Nghiên Cứu Về Phát Hiện Sự Tương Đồng Trong Mã Nhị Phân Sử Dụng Mô Hình Ngôn Ngữ Và Mạng Nơ-Ron Sâu

Người đăng

Ẩn danh

2024

88
0
0

Phí lưu trữ

30 Point

Mục lục chi tiết

LỜI CẢM ƠN

1. CHƯƠNG 1: TỔNG QUAN

1.1. Giới thiệu vấn đề

1.2. Các nghiên cứu liên quan

1.3. Tính ứng dụng

1.4. Những thách thức

1.5. Mục tiêu, đối tượng, và phạm vi nghiên cứu

1.5.1. Mục tiêu nghiên cứu

1.5.2. Đối tượng nghiên cứu

1.5.3. Phạm vi nghiên cứu

1.6. Cấu trúc của khóa luận tốt nghiệp

2. CHƯƠNG 2: CƠ SỞ LÝ THUYẾT VÀ KIẾN THỨC NỀN TẢNG

2.1. Các thành phần liên quan đến tập tin nhị phân

2.2. Chức năng - Function

2.3. Biểu đồ luồng điều khiển - Control flow graph

2.4. Biểu diễn trung gian - Intermediate Representation

2.4.1. Vex Intermediate Representation (Vex-IR)

2.4.2. Đặc điểm và cấu trúc của Vex-IR

2.5. Một số thành phần chính của mạng nơ-ron

2.5.1. Một số kiến thức khác

2.5.2. Một số kiến trúc mạng nơ-ron phổ biến trong lĩnh vực

2.6. Phương pháp học trong học sâu

2.7. Các ứng dụng của việc sử dụng phương pháp phát hiện sự tương đồng trong mã nhị phân

3. CHƯƠNG 3: TỔNG QUAN VỀ BINSHOO

3.1. Định nghĩa vấn đề

3.2. Binshoo - Phương pháp phát hiện sự tương đồng trong mã nhị phân dựa trên học sâu

3.2.1. Trích xuất các function

3.2.2. Chuyển đổi các chức năng nhị phân sang vector để đưa vào mô hình học máy

3.2.3. Lựa chọn mô hình học máy

3.2.3.1. Phân loại One-to-one
3.2.3.2. Phân loại One-to-many

4. CHƯƠNG 4: THÍ NGHIỆM VÀ ĐÁNH GIÁ

4.1. Thiết lập

4.1.1. Cài đặt môi trường

4.1.2. Các thông số của mô hình học sâu

4.2. Quá trình tạo tập dữ liệu huấn luyện

4.3. Hiệu quả của việc cải tiến phương pháp chuyển đổi vector Proc2vec+ so với nguyên mẫu Proc2vec được giới thiệu bởi Zeek

4.4. Tập dữ liệu đánh giá

4.5. So sánh độ hiệu quả giữa mô hình học máy của Binshoo với các mô hình học máy khác CNN, LSTM, CNN+LSTM, CNN+GRU

4.5.1. Kiến trúc của mô hình CNN

4.5.2. Kiến trúc của mô hình LSTM

4.5.3. Kiến trúc của mô hình CNN+GRU

4.5.4. Kiến trúc của mô hình CNN+LSTM

4.5.6. Kiến trúc của mô hình Zeek

4.5.7. Kiến trúc học máy của mô hình Binshoo

4.6. So sánh độ hiệu quả giữa mô hình học máy của Binshoo và mô hình học máy BERT

4.6.1. Tập dữ liệu đánh giá

4.7. So sánh độ hiệu quả giữa công cụ Binshoo và công cụ Bindeep

4.7.1. Tập dữ liệu đánh giá

5. CHƯƠNG 5: KẾT LUẬN

5.1. Kết luận

5.2. Hướng phát triển

TÀI LIỆU THAM KHẢO

Tài liệu "Nghiên Cứu Phát Hiện Sự Tương Đồng Trong Mã Nhị Phân Sử Dụng Mô Hình Ngôn Ngữ Và Mạng Nơ-Ron Sâu" khám phá các phương pháp phát hiện sự tương đồng trong mã nhị phân thông qua việc áp dụng mô hình ngôn ngữ và mạng nơ-ron sâu. Nghiên cứu này không chỉ cung cấp cái nhìn sâu sắc về cách thức hoạt động của các mô hình học máy trong việc phân tích mã độc, mà còn chỉ ra những lợi ích trong việc cải thiện độ chính xác và hiệu suất của các hệ thống phát hiện mã độc hiện tại.

Để mở rộng kiến thức của bạn về lĩnh vực này, bạn có thể tham khảo thêm tài liệu Luận văn nghiên cứu phương pháp phát hiện mã độc dựa trên dữ liệu meta data của tệp tin, nơi cung cấp cái nhìn về cách dữ liệu meta có thể được sử dụng để phát hiện mã độc. Ngoài ra, tài liệu Khóa luận tốt nghiệp an toàn thông tin một nghiên cứu trong việc phát hiện mã độc android dựa trên mô hình học sâu đa phương thức sẽ giúp bạn hiểu rõ hơn về ứng dụng của học sâu trong phát hiện mã độc trên nền tảng Android. Cuối cùng, tài liệu Luận văn thạc sĩ nghiên cứu phương pháp lai trong phát hiện mã độc botnet trên thiết bị iot sẽ mở rộng thêm kiến thức về các phương pháp phát hiện mã độc trong môi trường IoT. Những tài liệu này sẽ giúp bạn có cái nhìn toàn diện hơn về các xu hướng và công nghệ hiện tại trong lĩnh vực an toàn thông tin.