• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Blogbejegyzés
  • Perceptronok veszik fel a harcot az újracsomagolt kártevőkkel

Perceptronok veszik fel a harcot az újracsomagolt kártevőkkel

2019. 11. 13.
Kategóriák
  • Blogbejegyzés
  • Vállalati hírek
Címkék
  • deepray

A G DATA DeepRay mesterséges intelligencia alapú technológiával veszi fel a versenyt a folyamatosan változó, újracsomagolt kártevőkkel. A technológia fejlesztéséért felelős csoport vezetője, Carl-Benedikt Bender a módszer működéséről, a fejlesztés során jelentkező kihívásokról beszélt.

‒ Miért szükséges gépi tanulás technológiát bevetni a vírusok elleni harcba?

‒ Munkánk során gyakran ugyanazzal a kártevővel találkozunk, de a bűnözők állandóan újracsomagolják ezeket. Például az Emotet vírusnak 30 ezer variánsát fedeztük fel csupán az év első felében, a kártevőcsaládok száma viszont korlátozott. Egy egyszerűsített példával élve: a bűnözők ugyanazt a kártékony kódot próbálják meg újra és újra bejuttatni a számítógépekre úgy, hogy azt különböző csomagokba rejtik el – mintha egy fegyvert próbálna meg valaki feljuttatni egy repülőgépre úgy, hogy azt különböző csomagokba rejti.

A mi szempontunkból az alapvető kérdés az, hogyan tudjuk azonosítani a kártevőt még akkor is, ha változik csomagolása? Az ügyfél számítógépének memóriájában végzett mély elemzés egy technikai megoldást jelent a problémára. Mivel azonban ez a folyamat nagyon sok erőforrást igényel, nem használhatjuk minden alkalommal. Az elemzés optimalizálásához egy okos előszűrőt fejlesztettünk, és itt használjuk a gépi tanulást. Végül is, gyakran már ismerjük, hogy néz ki az adott kártevő. Ezt a tudást pedig használhatjuk arra, hogy felkészítsünk egy neurális hálózatot, hogy még gyorsabban felismerje a kártevőket.

Az előszűrőt azonban nem arra használjuk, hogy pontosan azonosítsuk a kártevők fájljait, hanem inkább azokat az állományokat szűrjük ki vele, melyek eltérnek a normálistól. A gépi tanulás jó eszköz arra, hogy a gyanús fájlokat kiszűrjük, például olyan tulajdonságok alapján, hogy az adott fájlnak túl nagy a mérete. Megjelöljük az ilyen fájlokat, és csak ezeket vetjük alá a mély elemzésnek.

‒ Milyen gépi tanulás megközelítést választottak? Léteztek már kész megoldások?

‒ Nem, egy meglévő alapján magunk fejlesztettünk egy egyszerű neurális hálózatot – egy perceptront (a neurális hálózat alapköve) –, amely a kártevőket azonosította. Az azonosítás eléggé nagy kihívás elé állított, hiszen a bűnözők újracsomagolják a kártevőket. Kombinált módszert használva különböző megközelítéseket próbáltunk ki. Első körben az adatok egy százalékával dolgoztunk, mely nagyságrendileg lecsökkentette a tesztelési és fejlesztési fázist. Ezután használtuk a teljes adatbázist. Az elemzés az ügyfél számítógépén történik, a perceptron tanítása azonban az erre a célra fejlesztett hardveren folyik – ehhez ki kellett építenünk egy rendkívül komoly háttér-infrastuktúrát.

‒ Adódtak meglepetések?

‒ Már az első tanítási alkalommal érdekes eredményeket kaptunk. Az adatok egy része eléggé meglepett bennünket, nem tudtuk megmagyarázni az eltéréseket. Majd felfedeztünk egy apró számítási hibát – ez fontos része volt a fejlesztési folyamatnak. Az első próbákon a vírusdetektálási arány valamivel 98 százalék felett volt, majd további szabályokat alkottunk meg, hogy ezt az arányt javítsuk. Például, ha egy futtatható fájlt az internetről töltöttünk le, akkor azt automatikusan érdekes állományként jelöltük meg, és alaposan megvizsgáltuk, attól függetlenül, hogy mit mond a perceptron. Itt a Windows-szabályrendszert követtük, amikor a letöltött fájl esetében megkérdi, hogy biztos futtatni szeretnénk-e.

Carl-Benedikt-Bender-G-Data

Carl Benedikt Bender, G DATA

‒ Hány kártevőcsaládot használtak a tanításhoz?

‒ A tanítási folyamat dinamikus, mindig egy adott időszakban aktív kártevőcsaládot használtunk fel. Igyekszünk minél frissebbek maradni, ezért ahogy az egyik tanítási folyamat véget ér, kezdődik az újabb, az új kártevőcsaládokat ismertető tanítás. Arra is választ kellett találnunk, hogy a rendszer miért súlyozott bizonyos jellemzőket eltérően – valószínű a sok paraméter miatt.

‒ Mi volt a legérdekesebb élmény a fejlesztési szakaszban?

‒ Összesen öt G DATA-s csapat dolgozott a DeepRay fejlesztésén, és ez a közös munka igazán érdekesnek és élvezetesnek bizonyult. Rövid idő alatt sikerült fejlesztenünk egy teljesen működő és könnyen kibővíthető prototípust, hiszen nem volt túl sok megkötés. Ez lehetővé tette, hogy alaposan teszteljük a DeepRay hatékonyságát valós kártevők ellen. Az összes, hackerek által használt kifejlett vagy kísérleti technológiára tudtunk reagálni, minden tanulságot felhasználtunk a DeepRay fejlesztéséhez. Nyilván a perceptron csak az egyik összetevője a puzzle-nak – de rendkívül fontos összetevő. A tanítási folyamatban elért eredmények már a fejlesztési folyamat elején jelezték, hogy jó úton járunk, a kívánt célhoz vezetőn.

‒ Hogyan jelenik meg mindez a mindennapi használat során?

‒ A DeepRay proaktív komponenseinek köszönhetően a detektálás sokkal gyorsabb még a hagyományos reaktív összetevőkben is. Mikor a DeepRay gyanúsnak címkéz egy adott fájlt, akkor a háttérben azonnal megvizsgáljuk, és a kártevőként azonosított állományokat feketelistánkra tesszük. Több összetevő összehangolt működésére van szükség ennek a munkának az elvégzésére, és mindez pár perc alatt történik. Tudjuk, hogy a bűnözők a piacon elérhető eszközök segítségéve ellenőrzik, hogy az újracsomagolt kártevőiket a statikus elemzés felismeri-e vagy sem. A Darkneten pedig már olyan szolgáltatások is bérelhetők, melyek megfelelő módon csomagolják újra a kártevőket. Ezért döntöttünk a DeepRay megalkotása mellett – csak egy dinamikus rendszer képes a statikus rendszer által ellenőrzött kártevőt is felismerni.

‒ Hogyan tovább a DeepRay fejlesztésével?

‒ Az első fázis befejeződött. A tanítási folyamat önállóan lezajlott, és egy olyan rendszert alkottunk meg, amely önállóan működik. Most folyamatosan vizsgáljuk a tanítási folyamatot és a detektálási arányt, de alapvetően a rendszer magától működik. Ezzel párhuzamosan a fejlesztési csapat további fejlesztési ötleteken dolgozik a DeepRayjel kapcsolatban, például szeretnénk tovább optimalizálni a detektálási arányt, és a hatékonyságot is szeretnénk növelni.

A DeepRay technológiát bemutató korábbi cikkünk itt érhető el.

 

A cikkhez a lap alján tud hozzászólni, és mások hozzászólásait is ott olvashatja.

Ha tetszett a cikk:

Megosztás

Ne felejtsen el feliratkozni hírlevelünkre:

Megosztás

További cikkek

2025. 02. 1.

A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 


Tovább
2025. 01. 22.

Miért van szükség vírusirtóra?


Tovább
2025. 01. 17.

Az automatikus elemzések határai


Tovább

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.
  • 0
    Miért van szükség vírusirtóra?
    2025. 01. 22.
  • 0
    Az automatikus elemzések határai
    2025. 01. 17.
  • 0
    Orosz beavatkozás miatt érvénytelenítették a román elnökválasztás első fordulóját
    2024. 12. 11.
  • 0
    Az Egyesült Államok kínai hackert vádol azzal, hogy kihasznált egy nulladik napi sérülést 81 ezer Sophos tűzfalban
    2024. 12. 11.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}