Поиск эксплойтов на основе анализа хеша файлов с использованием нейронных сетей
Аннотация
Дата поступления статьи: 07.06.2025цель статьи: определить возможность использовать анализ хешей файлов с использованием искусственных нейронных сетей на наличие в файлах эксплойтов. Метод исследования: поиск эксплойтов в файлах осуществляется на основе анализа хешей файла реестра Windows, полученных двумя алгоритмами хеширования SHA-256 и SHA-512, посредством использования трёх видов искусственных нейронных сетей (прямого распространения, рекуррентные, сверточные). Полученный результат: использование искусственных нейронных сетей в анализе хешей файлов позволяет определить в файлах экспойты или вредоносные записи; производительность (точность) искусственных нейронных сетей прямого распространения и с рекуррентной архитектурой сопоставимы друг с другом и намного производительнее, чем сверточные нейронные сети; чем больше длина хеша файла, тем более надежно определить в файле эксплойт.
Ключевые слова: вредоносное программное обеспечение, эксплойт, нейронные сети, хеширование, моделирование
2.3.6 - Методы и системы защиты информации, информационная безопасность
.