and classification of malware, Research developments, trends and challenges, Journal of Network and Computer Applications, Volume 153, 1 March 2020, 102526.

[2]. Kateryna Chumachenko, Machine Learning Methods for Malware Detection and Classification, Cuckoo Sandbox, 2017.

[3]. John Aycock Computer Viruses and Malware, Springer Science + Business Media, Definitions and Timeline, Pages 11-25 2006.

[4]. Nguyen Ngoc Quan. Nghiên cứu phương pháp phân tích động mã độc. 2015.

[5]. Báo Nhân Dân, Bkis xác định: Tin tặc Anh tấn cơng website chính phủ Hàn Quốc, https://nhandan.vn/thong-tin-so/Bkis-x%C3%A1c- %C4%91%E1%BB%8Bnh:-Tin-t%E1%BA%B7c-Anh-

t%E1%BA%A5n-c%C3%B4ng-website-ch%C3%ADnh-

ph%E1%BB%A7-H%C3%A0n-Qu%E1%BB%91c-541556, online 25- 7-2021.

[6]. Báo Tuổi Trẻ, Bộ Công an điều tra vụ báo điện tử VOV bị tấn công mạng, https://tuoitre.vn/bo-cong-an-dieu-tra-vu-bao-dien-tu-vov-bi-tan- cong-mang-20210614132001071.htm, online 25-7-2021.

[7]. Sophos, SOPHOS 2021 THREAT REPORT

https://www.sophos.com/en-us/medialibrary/PDFs/technical- papers/sophos-2021-threat-report.pdf/ , online 28-8-2021.

[8]. Umbreen Fatima, Mubasher Ali, Nauman Ahmed, M.Rafiq, Numerical modeling of susceptible latent breaking-out quarantine computer virus epidemic dynamics, 21 May 2018.

[9]. Jialiang Zhang, Application of Artificial Intelligence Technology in Computer Network Security, International Journal of Network Security, Vol.20, No.6, PP.1016-1021, Nov. 2018

[11]. D. Moore, C. Shannon, K.Claffy, Code-red a case study on the spread and victims of an Internet worm, In: Proc. of 2nd ACM SIGCOMM Workshop on Internet measurement. IEEE Secur Privacy (2002), 273–84.

[12]. Z. Chen, L. Gao, K. Kwiat, Modeling the spread of active worms IEEE Comput. Commun. IEEE Societies, INFOCOM, In: 22nd Annu. Joint Conf, 3; (2003) pp. 1890–900.

[13]. C. Shannon, D. Moore, The spread of the witty worm. IEEE Secur Privacy. 3(2), (2004), 46–50.

[14]. Leian Liu, Zuanxing Yin, Yuli Shen, Haitao Lin, Hongjiang Wang. Research and Design of Rootkit Detection Method. Physics Procedia Volume 33, 2012, Pages 852-857.

[15]. Bitdefender, Giới thiệu về phần mềm độc hại, https://www.bitdefender.vn/post/malware/, online 29-8-2021.

[16]. LenaY. Connolly, David S.Wall. The rise of crypto-ransomware in a changing cybercrime landscape. Taxonomising countermeasures, 2019. [17]. Virustotal, VirusTotal Intelligence Introduction. In

https://support.virustotal.com/hc/en-us/articles/360001387057- VirusTotal-Intelligence-Introduction/, online 24-09-2021.

[18]. Michael Sikorski, Andrew Honig. Practical Malware Analysis, February 2012, 800 pp.

[19]. Yassine Lemmou, Jean-Louis Lanet, El Mamoun Souidi, A behavioural in-depth analysis of ransomware infection, ORIGINAL RESEARCH PAPER, 30 December 2020.

[20]. John Aycock, Rennie deGraaf, Michael Jacobson Jr, Anti-Disassembly using Cryptographic Hash Functions, Department of Computer Science University of Calgary, TR 2005-793-24.

[21]. Jonathan Furner, Definitions of “Metadata”: A Brief Survey of International Standards, ASIST journal, 23 August 2019.

[22]. Bojana Dimić, Branko Milosavljević, Dušan Surla, XML schtema for UNIMARC and MARC 21, The Electronic Library, Vol. 28 No. 2, pp. 245-262, 2010.

[23]. Jung-ran Park, Eric Childress, Dublin Core metadata semantics: an analysis of the perspectives of information professionals, Journal of Information Science, May 29, 2009.

[24]. E. Peis, Felix de Moya-Anegon, Juan-Carlos Fernández-Molina, Encoded archival description (EAD) conversion: A methodological proposal, Library Hi Tech, December 2000.

[25]. Microsoft, Microsoft Joins Meta Data Coalition to Foster Meta Data Standard, https://news.microsoft.com/1998/12/07/microsoft-joins-meta- data-coalition-to-foster-meta-data-standard/, online 26-7-2021.

[26]. Mohamed Belaoued, Smaine Mazouzi, A Real-Time PE-Malware Detection System Based on CHI-Square Test and PE-File Features, Computer Science and Its Applications, pp 416-425, 2015.

[27]. Max Kuhn, Building Predictive Models in R Using the caret Package, Journal of Statistical Software, November 2008, Volume 28, Issue 5. [28]. Yan-yan SONG, Ying LU, Decision tree methods: applications for

classification and prediction, Shanghai Arch Psychiatry. 2015 Apr 25; 27(2): 130–135

[29]. Wei-Yin Loh, Classification and regression trees, Computer Science, 2011.

[30]. J.R, QUINLAN, Induction of Decision Trees, Computer Science, Machine Learning, 2004.

[31]. Don Coppersmith, Se June Hong, Jonathan R. M. Hosking, Partitioning Nominal Attributes in Decision Trees, Journal of Data Mining and Knowledge Discovery, 1999.

[32]. Elteir, Marwa K. Pseudocode of ID3 Decision Tree Algorithm, 2006, www.researchgate.net/figure/Pseudocode-of-ID3-Decision-Tree-

[33]. STEVEN L. SALZBERG, Book Review: C4.5: by J. Ross Quinlan. Inc., 1993, Machine Learning, 16, 235-240 (1994).

[34]. Efron B., (1979). Bootstrap Methods: Another look at the Jackknife. The Annals of statistics, Vol.7, (No.1), pp.1-26.

[35]. Đồng Thị Ngọc Lan, (2011). Nghiên cứu, xây dựng phương pháp trích chọn thuộc tính nhằm làm tăng hiệu quả phân lớp đối với dữ liệu đa chiều. Luận văn Thạc sĩ ngành Công nghệ phần mềm. Mã số: 60.48.10, Đại học công nghệ.

[36]. Breiman L. and Cutler A., (2007). Random Forests. [Online]. Available: https://www.stat.berkeley.edu/~breiman/RandomForests/, 22-7-2021. [37]. Breiman L., (2001). Random Forests. Machine Learning Journal Paper ,

vol. 45, (no.1), p. 5-32. Oct. 2001.

[38]. Machine Learning Cơ bản, Random Forest algorithm, https://machinelearningcoban.com/tabml_book/ch_model/random_forest .html, online 24-9-2021.

[39]. Gian Quoc, Anh, Chinh Nguyen Dinh, Nghia Tran Duc, Tan Tran Duc, and Sandrasegaran Kumbesan. "Wireless technology for monitoring site- specific landslide in Vietnam." International Journal of Electrical and Computer Engineering 8, no. 6 (2018): 4448-4455.

[40]. Do, D. D., H. V. Nguyen, N. X. Tran, T. D. Ta, T. D. Tran, and Y. V. Vu. "Wireless ad hoc network based on global positioning system for marine monitoring, searching and rescuing (MSnR)." In Asia-Pacific Microwave Conference 2011, pp. 1510-1513. IEEE, 2011.

[41]. Nguyen, Dinh-Chinh, Tran Duc-Tan, and Duc-Nghia Tran. "Application of compressed sensing in effective power consumption of WSN for landslide scenario." In 2015 Asia Pacific Conference on Multimedia and Broadcasting, pp. 1-5. IEEE, 2015.

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu phương pháp phát hiện mã độc dựa trên dữ liệu meta data của tệp tin (Trang 60 - 69)

Tải bản đầy đủ (PDF)

(69 trang)