Skip to main content
Erschienen in: Journal of Computer Virology and Hacking Techniques 4/2016

01.11.2016 | Original Paper

Clustering versus SVM for malware detection

verfasst von: Usha Narra, Fabio Di Troia, Visaggio Aaron Corrado, Thomas H. Austin, Mark Stamp

Erschienen in: Journal of Computer Virology and Hacking Techniques | Ausgabe 4/2016

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Previous work has shown that cluster analysis can be used to effectively classify malware into meaningful families. In this research, we apply cluster analysis to the challenging problem of classifying previously unknown malware. We perform several experiments involving malware clustering. We compare our clustering results to those obtained when a support vector machine (SVM) is trained on the malware family. Using clustering, we are able to classify malware with an accuracy comparable to that of an SVM. An advantage of the clustering approach is that a new malware family can be classified before a model has been trained specifically for the family.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
2.
Zurück zum Zitat Annachhatre, C., Austin, T.H., Stamp, M.: HiddenMarkov models for malware classification. J. Comput. Virol. Hack. Tech. 11(2), 59–73 (2014)CrossRef Annachhatre, C., Austin, T.H., Stamp, M.: HiddenMarkov models for malware classification. J. Comput. Virol. Hack. Tech. 11(2), 59–73 (2014)CrossRef
3.
Zurück zum Zitat Austin, T., Filiol, E., Josse, S., Stamp, M.: Exploring hidden Markov models for virus analysis: a semantic approach. In: 46th Hawaii International Conference on System Sciences (HICSS 2013), pp. 5039–5048 (2013) Austin, T., Filiol, E., Josse, S., Stamp, M.: Exploring hidden Markov models for virus analysis: a semantic approach. In: 46th Hawaii International Conference on System Sciences (HICSS 2013), pp. 5039–5048 (2013)
4.
Zurück zum Zitat Baysa, D., Low, R.M., Stamp, M.: Structural entropy and metamorphic malware. J. Comput. Virol. Hack. Tech. 9(4), 179–192 (2013)CrossRef Baysa, D., Low, R.M., Stamp, M.: Structural entropy and metamorphic malware. J. Comput. Virol. Hack. Tech. 9(4), 179–192 (2013)CrossRef
6.
Zurück zum Zitat Bradley, A.P.: The use of the area under the ROC curve in the evaluation of machine learning algorithms. J. Pattern Recognit. 30(7), 1145–1159 (1997)CrossRef Bradley, A.P.: The use of the area under the ROC curve in the evaluation of machine learning algorithms. J. Pattern Recognit. 30(7), 1145–1159 (1997)CrossRef
7.
Zurück zum Zitat Do, C.B., Batzoglou, S.: What is the expectation maximization algorithm? Nat. Biotechnol. 26(8), 897–899 (2008)CrossRef Do, C.B., Batzoglou, S.: What is the expectation maximization algorithm? Nat. Biotechnol. 26(8), 897–899 (2008)CrossRef
15.
Zurück zum Zitat Nappa, A., Raque, M.Z., Caballero, J.: Driving in the cloud: an analysis of drive-by download operations and abuse reporting of viruses. In: Proceedings of the 10th Conference on Detection of Intrusions and Malware and Vulnerability Assessment (2013) Nappa, A., Raque, M.Z., Caballero, J.: Driving in the cloud: an analysis of drive-by download operations and abuse reporting of viruses. In: Proceedings of the 10th Conference on Detection of Intrusions and Malware and Vulnerability Assessment (2013)
17.
Zurück zum Zitat Rabiner, L.R.: A tutorial on hidden Markov models and selected applications in speech recognition. Proc. IEEE 77(2), 257–286 (1989)CrossRef Rabiner, L.R.: A tutorial on hidden Markov models and selected applications in speech recognition. Proc. IEEE 77(2), 257–286 (1989)CrossRef
20.
Zurück zum Zitat Shanmugam, G., Low, R.M., Stamp, M.: Simple substitution distance and metamorphic detection. J. Comput. Virol. Hack. Tech. 9(3), 159–170 (2013) Shanmugam, G., Low, R.M., Stamp, M.: Simple substitution distance and metamorphic detection. J. Comput. Virol. Hack. Tech. 9(3), 159–170 (2013)
23.
Zurück zum Zitat Stamp, M.: Machine Learning with Applications in Information Security (2015) (submitted for publication) Stamp, M.: Machine Learning with Applications in Information Security (2015) (submitted for publication)
27.
Zurück zum Zitat Tan, P.N., Steinbach, M., Kumar, V.: Introduction to data mining, chapter 8. In: Cluster Analysis: Basic Concepts and Algorithms. Addison-Wesley (2006) Tan, P.N., Steinbach, M., Kumar, V.: Introduction to data mining, chapter 8. In: Cluster Analysis: Basic Concepts and Algorithms. Addison-Wesley (2006)
28.
Zurück zum Zitat Vasudevan, A.: MalTRAK: tracking and eliminating unknown malware. In: Computer Security Applications Conference, pp. 311–321 (2008) Vasudevan, A.: MalTRAK: tracking and eliminating unknown malware. In: Computer Security Applications Conference, pp. 311–321 (2008)
31.
Zurück zum Zitat Wong, W., Stamp, M.: Hunting for metamorphic engines. J. Comput. Virol. 2(3), 211–229 (2006)CrossRef Wong, W., Stamp, M.: Hunting for metamorphic engines. J. Comput. Virol. 2(3), 211–229 (2006)CrossRef
Metadaten
Titel
Clustering versus SVM for malware detection
verfasst von
Usha Narra
Fabio Di Troia
Visaggio Aaron Corrado
Thomas H. Austin
Mark Stamp
Publikationsdatum
01.11.2016
Verlag
Springer Paris
Erschienen in
Journal of Computer Virology and Hacking Techniques / Ausgabe 4/2016
Elektronische ISSN: 2263-8733
DOI
https://doi.org/10.1007/s11416-015-0253-z

Weitere Artikel der Ausgabe 4/2016

Journal of Computer Virology and Hacking Techniques 4/2016 Zur Ausgabe

Premium Partner