1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn xây dựng hệ thống nhận dạng malware sử dụng matching learning

75 2 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Luận văn xây dựng hệ thống nhận dạng malware sử dụng matching learning
Tác giả Tran Vinh Huy
Người hướng dẫn TS. Ban Hà Hằng, TS. Ban Hà Bằng
Trường học Trường Đại Học Bách Khoa Hà Nội
Chuyên ngành Công nghệ thông tin
Thể loại Luận văn
Năm xuất bản 2020
Thành phố Hà Nội
Định dạng
Số trang 75
Dung lượng 131,56 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

LOI CAM DOAN Téi xin cam đoan ring luận văn thạc sĩ kỹ thuật “Xây dựng hệ thống phat hiện malware dua trên matching learning” là công trinh tìm hiểu của riêng tôi, không sao chép lại c

Trang 1

TRƯỜNG DẠI HỌC BÁCH KIIOA IIÀ NỘI

LUẬN VĂN THẠC SĨ

Xây dựng hệ thống nhận dạng mahware sử dụng

matching learning

TRAN VINH HUY

Ngành Công nghệ thông tin

Giảng viên hướng dẫn: 'TS Ban Hà Hằng

Viện: Công nghệ thông tin và Truyền thông

HÀ NỌI,2020

Trang 2

TRƯỜNG BAI HOC BACH KHOA HA NOT

LUAN VAN THAC Si

Trang 3

I,2020

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM

Độc lập — Tự do - Hạnh phúc

BẢN XÁC NHẬN CHỈNH SỬA LUẬN VĂN THẠC SĨ

Tĩọ và tên tác giả luận văn: Tran Vinh Tuy

Để tài luận văn: Xây đựng hệ thong nhan dang malware sử dụng

31/10/2020 với ắc nội dụng sau:

- Chinh sửa lại tên dễ tài và tên chuyên ngành theo dùng quyết dịnh bảo

ần chữnh lại số chương cho phù hợp (hiện tại dang để 05 chương)

- Sửa lại nội dung trình bảy tại trang, 27

- Thêm chủ thích các công thức toán tại trang 33 và trang 3⁄4

- Sửa lại cách trích dẫn tải liêu, loai bở các trích dẫn không cân thiết

Ngấp - tháng - năm 2020

CHỦ TỊCH HỘI ĐỒNG

Trang 4

BANG Clit CAI VIET TAT

HOG Histogram of Oriented Gradients

DWT Discrete Wavelet ‘lransform TPR ‘Irue Positive rate

Trang 5

DANH MỤC HÌNH ẢNI

Tình 1.1: Số lượng malware được phát hiện mới tính tới năm 2017

linh 1.2: Tổng hợp các loại đặc trưng - sec

Hinh 2.L: Các bước trực quan hĩa tệp tin sang dang ảnh xám

Hình 2.2: Ví dụ ảnh xám eta cic mau malware thude các lớp khác nhau

Tlinh 2.3: Ví đụ phương pháp tính giá trị trung bình theo vùng

Hinh 2.4: Vi du tinh toan histogram etia mét cell (HOG)

Hình 2.5: Ví dụ tỉnh tốn giá trị với cửa số 3x3 (LBP)

Hình 3.6: Vị đụ tỉnh tốn giá trị histogram của ánh theo 1.BP Hinh 2.7: Minh họa các bước thực hiện PCA

Hình 2.8: Mơ hình để xuất cho bài tốn nhận dang mnaÏware -

Linh 3.9: Mơ phĩng việc phân lớp trong thuật tốn SVM

Tình 210: Ví dụ thuật toản KNN với K 5

Hình 2.11: Hinh vé dé thi ham sigmoid se

Tlinh 3.1: Ví đụ hình ảnh trước và sau khi chuẩn hĩa cac

Hình 3.2: Biếu đỏ theo phần trăm phương sai

Trang 6

DANH MỤC HÌNH ẢNI

Tình 1.1: Số lượng malware được phát hiện mới tính tới năm 2017

linh 1.2: Tổng hợp các loại đặc trưng - sec

Hinh 2.L: Các bước trực quan hĩa tệp tin sang dang ảnh xám

Hình 2.2: Ví dụ ảnh xám eta cic mau malware thude các lớp khác nhau

Tlinh 2.3: Ví đụ phương pháp tính giá trị trung bình theo vùng

Hinh 2.4: Vi du tinh toan histogram etia mét cell (HOG)

Hình 2.5: Ví dụ tỉnh tốn giá trị với cửa số 3x3 (LBP)

Hình 3.6: Vị đụ tỉnh tốn giá trị histogram của ánh theo 1.BP Hinh 2.7: Minh họa các bước thực hiện PCA

Hình 2.8: Mơ hình để xuất cho bài tốn nhận dang mnaÏware -

Linh 3.9: Mơ phĩng việc phân lớp trong thuật tốn SVM

Tình 210: Ví dụ thuật toản KNN với K 5

Hình 2.11: Hinh vé dé thi ham sigmoid se

Tlinh 3.1: Ví đụ hình ảnh trước và sau khi chuẩn hĩa cac

Hình 3.2: Biếu đỏ theo phần trăm phương sai

Trang 7

DANH MỤC HÌNH ẢNI

Tình 1.1: Số lượng malware được phát hiện mới tính tới năm 2017

linh 1.2: Tổng hợp các loại đặc trưng - sec

Hinh 2.L: Các bước trực quan hĩa tệp tin sang dang ảnh xám

Hình 2.2: Ví dụ ảnh xám eta cic mau malware thude các lớp khác nhau

Tlinh 2.3: Ví đụ phương pháp tính giá trị trung bình theo vùng

Hinh 2.4: Vi du tinh toan histogram etia mét cell (HOG)

Hình 2.5: Ví dụ tỉnh tốn giá trị với cửa số 3x3 (LBP)

Hình 3.6: Vị đụ tỉnh tốn giá trị histogram của ánh theo 1.BP Hinh 2.7: Minh họa các bước thực hiện PCA

Hình 2.8: Mơ hình để xuất cho bài tốn nhận dang mnaÏware -

Linh 3.9: Mơ phĩng việc phân lớp trong thuật tốn SVM

Tình 210: Ví dụ thuật toản KNN với K 5

Hình 2.11: Hinh vé dé thi ham sigmoid se

Tlinh 3.1: Ví đụ hình ảnh trước và sau khi chuẩn hĩa cac

Hình 3.2: Biếu đỏ theo phần trăm phương sai

Trang 8

So sánh một số nghiễn cứu về phân loại malware

So sánh một số nghiên cứu vẻ nhận dang malware

Kích thước ảnh tương ứng với kích thước tép tin

Các công thức tính số liệu

Sỏ lượng mẫu malware tương ứng với từng lớp

Kết quả nhận đạng sử dụng thuật toán SVMI

Kết quả nhận dạng sử dụng thuật toán KNN

Kết quả nhận dạng sử dụng Logistic Repression

Kết quả so sánh

Trang 9

DANH MỤC HÌNH ẢNI

Tình 1.1: Số lượng malware được phát hiện mới tính tới năm 2017

linh 1.2: Tổng hợp các loại đặc trưng - sec

Hinh 2.L: Các bước trực quan hĩa tệp tin sang dang ảnh xám

Hình 2.2: Ví dụ ảnh xám eta cic mau malware thude các lớp khác nhau

Tlinh 2.3: Ví đụ phương pháp tính giá trị trung bình theo vùng

Hinh 2.4: Vi du tinh toan histogram etia mét cell (HOG)

Hình 2.5: Ví dụ tỉnh tốn giá trị với cửa số 3x3 (LBP)

Hình 3.6: Vị đụ tỉnh tốn giá trị histogram của ánh theo 1.BP Hinh 2.7: Minh họa các bước thực hiện PCA

Hình 2.8: Mơ hình để xuất cho bài tốn nhận dang mnaÏware -

Linh 3.9: Mơ phĩng việc phân lớp trong thuật tốn SVM

Tình 210: Ví dụ thuật toản KNN với K 5

Hình 2.11: Hinh vé dé thi ham sigmoid se

Tlinh 3.1: Ví đụ hình ảnh trước và sau khi chuẩn hĩa cac

Hình 3.2: Biếu đỏ theo phần trăm phương sai

Trang 10

BANG Clit CAI VIET TAT

HOG Histogram of Oriented Gradients

DWT Discrete Wavelet ‘lransform TPR ‘Irue Positive rate

Trang 11

LỜI CẢM ƠN

Trước tiên tôi xia đảnh lời cắm ơn chân thành va sâu sắc đến thầy

giáo, T§ Ban Hà Bằng — người đã hướng dẫn, khuyến khích, chỉ bản và

hỗ trợ cho tôi những điều kiện tốt nhất kể từ khi bắt đầu cho tới lúc hoan thành đề tải của mình

Đẳng thời, tôi cũng xin danh lời cảm ơn chân thành tới các thầy cô giáo tại Viện Công nghệ thông tin và Truyền thông, đại học Bách khoa IIả Tội đã tân tỉnh dào tạo, cung cắp cho tôi những kiến thức vé cùng quý giá

trong suốt quá trình học tập và nghiên cứu tại trường,

Cuối cùng, tôi xin cảm ơn tất cả những người thân yêu trong gia đỉnh tôi cùng toàn thể bạn bẻ, dồng nghiệp, và những người đã luôn giúp dỡ,

động viên tôi những khi gặp phải những khó khăn, bế tắc

2020

Tác giả luận văn

Trân Lĩnh uy

Trang 12

LOI CAM DOAN

Téi xin cam đoan ring luận văn thạc sĩ kỹ thuật “Xây dựng hệ thống

phat hiện malware dua trên matching learning” là công trinh tìm hiểu của

riêng tôi, không sao chép lại của người khác Trong toàn bê nội dung của

luận văn, những điều đã được trình bảy hoặc là của chỉnh cá nhân tôi hoặc

là được tổng hợp từ nhiều nguồn tài liệu Tất cả cdc ngudn tài liệu tham khảo dều được trích dẫn dầy di và có xuất xứ rõ ràng, hợp pháp

'Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo

quy dinh cho lời cam doan này

Hà Nội, ngày tháng 10 năm 2020

Tác giá

Trần Vinh Tuy

Trang 13

243 Giảm chiều dữ liệu si ecee

2.3.1 Principal Component Analysis PCH)

CHƯƠNG 3: THỰC NGIIỆM VA DANII GIA KIT QUÁ

3.1 Dữ liệu huấn luyện

3.2 Môi rường kiểm thử

3.3 Thực nghiệm va kết quả

3.4 Đánh giả ưu«& nhược điểm

3.5 So sánh với nghiên cứu cùng loại

Trang 14

MỤC LỤC

DANII MỤC HÌNH ẨNH

BANG CIIU CAI VIET TAT

2.2.1, Hitagram oƒ Oriemed Gradient (IIOQ)

2.2.2, Local Binary Pattern (LBP) - 20

2.3.3 HỌG kết hợp LTP cuc V21

Trang 15

MỤC LỤC

DANII MỤC HÌNH ẨNH

BANG CIIU CAI VIET TAT

2.2.1, Hitagram oƒ Oriemed Gradient (IIOQ)

2.2.2, Local Binary Pattern (LBP) - 20

2.3.3 HỌG kết hợp LTP cuc V21

Trang 16

BANG Clit CAI VIET TAT

HOG Histogram of Oriented Gradients

DWT Discrete Wavelet ‘lransform TPR ‘Irue Positive rate

Trang 17

MỤC LỤC

DANII MỤC HÌNH ẨNH

BANG CIIU CAI VIET TAT

2.2.1, Hitagram oƒ Oriemed Gradient (IIOQ)

2.2.2, Local Binary Pattern (LBP) - 20

2.3.3 HỌG kết hợp LTP cuc V21

Trang 18

LOI CAM DOAN

Téi xin cam đoan ring luận văn thạc sĩ kỹ thuật “Xây dựng hệ thống

phat hiện malware dua trên matching learning” là công trinh tìm hiểu của

riêng tôi, không sao chép lại của người khác Trong toàn bê nội dung của

luận văn, những điều đã được trình bảy hoặc là của chỉnh cá nhân tôi hoặc

là được tổng hợp từ nhiều nguồn tài liệu Tất cả cdc ngudn tài liệu tham khảo dều được trích dẫn dầy di và có xuất xứ rõ ràng, hợp pháp

'Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo

quy dinh cho lời cam doan này

Hà Nội, ngày tháng 10 năm 2020

Tác giá

Trần Vinh Tuy

Trang 19

LOI CAM DOAN

Téi xin cam đoan ring luận văn thạc sĩ kỹ thuật “Xây dựng hệ thống

phat hiện malware dua trên matching learning” là công trinh tìm hiểu của

riêng tôi, không sao chép lại của người khác Trong toàn bê nội dung của

luận văn, những điều đã được trình bảy hoặc là của chỉnh cá nhân tôi hoặc

là được tổng hợp từ nhiều nguồn tài liệu Tất cả cdc ngudn tài liệu tham khảo dều được trích dẫn dầy di và có xuất xứ rõ ràng, hợp pháp

'Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo

quy dinh cho lời cam doan này

Hà Nội, ngày tháng 10 năm 2020

Tác giá

Trần Vinh Tuy

Trang 20

LỜI CẢM ƠN

Trước tiên tôi xia đảnh lời cắm ơn chân thành va sâu sắc đến thầy

giáo, T§ Ban Hà Bằng — người đã hướng dẫn, khuyến khích, chỉ bản và

hỗ trợ cho tôi những điều kiện tốt nhất kể từ khi bắt đầu cho tới lúc hoan thành đề tải của mình

Đẳng thời, tôi cũng xin danh lời cảm ơn chân thành tới các thầy cô giáo tại Viện Công nghệ thông tin và Truyền thông, đại học Bách khoa IIả Tội đã tân tỉnh dào tạo, cung cắp cho tôi những kiến thức vé cùng quý giá

trong suốt quá trình học tập và nghiên cứu tại trường,

Cuối cùng, tôi xin cảm ơn tất cả những người thân yêu trong gia đỉnh tôi cùng toàn thể bạn bẻ, dồng nghiệp, và những người đã luôn giúp dỡ,

động viên tôi những khi gặp phải những khó khăn, bế tắc

2020

Tác giả luận văn

Trân Lĩnh uy

Trang 21

243 Giảm chiều dữ liệu si ecee

2.3.1 Principal Component Analysis PCH)

CHƯƠNG 3: THỰC NGIIỆM VA DANII GIA KIT QUÁ

3.1 Dữ liệu huấn luyện

3.2 Môi rường kiểm thử

3.3 Thực nghiệm va kết quả

3.4 Đánh giả ưu«& nhược điểm

3.5 So sánh với nghiên cứu cùng loại

Trang 22

So sánh một số nghiễn cứu về phân loại malware

So sánh một số nghiên cứu vẻ nhận dang malware

Kích thước ảnh tương ứng với kích thước tép tin

Các công thức tính số liệu

Sỏ lượng mẫu malware tương ứng với từng lớp

Kết quả nhận đạng sử dụng thuật toán SVMI

Kết quả nhận dạng sử dụng thuật toán KNN

Kết quả nhận dạng sử dụng Logistic Repression

Kết quả so sánh

Trang 23

DANH MỤC HÌNH ẢNI

Tình 1.1: Số lượng malware được phát hiện mới tính tới năm 2017

linh 1.2: Tổng hợp các loại đặc trưng - sec

Hinh 2.L: Các bước trực quan hĩa tệp tin sang dang ảnh xám

Hình 2.2: Ví dụ ảnh xám eta cic mau malware thude các lớp khác nhau

Tlinh 2.3: Ví đụ phương pháp tính giá trị trung bình theo vùng

Hinh 2.4: Vi du tinh toan histogram etia mét cell (HOG)

Hình 2.5: Ví dụ tỉnh tốn giá trị với cửa số 3x3 (LBP)

Hình 3.6: Vị đụ tỉnh tốn giá trị histogram của ánh theo 1.BP Hinh 2.7: Minh họa các bước thực hiện PCA

Hình 2.8: Mơ hình để xuất cho bài tốn nhận dang mnaÏware -

Linh 3.9: Mơ phĩng việc phân lớp trong thuật tốn SVM

Tình 210: Ví dụ thuật toản KNN với K 5

Hình 2.11: Hinh vé dé thi ham sigmoid se

Tlinh 3.1: Ví đụ hình ảnh trước và sau khi chuẩn hĩa cac

Hình 3.2: Biếu đỏ theo phần trăm phương sai

Trang 24

LỜI CẢM ƠN

Trước tiên tôi xia đảnh lời cắm ơn chân thành va sâu sắc đến thầy

giáo, T§ Ban Hà Bằng — người đã hướng dẫn, khuyến khích, chỉ bản và

hỗ trợ cho tôi những điều kiện tốt nhất kể từ khi bắt đầu cho tới lúc hoan thành đề tải của mình

Đẳng thời, tôi cũng xin danh lời cảm ơn chân thành tới các thầy cô giáo tại Viện Công nghệ thông tin và Truyền thông, đại học Bách khoa IIả Tội đã tân tỉnh dào tạo, cung cắp cho tôi những kiến thức vé cùng quý giá

trong suốt quá trình học tập và nghiên cứu tại trường,

Cuối cùng, tôi xin cảm ơn tất cả những người thân yêu trong gia đỉnh tôi cùng toàn thể bạn bẻ, dồng nghiệp, và những người đã luôn giúp dỡ,

động viên tôi những khi gặp phải những khó khăn, bế tắc

2020

Tác giả luận văn

Trân Lĩnh uy

Trang 25

243 Giảm chiều dữ liệu si ecee

2.3.1 Principal Component Analysis PCH)

CHƯƠNG 3: THỰC NGIIỆM VA DANII GIA KIT QUÁ

3.1 Dữ liệu huấn luyện

3.2 Môi rường kiểm thử

3.3 Thực nghiệm va kết quả

3.4 Đánh giả ưu«& nhược điểm

3.5 So sánh với nghiên cứu cùng loại

Trang 26

LOI CAM DOAN

Téi xin cam đoan ring luận văn thạc sĩ kỹ thuật “Xây dựng hệ thống

phat hiện malware dua trên matching learning” là công trinh tìm hiểu của

riêng tôi, không sao chép lại của người khác Trong toàn bê nội dung của

luận văn, những điều đã được trình bảy hoặc là của chỉnh cá nhân tôi hoặc

là được tổng hợp từ nhiều nguồn tài liệu Tất cả cdc ngudn tài liệu tham khảo dều được trích dẫn dầy di và có xuất xứ rõ ràng, hợp pháp

'Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo

quy dinh cho lời cam doan này

Hà Nội, ngày tháng 10 năm 2020

Tác giá

Trần Vinh Tuy

Trang 27

So sánh một số nghiễn cứu về phân loại malware

So sánh một số nghiên cứu vẻ nhận dang malware

Kích thước ảnh tương ứng với kích thước tép tin

Các công thức tính số liệu

Sỏ lượng mẫu malware tương ứng với từng lớp

Kết quả nhận đạng sử dụng thuật toán SVMI

Kết quả nhận dạng sử dụng thuật toán KNN

Kết quả nhận dạng sử dụng Logistic Repression

Kết quả so sánh

Trang 28

LOI CAM DOAN

Téi xin cam đoan ring luận văn thạc sĩ kỹ thuật “Xây dựng hệ thống

phat hiện malware dua trên matching learning” là công trinh tìm hiểu của

riêng tôi, không sao chép lại của người khác Trong toàn bê nội dung của

luận văn, những điều đã được trình bảy hoặc là của chỉnh cá nhân tôi hoặc

là được tổng hợp từ nhiều nguồn tài liệu Tất cả cdc ngudn tài liệu tham khảo dều được trích dẫn dầy di và có xuất xứ rõ ràng, hợp pháp

'Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo

quy dinh cho lời cam doan này

Hà Nội, ngày tháng 10 năm 2020

Tác giá

Trần Vinh Tuy

Trang 29

LOI CAM DOAN

Téi xin cam đoan ring luận văn thạc sĩ kỹ thuật “Xây dựng hệ thống

phat hiện malware dua trên matching learning” là công trinh tìm hiểu của

riêng tôi, không sao chép lại của người khác Trong toàn bê nội dung của

luận văn, những điều đã được trình bảy hoặc là của chỉnh cá nhân tôi hoặc

là được tổng hợp từ nhiều nguồn tài liệu Tất cả cdc ngudn tài liệu tham khảo dều được trích dẫn dầy di và có xuất xứ rõ ràng, hợp pháp

'Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo

quy dinh cho lời cam doan này

Hà Nội, ngày tháng 10 năm 2020

Tác giá

Trần Vinh Tuy

Trang 30

MỤC LỤC

DANII MỤC HÌNH ẨNH

BANG CIIU CAI VIET TAT

2.2.1, Hitagram oƒ Oriemed Gradient (IIOQ)

2.2.2, Local Binary Pattern (LBP) - 20

2.3.3 HỌG kết hợp LTP cuc V21

Trang 31

So sánh một số nghiễn cứu về phân loại malware

So sánh một số nghiên cứu vẻ nhận dang malware

Kích thước ảnh tương ứng với kích thước tép tin

Các công thức tính số liệu

Sỏ lượng mẫu malware tương ứng với từng lớp

Kết quả nhận đạng sử dụng thuật toán SVMI

Kết quả nhận dạng sử dụng thuật toán KNN

Kết quả nhận dạng sử dụng Logistic Repression

Kết quả so sánh

Trang 32

LOI CAM DOAN

Téi xin cam đoan ring luận văn thạc sĩ kỹ thuật “Xây dựng hệ thống

phat hiện malware dua trên matching learning” là công trinh tìm hiểu của

riêng tôi, không sao chép lại của người khác Trong toàn bê nội dung của

luận văn, những điều đã được trình bảy hoặc là của chỉnh cá nhân tôi hoặc

là được tổng hợp từ nhiều nguồn tài liệu Tất cả cdc ngudn tài liệu tham khảo dều được trích dẫn dầy di và có xuất xứ rõ ràng, hợp pháp

'Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo

quy dinh cho lời cam doan này

Hà Nội, ngày tháng 10 năm 2020

Tác giá

Trần Vinh Tuy

Trang 33

LOI CAM DOAN

Téi xin cam đoan ring luận văn thạc sĩ kỹ thuật “Xây dựng hệ thống

phat hiện malware dua trên matching learning” là công trinh tìm hiểu của

riêng tôi, không sao chép lại của người khác Trong toàn bê nội dung của

luận văn, những điều đã được trình bảy hoặc là của chỉnh cá nhân tôi hoặc

là được tổng hợp từ nhiều nguồn tài liệu Tất cả cdc ngudn tài liệu tham khảo dều được trích dẫn dầy di và có xuất xứ rõ ràng, hợp pháp

'Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo

quy dinh cho lời cam doan này

Hà Nội, ngày tháng 10 năm 2020

Tác giá

Trần Vinh Tuy

Trang 34

So sánh một số nghiễn cứu về phân loại malware

So sánh một số nghiên cứu vẻ nhận dang malware

Kích thước ảnh tương ứng với kích thước tép tin

Các công thức tính số liệu

Sỏ lượng mẫu malware tương ứng với từng lớp

Kết quả nhận đạng sử dụng thuật toán SVMI

Kết quả nhận dạng sử dụng thuật toán KNN

Kết quả nhận dạng sử dụng Logistic Repression

Kết quả so sánh

Trang 35

243 Giảm chiều dữ liệu si ecee

2.3.1 Principal Component Analysis PCH)

CHƯƠNG 3: THỰC NGIIỆM VA DANII GIA KIT QUÁ

3.1 Dữ liệu huấn luyện

3.2 Môi rường kiểm thử

3.3 Thực nghiệm va kết quả

3.4 Đánh giả ưu«& nhược điểm

3.5 So sánh với nghiên cứu cùng loại

Trang 36

DANH MỤC HÌNH ẢNI

Tình 1.1: Số lượng malware được phát hiện mới tính tới năm 2017

linh 1.2: Tổng hợp các loại đặc trưng - sec

Hinh 2.L: Các bước trực quan hĩa tệp tin sang dang ảnh xám

Hình 2.2: Ví dụ ảnh xám eta cic mau malware thude các lớp khác nhau

Tlinh 2.3: Ví đụ phương pháp tính giá trị trung bình theo vùng

Hinh 2.4: Vi du tinh toan histogram etia mét cell (HOG)

Hình 2.5: Ví dụ tỉnh tốn giá trị với cửa số 3x3 (LBP)

Hình 3.6: Vị đụ tỉnh tốn giá trị histogram của ánh theo 1.BP Hinh 2.7: Minh họa các bước thực hiện PCA

Hình 2.8: Mơ hình để xuất cho bài tốn nhận dang mnaÏware -

Linh 3.9: Mơ phĩng việc phân lớp trong thuật tốn SVM

Tình 210: Ví dụ thuật toản KNN với K 5

Hình 2.11: Hinh vé dé thi ham sigmoid se

Tlinh 3.1: Ví đụ hình ảnh trước và sau khi chuẩn hĩa cac

Hình 3.2: Biếu đỏ theo phần trăm phương sai

Trang 37

BANG Clit CAI VIET TAT

HOG Histogram of Oriented Gradients

DWT Discrete Wavelet ‘lransform TPR ‘Irue Positive rate

Ngày đăng: 21/06/2025, 23:11

HÌNH ẢNH LIÊN QUAN

Hình  2.2:  Ví  dụ  ảnh  xám  eta  cic  mau  malware  thude  các  lớp  khác  nhau. - Luận văn xây dựng hệ thống nhận dạng malware sử dụng matching learning
nh 2.2: Ví dụ ảnh xám eta cic mau malware thude các lớp khác nhau (Trang 5)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm