首页> 外文期刊>Concurrency, practice and experience >An opcode-based technique for polymorphic Internet of Things malware detection
【24h】

An opcode-based technique for polymorphic Internet of Things malware detection

机译:基于操作码的多态物联网恶意软件检测技术

获取原文
获取原文并翻译 | 示例

摘要

The increasing popularity of Internet of Things (IoT) devices makes them an attractive target for malware authors. In this paper, we use sequential pattern mining technique to detect most frequent opcode sequences of malicious IoT applications. Detected maximal frequent patterns (MFP) of opcode sequences can be used to differentiate malicious from benign IoT applications. We then evaluate the suitability of MFPs as a classification feature for K nearest neighbors (KNN), support vector machines (SVM), multilayer perceptron (MLP), AdaBoost, decision tree, and random forest classifier. Specifically, we achieve an accuracy rate of 99% in the detection of unseen IoT malware. We also demonstrate the utility of our approach in detecting polymorphed IoT malware samples.
机译:物联网(IoT)设备的日益普及使其成为恶意软件作者的有吸引力的目标。在本文中,我们使用顺序模式挖掘技术来检测恶意物联网应用程序的最常见操作码序列。检测到的操作码序列的最大频繁模式(MFP)可用于区分恶意和良性IoT应用程序。然后,我们评估MFP作为K最近邻(KNN),支持向量机(SVM),多层感知器(MLP),AdaBoost,决策树和随机森林分类器的分类功能的适用性。具体来说,我们在检测到看不见的IoT恶意软件时达到了99%的准确率。我们还演示了我们的方法在检测多态IoT恶意软件样本中的实用性。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号