Acontece que a conversão de arquivos em imagens é uma forma extremamente eficaz para detectar malware

imagem21-05-2020-04-05-33

Um ramo da inteligência artificial chamado de aprendizado de máquina é tudo que nos cerca. É empregado pelo Facebook para ajudar a curadoria de conteúdo (e-alvo-nos com anúncios), o Google usa-lo para filtrar milhões de mensagens de spam a cada dia, e é parte do que habilitado a OpenAI bot para bater o campeão Dota 2 campeões no ano passado em dois dos três jogos. Há, aparentemente, uma infinidade de utilizações. A adição de mais um para a pilha, a Microsoft e a Intel vêm-se com um inteligente sistema de aprendizado de máquina framework que é surpreendentemente precisos na detecção de malware por meio de uma imagem em tons de cinza processo de conversão.

Microsoft detalhada tecnologia em um post de blog (via ZDNet), que ele chama estático malware-como-imagem de análise de rede, ou RESISTÊNCIA. Ele consiste de um processo de três etapas. Em termos simples, o aprendizado de máquina projecto começa por fazer um binário de arquivos e convertê-los em imagens bidimensionais.

imagem21-05-2020-04-05-34

(Crédito da imagem: Microsoft)

As imagens são então enviados para o quadro. Essa segunda etapa é um processo chamado de transferência de aprendizagem, que, essencialmente, ajuda o algoritmo de construir sobre o seu conhecimento existente, ao comparar imagens contra a sua formação existentes.

Finalmente, os resultados são analisados para ver o quão eficaz o processo foi para a detecção de amostras de malware, quantas ele perdeu, e como muitos incorrectamente classificados como malware (conhecido como um falso positivo).

Como parte do estudo, a Microsoft e a Intel analisaram um conjunto de dados de 2,2 milhões de arquivos. Desses, 60% eram conhecidas de malware arquivos que foram usados para treinar o algoritmo, e 20% foram usados para validá-lo. Os 20% restantes foram usados para testar a real eficácia do sistema.

A aplicação de RESISTÊNCIA para os arquivos, a Microsoft diz que o método detectado com precisão e classificados 99.07% dos arquivos de malware, com um 2.58% de taxa de falso-positivo. Esses são um resultado excelente.

“Os resultados certamente incentivar o uso da profundidade de transferência de aprendizagem para o propósito de classificação de malware. Ajuda a acelerar a formação ignorando a busca por ideal hiperparâmetros e arquitetura de pesquisas, economizando tempo e recursos computacionais no processo,” a Microsoft diz.

A RESISTÊNCIA não é sem suas limitações. Parte do processo implica o redimensionamento de imagens para fazer o número de pixels gerenciável para um aplicativo como este. No entanto, para uma análise mais profunda e maior tamanho de aplicativos, a Microsoft diz que o método “torna-se menos eficaz devido a limitações na conversão de milhares de milhões de pixels em imagens JPEG e, em seguida, redimensionando-as.”

Em outras palavras, a RESISTÊNCIA funciona muito bem para testar arquivos em um laboratório, mas requer alguns ajustes antes que ele poderia ser empregado em maior capacidade. Isso provavelmente significa que o Windows Defender não o benefício da RESISTÊNCIA de imediato, mas talvez em algum momento para baixo da linha que vai.

Deixe uma resposta