Antivirus endowed with Artificial Neural Network in order to Detect Malwares Preventively
DOI:
https://doi.org/10.5753/isys.2018.376Keywords:
Malware, Antivirus, Artificial Neural Networks, Real-time malware detection, Computer forensicsAbstract
Malware is a software whose main goal is to access an device without the explicit permission of its owner. Antivirus is the most popular mechanism in order to detect malwares. Commercial antiviruses have as strategy to wait for a user to be infected and in sequence to report an anomalous behavior of her/his device, so that the antivirus manufacturer can take action. Then, in order to overcome the limitations of commercial antivirus, the proposed work creates an antivirus capable of preemptively identifying the modus operandi of a malicious application. The proposed antivirus employs artificial intelligence and can detect a malicious application even before it is run by the user. On average, the smart antivirus created can distinguish malware applications from benign ones in 98.13% of cases.Downloads
Download data is not yet available.
References
ADKINS, F.; JONES, L.; MARTIN, C.; UPCHURCH, J. Heuristic Malware Detection Via Basic Block Comparison. 8th International Conference on In Malicious and Unwanted Software: "The Americas"(MALWARE), páginas 11–18, 2013.
ALAZAB, M. Profiling and Classifying the Behavior of Malicious Codes Journal of Systems and Software. Volume 100, Páginas 91–102, 2015.
BATTITI, R. First and second order methods for learning: Between steepest descent and Newton's method. Neural Computation, volume. 4, número 2, pág. 141–166 , 1992.
CERT.BR. Incidentes Reportados ao CERT.br. Disponível em: http://www.cert.br/stats/incidentes/2014-jan-dec/analise.html. Acesso em outubro de 2016, 2016.
CONRAD, E.; MISENAR, S.; AND FELDMAN, J. Eleventh Hour CISSP (Certified Information Systems Security Professional), Elsevier, 2017.
FAN, Y.; YE, Y.; CHEN, L. Malicious Sequential Pattern Mining for Automatic Malware Detection. Expert Systems with Applications. Volume 52, número 15, páginas 16–25, 2016.
FILHO, D. S. F.; AFONSO, V. M.; MARTINS, V. F.; GRÉGIO, A. R. A.; GEUS, P. L.; JINO, M.; SANTOS, R. D. C. Técnicas para Análise Dinâmica de Malware. Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. ISBN: 978-85-7669-259-1, 2011.
HAGAN, M. T.; H.B., D.; M.H., B. Neural Network Design. Boston, MA: PWS Publishing, 1996.
HENKE, M.; SANTOS, C.; NUNAN, E.; FEITOSA, E.; SANTOS, E.; SOUTO, E. Aprendizagem de Máquina para Segurança de Computadores: Métodos e Aplicações. Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. ISBN: 978-85-7669-259-1, 2011.
INTEL. McAfee Labs: Relatório sobre ameaças. Disponível em: https://secure.mcafee.com/br/resources/reports/rp-quarterly-threats-mar-2017.pdf?cid=BHP-075, 2017.
KHODAMORADI, P.; FAZLALI, M.; MARDUKHI, F.; AND NOSRATI, M. Heuristic Metamorphic Malware Detection based on Statistics of Assembly Instructions using Classification Algorithms. 18th CSI International Symposium on Computer Architecture and Digital Systems (CADS), páginas 1-6, 2015.
LIMA, S. M. L.; SILVA-FILHO, A. G.; SANTOS, W. P. Detection and classification of masses in mammographic images in a multi-kernel approach Computer Methods and Programs in Biomedicine. Volume 134, página 11-29, 2016.
MICROSOFT. Microsoft Computing Safety Index WorldWide Report, Disponível em: https://news.microsoft.com/pt-br/microsoft-lanca-o-indice-de-cidadania-digital-e-incentiva-as-pessoas-a-ter-mais-empatia-online/. Acesso em junho de 2018 , 2014.
MOLLER, F. M. A scaled conjugate gradient algorithm for fast supervised learning Neural Networks. Volume 6, pág. 525–533, 1993.
NOTAY, Y. Flexible Conjugate Gradients. SIAM Journal on Scientific Computing 22 (4): 1444. doi:10.1137/S1064827599362314 , 2000.
POWELL, M. J. D. Restart procedures for the conjugate gradient method. Mathematical Programming. Volume 12, pág. 241–254, 1977.
PRADO, N.; PENTEADO, U.; GRÉGIO, A. Metodologia de Detecção de Malware por Heurísticas Comportamentais. Simpósio Brasileiro em Segurança da Informação e de Sistemas. ISSN: 2176-0063, 2016.
REWEMA. REWEMA (Retrieval of 32-bit Windows Architecture Executables Applied to Malware Analysis – Redistribuição de Executáveis do Windows em Arquiteturas de 32-bits Aplicados a Análise de Malware) Disponível em: https://github.com/rewema/rewema. Acesso em janeiro de 2019.
RIEDMILLER, M.; BRAUN, H. A direct adaptive method for faster backpropagation learning: the RPROP algorithm. Proceedings of the IEEE International Conference on Neural Networks (ICNN). San Francisco, pág. 586–591, 1993.
SANS. SANS Institute InfoSec Reading Room. Out with The Old, In with The New: Replacing Traditional Antivirus, Disponível em: https://www.sans.org/reading-room/whitepapers/analyst/old-new-replacing-traditional-antivirus-37377. Acesso em junho de 2017, 2018.
SCALES, L. E. Introduction to Non-Linear Optimization. New York, Springer-Verlag, 1985.
ALAZAB, M. Profiling and Classifying the Behavior of Malicious Codes Journal of Systems and Software. Volume 100, Páginas 91–102, 2015.
BATTITI, R. First and second order methods for learning: Between steepest descent and Newton's method. Neural Computation, volume. 4, número 2, pág. 141–166 , 1992.
CERT.BR. Incidentes Reportados ao CERT.br. Disponível em: http://www.cert.br/stats/incidentes/2014-jan-dec/analise.html. Acesso em outubro de 2016, 2016.
CONRAD, E.; MISENAR, S.; AND FELDMAN, J. Eleventh Hour CISSP (Certified Information Systems Security Professional), Elsevier, 2017.
FAN, Y.; YE, Y.; CHEN, L. Malicious Sequential Pattern Mining for Automatic Malware Detection. Expert Systems with Applications. Volume 52, número 15, páginas 16–25, 2016.
FILHO, D. S. F.; AFONSO, V. M.; MARTINS, V. F.; GRÉGIO, A. R. A.; GEUS, P. L.; JINO, M.; SANTOS, R. D. C. Técnicas para Análise Dinâmica de Malware. Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. ISBN: 978-85-7669-259-1, 2011.
HAGAN, M. T.; H.B., D.; M.H., B. Neural Network Design. Boston, MA: PWS Publishing, 1996.
HENKE, M.; SANTOS, C.; NUNAN, E.; FEITOSA, E.; SANTOS, E.; SOUTO, E. Aprendizagem de Máquina para Segurança de Computadores: Métodos e Aplicações. Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. ISBN: 978-85-7669-259-1, 2011.
INTEL. McAfee Labs: Relatório sobre ameaças. Disponível em: https://secure.mcafee.com/br/resources/reports/rp-quarterly-threats-mar-2017.pdf?cid=BHP-075, 2017.
KHODAMORADI, P.; FAZLALI, M.; MARDUKHI, F.; AND NOSRATI, M. Heuristic Metamorphic Malware Detection based on Statistics of Assembly Instructions using Classification Algorithms. 18th CSI International Symposium on Computer Architecture and Digital Systems (CADS), páginas 1-6, 2015.
LIMA, S. M. L.; SILVA-FILHO, A. G.; SANTOS, W. P. Detection and classification of masses in mammographic images in a multi-kernel approach Computer Methods and Programs in Biomedicine. Volume 134, página 11-29, 2016.
MICROSOFT. Microsoft Computing Safety Index WorldWide Report, Disponível em: https://news.microsoft.com/pt-br/microsoft-lanca-o-indice-de-cidadania-digital-e-incentiva-as-pessoas-a-ter-mais-empatia-online/. Acesso em junho de 2018 , 2014.
MOLLER, F. M. A scaled conjugate gradient algorithm for fast supervised learning Neural Networks. Volume 6, pág. 525–533, 1993.
NOTAY, Y. Flexible Conjugate Gradients. SIAM Journal on Scientific Computing 22 (4): 1444. doi:10.1137/S1064827599362314 , 2000.
POWELL, M. J. D. Restart procedures for the conjugate gradient method. Mathematical Programming. Volume 12, pág. 241–254, 1977.
PRADO, N.; PENTEADO, U.; GRÉGIO, A. Metodologia de Detecção de Malware por Heurísticas Comportamentais. Simpósio Brasileiro em Segurança da Informação e de Sistemas. ISSN: 2176-0063, 2016.
REWEMA. REWEMA (Retrieval of 32-bit Windows Architecture Executables Applied to Malware Analysis – Redistribuição de Executáveis do Windows em Arquiteturas de 32-bits Aplicados a Análise de Malware) Disponível em: https://github.com/rewema/rewema. Acesso em janeiro de 2019.
RIEDMILLER, M.; BRAUN, H. A direct adaptive method for faster backpropagation learning: the RPROP algorithm. Proceedings of the IEEE International Conference on Neural Networks (ICNN). San Francisco, pág. 586–591, 1993.
SANS. SANS Institute InfoSec Reading Room. Out with The Old, In with The New: Replacing Traditional Antivirus, Disponível em: https://www.sans.org/reading-room/whitepapers/analyst/old-new-replacing-traditional-antivirus-37377. Acesso em junho de 2017, 2018.
SCALES, L. E. Introduction to Non-Linear Optimization. New York, Springer-Verlag, 1985.
Downloads
Published
2018-12-21
How to Cite
Lima, S. M. L. de, Silva, H. K. de L., Luz, J. H. da S., Silva, S. L. de P., Lima, H. J. do N., Andrade, A. B. A. de, & Silva, A. M. da. (2018). Antivirus endowed with Artificial Neural Network in order to Detect Malwares Preventively. ISys - Brazilian Journal of Information Systems, 11(4), 31–62. https://doi.org/10.5753/isys.2018.376
Issue
Section
Regular articles