Preview

Proceedings of Telecommunication Universities

Advanced search

Identification of Processor’s Architectureof Executable Code Based on Machine Learning.Part 2. Identification Method

https://doi.org/10.31854/1813-324X-2020-6-2-104-112

Abstract

This article shows us the study results of a method for identifying the processor architecture of an executable code based on machine learning. In the second part of the series of articles, a three-stage scheme of the method and the corresponding software are synthesized. The functional and information layer of the architecture of the tool, as well as its operation modes, are described. Basic testing of the tool is carried out and the results of its work are given. By the example of identification of files with machine code of various architectures, the efficiency of the proposed method and means is substantiated.

About the Authors

M. .. Buinevich
The Bonch-Bruevich Saint-Petersburg State University of Telecommunications; Saint-Petersburg University of State Fire Service of Emercom of Russia
Russian Federation


K. .. Izrailov
The Bonch-Bruevich Saint-Petersburg State University of Telecommunications; St. Petersburg Institute for Informatics and Automation of the Russian Academy of Sciences
Russian Federation


References

1. Буйневич М.В., Васильева И.Н., Воробьев Т.М., Гниденко И.Г., Егорова И.В. и др. Защита информации в компьютерных системах: монография. СПб.: Санкт-Петербургский государственный экономический университет, 2017. 163 с.

2. Buinevich M., Izrailov K., Vladyko A. Metric of vulnerability at the base of the life cycle of software representations // Proceedings of the 20th International Conference on Advanced Communication Technology (ICACT, Chuncheon-si Gangwon-do, South Korea, 11-14 February 2018). IEEE, 2018. PP. 1-8. DOI:10.23919/ICACT.2018.8323940

3. Безмалый В. Антивирусные сканеры // Windows IT Pro/ RE. 2014. № 4. С. 52.

4. Буйневич М.В., Израилов К.Е. Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель // Труды учебных заведений связи. 2020. Т. 6. № 1. С. 77-85. DOI:10.31854/1813-324X-2020-6-1-77-85

5. Спиридонов В. Задачи, эвристики, инсайт и другие непонятные вещи // Логос. 2014. № 1(97). С. 97-108.

6. Буйневич М.В., Израилов К. Е. Обобщенная модель статического анализа программного кода на базе машинного обучения применительно к задаче поиска уязвимостей // Информатизация и Связь. 2020. №. 2. С. 143-152. DOI:10.34219/2078-8320-2020-11-2-143-152

7. Файлы образов Debian версии 10.3.0 // Debian. URL: https://www.debian.org/distrib/netinst.ru.html (дата обращения: 26.06.2020)

8. Федоров Д.Ю. Программирование на языке высокого уровня Python: учебное пособие. Москва: Издательство Юрайт, 2019. Сер. 60. Бакалавр. Прикладной курс. 161 с.

9. Пижевский М.К. Инструменты машинного обучения // Modern Science. 2020. № 1-1. С. 435-438.

10. Браницкий А.А., Саенко И.Б. Методика многоаспектной оценки и категоризации вредоносных информационных объектов в сети Интернет // Труды учебных заведений связи. 2019. Т. 5. № 3. С. 58-65. DOI:10.31854/1813-324X-2019-5-3-58-65

11. Файловый архиватор 7-Zip // 7-Zip. URL: https://www.7-zip.org/ (дата обращения: 26.06.2020)

12. Шелухин О.И., Симонян А.Г., Ванюшина А.В. Влияние структуры обучающей выборки на эффективность классификации приложений трафика методами машинного обучения // T-Comm: Телекоммуникации и транспорт. 2017. Т. 11. № 2. С. 25-31.

13. Трофименков А.К., Трофименков С.А., Пимонов Р.В. Алгоритмизация обработки файлов для их идентификации при нарушении целостности данных // Системы управления и информационные технологии. 2020. № 2(80). С. 82-85.

14. Антонов А.Е., Федулов А.С. Идентификация типа файла на основе структурного анализа // Прикладная информатика. 2013. № 2(44). С. 068-077.

15. Касперски К. Как спасти данные, если отказал жесткий диск // Системный администратор. 2005. № 9(34). С. 80-87.

16. Штеренберг С.И., Андрианов В.И. Варианты модификации структуры исполнимых файлов формата PE // Перспективы развития информационных технологий. 2013. № 16. С. 134-143.


Review

For citations:


Buinevich M..., Izrailov K... Identification of Processor’s Architectureof Executable Code Based on Machine Learning.Part 2. Identification Method. Proceedings of Telecommunication Universities. 2020;6(2):104-112. (In Russ.) https://doi.org/10.31854/1813-324X-2020-6-2-104-112

Views: 2076


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.


ISSN 1813-324X (Print)
ISSN 2712-8830 (Online)