Por favor, use este identificador para citar o enlazar este ítem:
https://repositorio.ufpe.br/handle/123456789/52500
Comparte esta pagina
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | LIMA, Sidney Marlon Lopes de | - |
dc.contributor.author | BRITO, Leonardo Silvino | - |
dc.date.accessioned | 2023-09-28T16:09:43Z | - |
dc.date.available | 2023-09-28T16:09:43Z | - |
dc.date.issued | 2022-11-08 | - |
dc.date.submitted | 2023-09-21 | - |
dc.identifier.citation | BRITO, Leonardo Silvino .Antivirus de última geração baseado na detecção de extensões do Google Chrome maliciosas com o uso de redes neurais extremas. 2023. 41f. (Engenharia Eletrônica) - Departamento de Eletrônica e Sistemas, Centro de Tecnologia e Geociências, Universidade Federal ed Pernambuco, Recife, 2022. | pt_BR |
dc.identifier.uri | https://repositorio.ufpe.br/handle/123456789/52500 | - |
dc.description.abstract | Apesar da presença massiva dos antivírus nos computadores pessoais, as extensões maliciosas dos navegadores continuam atuando. Uma das razões desse insucesso é porque os antivírus não consideram as extensões como aplicativos. Portanto costuma não haver a auditoria das extensões suspeitas pelos antivírus. Atualmente, ao invés de infecções convencionais através de arquivos executáveis portáveis, os \emph{malware} modernos empregam as extensões dos navegadores. O presente trabalho tem como objetivo a criação de um software antivírus visando detectar extensões maliciosas do Google Chrome (CRX). A amostra suspeita CRX é executada para infectar, propositalmente, o sistema operacional Windows monitorado em um ambiente controlado. Ao todo, nosso antivírus monitora e considera 1.098 ações que o arquivo CRX suspeito pode realizar quando executado. Os comportamentos auditados servem com neurônios de entrada das redes neurais autorais. O objetivo é reconhecer o padrão de add-ons maliciosos e separá-los dos benignos. Ao invés de redes profundas, as redes autorais são de baixa complexidade computacional. Devido aos excelentes resultados em diferentes áreas, criou-se o senso comum de que o aprendizado profundo sempre pode fornecer os melhores resultados. Na verdade, essa consideração é falsa. Para provar o embasamento teórico o antivírus autoral emprega redes neurais morfológicas superficiais ao invés de redes convolucionais profundas. O antivírus autoral tem sua acurácia comparada com os antivírus de última geração baseados em redes neurais superficiais e profundas. O antivírus autoral pode combinar alta acurácia com tempo de aprendizado reduzido. O antivírus criado alcançou um desempenho médio de 99,99\% na distinção entre arquivos CRX benignos e malware. O treinamento demanda um tempo médio de 0,60 segundos. Diferentes condições iniciais, funções de aprendizado e arquiteturas do antivírus são investigadas. As limitações dos antivírus comerciais podem ser supridas por antivírus inteligentes. Ao invés de modelos baseados em lista negra, o antivírus autoral detecta malware CRX de forma preventiva e não reativa, ao contrário do modus operandi dos antivírus tradicional. | pt_BR |
dc.format.extent | 41p. | pt_BR |
dc.language.iso | por | pt_BR |
dc.rights | openAccess | pt_BR |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | Redes neurais artificiais | pt_BR |
dc.subject | Segurança de sistemas | pt_BR |
dc.subject | Mapeamento de caracteristicas | pt_BR |
dc.subject | Computação forense | pt_BR |
dc.title | Antivirus de última geração baseado na detecção de extensões do Google Chrome maliciosas com o uso de redes neurais extremas | pt_BR |
dc.type | bachelorThesis | pt_BR |
dc.degree.level | Graduacao | pt_BR |
dc.contributor.advisorLattes | http://lattes.cnpq.br/0323190806293435 | pt_BR |
dc.description.abstractx | Despite the massive presence of antivirus software on personal computers, malicious browser extensions are still at work. One of the reasons for this failure is because antiviruses do not consider extensions to be applications. Thus there is usually no auditing of suspicious extensions by antiviruses. Nowadays, instead of conventional infections via portable executable files, modern malware employs browser extensions. The present work aims to create antivirus software. It uses machine learning and artificial intelligence to detect malicious Google Chrome extensions. The suspected CRX (Google Chrome’s extension) sample is executed to infect the Windows OS monitored in a controlled environment. In all, our antivirus monitors and considers, 1,098 actions that the suspected CRX file can perform when executed. The audited behaviors serve with input neurons of the authorial neural networks. The goal is to recognize the pattern of malicious add-ons and segregate them from benign ones. Instead of deep networks, our networks are of low computational complexity. Due to excellent results in different areas, a common sense has been created that deep learning can always provide the best results. In fact, this consideration is false. To prove our theoretical basis, the authorial antivirus employs shallow morphological neural networks instead of deep convolutional networks. Authorial antivirus has accuracy compared to next-generation antiviruses based on shallow and deep neural networks. Our antivirus can combine high accuracy with reduced training time. Our antivirus achieved an average performance of 99.99% in the distinction between benign and malware CRX files. The training consume an average time of 0.60 seconds. Different initial conditions, learning functions and architectures of our antivirus are investigated. The limitations of commercial antiviruses can be supplied by intelligent antiviruses. Instead of blacklist-based models, our antivirus detect CRX malware preventively and not reactively. Contrary, there are traditional antivirus modus operandi. | pt_BR |
dc.degree.departament | Departamento de Eletrônica e Sistemas | pt_BR |
dc.degree.graduation | Engenharia Eletrônica | pt_BR |
dc.degree.grantor | Universidade Federal de Pernambuco | pt_BR |
dc.degree.local | Recife | pt_BR |
dc.identifier.orcid | 0000-0002-5266-252X | pt_BR |
Aparece en las colecciones: | (TCC) - Eletrônica e Sistemas |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
TCC Leonardo Silvino Brito.pdf | 2,48 MB | Adobe PDF | ![]() Visualizar/Abrir |
Este ítem está protegido por copyright original |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons