500 руб
Журнал «Радиотехника» №2 за 2026 г.
Статья в номере:
Применение искусственных нейронных сетей для обнаружения вредоносного программного обеспечения в радиотехнических системах на базе операционных систем семейства Linux
Тип статьи: научная статья
DOI: https://doi.org/10.18127/j00338486-202602-10
УДК: 004.05
Авторы:

Н.Н. Самарин, Е.Ю. Павленко, Д.С. Лаврова, Е.А. Абрамов

Аннотация:

Постановка проблемы. Актуальность исследуемой в данной работе научно-технической проблемы обусловлена непрерывным увеличением числа кибератак на современные сложные системы, функционал которых в значительной степени реализован на радиотехнических компонентах, обеспечивающих беспроводную связь и управляющих логикой работы устройств. Кибератаки, использующие вредоносное программное обеспечение (ВПО), трудно обнаружить из-за высокой степени скрытности и сочетания нескольких техник обхода защитных механизмов. В связи с этим необходим новый подход для обнаружения таких киберугроз.

Цель. Представить нейросетевой метод обнаружения ВПО для широко распространенных сложных систем, функционирующих под управлением операционных систем (ОС) семейства Linux.

Результаты. Предложен нейросетевой метод обнаружения ВПО для ОС семейства Linux, основанный на преобразовании исполняемых файлов формата ELF в RGB-изображения с последующей классификацией на вредоносное и легитимное ПО с использованием визуального трансформера. Создана программная модель, реализующая классификацию ELF-файла с помощью визуального трансформера, при которой предварительно исполняемый файл конвертируется в изображение. Проведено тестирование этой модели с различными гиперпараметрами. Получена наилучшая точность -- 94,5% на тестовой выборке, остальные метрики сбалансированы. Даны рекомендации по повышению точности работы разработанного метода, заключающиеся в увеличении объема выборки, содержащей легитимные и вредоносные образцы ПО, а также в усложнении архитектуры модели путем добавления новых слоев.

Практическая значимость. Представленный нейросетевой метод обнаружения ВПО позволяет унифицировать входные данные, сохраняя при этом важную структурную информацию о бинарных файлах, а также выявлять неявные и скрытые зависимости, что делает его значимым с точки зрения выявления новых типов вредоносных программ. Результаты исследования подтверждают возможность создания программного комплекса анализа бинарных файлов, поступающих в сложные системы с радиотехническими компонентами под управлением ОС Linux.

Страницы: 73-84
Список источников
  1. Exploits and vulnerabilities in Q1 2025 [Электронный ресурс]. URL: https://securelist.com/vulnerabilities-and-exploits-in-q1-2025/116624/ (дата обращения 20.10.2025).
  2. Linux malware: types, families and trends [Электронный ресурс]. URL: https://any.run/cybersecurity-blog/linux-malware-types-families-and-trends/ (дата обращения 20.10.2025).
  3. How to identify and remove linux malware infections [Электронный ресурс]. URL: https://www.itprotoday.com/linux-os/how-to-identify-and-remove-linux-malware-infections (дата обращения 20.10.2025).
  4. What are indicators of compromise (IoC) [Электронный ресурс]. URL: https://www.cloudflare.com/ru-ru/learning/security/what-are-indicators-of-compromise/ (дата обращения 20.10.2025).
  5. Onyebuchi O.B. Signature based network intrusion detection system using feature selection on android // Signature. 2020. V. 11. № 6. P. 551-558.
  6. Punyasiri D.L.S. Signature & behavior based malware detection. Malabe. Sri Lanka: Sri Lanka Institute of Information Technology. 2023.
  7. Шелухин О.И., Рыбаков С.Ю., Звежинский С.С. Обнаружение кибератак и вредоносного программного обеспечения нулевого дня методами машинного обучения // Радиотехника. 2025. Т. 89. № 8. С. 184-198. DOI: https://doi.org/10.18127/j00338486-202508-21.
  8. Qamar R., Zardari B.A. Artificial neural networks: an overview // Mesopotamian Journal of Computer Science. 2023. V. 2023. P. 124-133.
  9. Аппалонов А.М., Масленникова Ю.С., Шерстюков О.Н. Применение нейронных сетей глубокого обучения для анализа пространственных и временны́х компонент разложения полного электронного содержания ионосферы // Радиотехника. 2025. Т. 89. № 1. С. 172-179. DOI: https://doi.org/10.18127/j00338486-202501-16.
  10. Малыгин И.В., Бельков С.А., Михайлик Д.А., Стафеев К.В. Разработка методов формирования образцов, обучающих ней-ронную сеть обнаруживать и классифицировать помехи в структуре полезного сигнала // Радиотехника. 2024. Т. 88. № 6.
    С. 121-129. DOI: 10.18127/j00338486-202406-15.
  11. Montesinos López O.A., Montesinos López A., Crossa J. Fundamentals of artificial neural networks and deep learning // Multivariate statistical machine learning methods for genomic prediction. Cham: Springer International Publishing. 2022. P. 379-425.
  12. A Brief introduction to recurrent neural networks [Электронный ресурс]. URL: https://towardsdatascience.com/a-brief-introduction-to-recurrent-neural-networks-638f64a61ff4/ (дата обращения 11.05.2025).
  13. Taye M.M. Theoretical understanding of convolutional neural network: Concepts, architectures, applications, future directions // Computation. 2023. V. 11. № 3. P. 52.
  14. Zhao X. et al. A review of convolutional neural networks in computer vision // Artificial Intelligence Review. 2024. V. 57. № 4. P. 99.
  15. Dosovitskiy A. et al. An image is worth 16x16 words: Transformers for image recognition at scale // arXiv preprint arXiv:2010.11929. 2020.
  16. Zhang M. Neural attention: Enhancing qkv calculation in self-attention mechanism with neural networks // arXiv preprint arXiv:2310.11398. 2023.
  17. Bensaoud A., Kalita J. Deep multi-task learning for malware image classification // Journal of Information Security and Applications. 2022. V. 64. P. 103057.
  18. Katar O., Yıldırım O. Classification of Malware Images Using Fine-Tunned ViT // Sakarya University Journal of Computer and Information Sciences. 2024. V. 7. № 1. P. 22-35.
  19. Malware Bazaar Database [Электронный ресурс]. URL: https://bazaar.abuse.ch/browse/tag/elf/ (дата обращения 11.05.2025).
  20. Labeled-Elfs [Электронный ресурс]. URL: https://github.com/nimrodpar/Labeled-Elfs/tree/main (дата обращения 11.05.2025).
  21. Linux-malware [Электронный ресурс]. URL: https://github.com/timb-machine/linux-malware/tree/main/malware/binaries (дата обращения 11.05.2025).
  22. Linux-Malware-Samples [Электронный ресурс]. URL: https://github.com/MalwareSamples/Linux-Malware-Samples (дата обращения 11.05.2025).
  23. Assemblage Dataset [Электронный ресурс]. URL: https://assemblage-dataset.net/ (дата обращения 11.05.2025).
  24. MalwareDatabaseUnsorted [Электронный ресурс]. URL: https://github.com/Pyran1/MalwareDatabaseUnsorted (дата обращения 11.05.2025).
  25. Kalyan E.V.P. et al. Detection of malware using CNN // 2022 Second International Conference on Computer Science, Engineering and Applications (ICCSEA). IEEE. 2022. P. 1-6.
  26. Chaymae E.Y., Khalid C. Android malware detection through CNN ensemble learning on grayscale images // International Journal of Advanced Computer Science & Applications. 2025. V. 16. № 1.
  27. Seneviratne S. et al. Self-supervised vision transformers for malware detection // IEEE Access. 2022. V. 10. P. 103121-103135.
  28. Bavishi S., Modi S. Accelerating malware classification: a vision transformer solution // arXiv preprint arXiv:2409.19461. 2024.
Дата поступления: 29.12.2025
Одобрена после рецензирования: 13.01.2026
Принята к публикации: 28.01.2026