Phương Pháp Phát Hiện Sự Tương Đồng Mã Nhị Phân Dựa Trên Học Sâu Trong An Toàn Phần Mềm

Chuyên ngành

An toàn thông tin

Người đăng

Ẩn danh

2023

86
0
0

Phí lưu trữ

30.000 VNĐ

Mục lục chi tiết

LỜI CẢM ƠN

1. CHƯƠNG 1: TỔNG QUAN

1.1. Giới thiệu

1.2. Giới thiệu những nghiên cứu liên quan

1.3. Tính ứng dụng

1.4. Những thách thức

1.5. Mục tiêu, đối tượng, và phạm vi nghiên cứu

1.5.1. Mục tiêu nghiên cứu

1.5.2. Đối tượng nghiên cứu

1.5.3. Phạm vi nghiên cứu

1.5.4. Cấu trúc khóa luận tốt nghiệp

2. CHƯƠNG 2: CƠ SỞ LÝ THUYẾT

2.1. Các thành phần liên quan đến tập tin nhị phân

2.2. Biểu diễn trung gian - Intermediate Representation

2.2.1. Vex Intermediate Representation (Vex-IR)

2.2.2. Đặc điểm và cấu trúc của VexIR

2.3. Một số thành phần chính của mạng nơ-ron

2.3.1. Một số các khái niệm khác

2.3.2. Một số kiến trúc mạng nơ-ron phổ biến trong lĩnh vực

2.3.3. Phương pháp học trong học sâu

2.3.4. Các lớp thường có trong CNN

2.4. Các ứng dụng của việc sử dụng phương pháp phát hiện sự tương đồng trong mã nhị phân

3. CHƯƠNG 3: TỔNG QUAN VỀ DEEPBIN-INSPECTOR - MÔ HÌNH PHÁT HIỆN SỰ TƯƠNG ĐỒNG MÃ NHỊ PHÂN DỰA TRÊN HỌC SÂU

3.1. Định nghĩa vấn đề

3.2. DeepBin-Inspector - Phương pháp phát hiện sự tương đồng trong mã nhị phân dựa trên học sâu

3.2.1. Trích xuất các function

3.2.2. Chuyển đổi các chức năng nhị phân sang vector để đưa vào mô hình học máy

3.2.3. Lựa chọn mô hình học máy

3.3. Phương pháp đánh giá

3.3.1. Phân loại One-to-one

3.3.2. Phân loại One-to-many

4. CHƯƠNG 4: THÍ NGHIỆM VÀ ĐÁNH GIÁ

4.1. Hiện thực

4.1.1. Cài đặt môi trường

4.1.2. Các thông số của mô hình học sâu

4.2. Quá trình tạo tập dữ liệu huấn luyện

4.3. Đánh giá tác động của độ dài vector biểu diễn đối với hiệu quả của DeepBin-Inspector

4.3.1. Tập dữ liệu đánh giá (dataset)

4.3.2. Kết quả so sánh

4.4. So sánh các mô hình học máy khi áp dụng bytes2vec

4.4.1. Tập dữ liệu đánh giá (dataset)

4.4.2. Tổng quan về mô hình của Zeek

4.4.3. Mô hình CNN ban đầu

4.5. So sánh DeepBin-Inspector và Asm2vec

4.5.1. Tập dữ liệu đánh giá (dataset)

5. CHƯƠNG 5: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

5.1. Kết luận

5.2. Hướng phát triển

TÀI LIỆU THAM KHẢO

Tài liệu có tiêu đề Phát Hiện Sự Tương Đồng Mã Nhị Phân Trong An Toàn Phần Mềm Bằng Học Sâu khám phá cách mà công nghệ học sâu có thể được áp dụng để phát hiện sự tương đồng trong mã nhị phân, một yếu tố quan trọng trong việc bảo vệ phần mềm khỏi các mối đe dọa an ninh. Bài viết nêu bật các phương pháp và kỹ thuật hiện đại, giúp người đọc hiểu rõ hơn về cách thức mà học sâu có thể cải thiện khả năng phát hiện mã độc và bảo vệ hệ thống.

Để mở rộng kiến thức của bạn về lĩnh vực này, bạn có thể tham khảo thêm tài liệu Khóa luận tốt nghiệp công nghệ thông tin phân loại mã độc android dựa trên hướng tiếp cận đa lớp đặc trưng, nơi nghiên cứu các phương pháp phân loại mã độc trên nền tảng Android. Ngoài ra, tài liệu Đề tài phân loại mã độc virus worm trojan ransomeware sử dụng học máy cũng cung cấp cái nhìn sâu sắc về việc sử dụng học máy trong phân loại các loại mã độc khác nhau. Những tài liệu này sẽ giúp bạn có cái nhìn toàn diện hơn về các ứng dụng của học máy trong an toàn phần mềm.