Xây dựng giải pháp phát hiện mã độc Linux tập trung dựa trên trí tuệ nhân tạo và phương pháp ra quyết định đa tiêu chí

10:22 | 03/06/2025
TS. Nguyễn Ngọc Toàn , Dương Hoàng Nam , Đỗ Xuân Quyết (Học viện An ninh nhân dân)

[ATTT số 2 (084) 2025] - Trong kỷ nguyên số, các thiết bị sử dụng hệ điều hành Linux ngày càng phát triển và đóng vai trò quan trọng hệ thống mạng của các cơ quan, tổ chức, doanh nghiệp. Mã độc Linux cũng ngày càng phát triển đa dạng cả về số lượng, chủng loại, biến thể và mục tiêu tấn công. Các giải pháp phát hiện mã độc truyền thống dựa trên dấu hiệu và tập luật gặp nhiều khó khăn và ít hiệu quả. Việc nghiên cứu các giải pháp phát hiện mã độc Linux hiệu quả là rất cấp thiết. Bài viết này đề xuất một giải pháp phát hiện mã độc trên hệ điều hành Linux tập trung dựa trên các mô hình học máy, trong đó ứng dụng thuật toán đánh giá đa tiêu chí (Lmsc500) nhằm lựa chọn mô hình học máy tối ưu phù hợp với yêu cầu thực tiễn.  

MỘT SỐ GIẢI PHÁP PHÁT HIỆN MÃ ĐỘC LINUX DỰA TRÊN HỌC MÁY, HỌC SÂU HIỆN NAY Mã độc Linux là mã độc được thiết kế nhắm mục tiêu vào các hệ thống thông tin sử dụng hệ điều hành Linux. Hiện nay, mã độc Linux ngày càng phát triển và được thiết kế tinh vi với nhiều cơ chế ẩn náu, lẩn tránh khỏi bị phát hiện, đặc biệt là các loại mã độc APT nhằm vào các máy chủ, máy tính người dùng sử dụng hệ điều hành Linux với khả năng ẩn mình và duy trì trong hệ thống lâu dài. Do đó, với sự phát triển của trí tuệ nhân tạo, nhiều giải pháp phát hiện mã độc Linux dựa trên học máy, học sâu đã được nghiên cứu, phát triển và triển khai trên thực tế. Nhóm tác giả K. A. Asmitha [1] đề xuất sử dụng các kỹ thuật thống kê phi tham số như Kruskal Wallis và độ lệch Poisson để lựa chọn đặc trưng đầu vào, sau đó áp dụng các thuật toán học máy như J48, Adaboost và RF nhằm xây dựng mô hình dự đoán mã độc dựa trên lời gọi hệ thống. Dr. P. Kavitha [2] lựa chọn mô hình cây quyết định để phát hiện và phân loại mã độc, hướng đến mục tiêu giảm dương tính giả, tiết kiệm tài nguyên và tăng độ linh hoạt của hệ thống. Nitesh Kumar [3] đã khai thác đặc trưng tĩnh từ các tệp ELF, sử dụng mô hình XGBoost để phân loại hiệu quả giữa các tệp lành tính và độc hại. Yi-chen Wu [4] tập trung vào phát hiện mã độc mã hóa tống tiền bằng cách thu thập tập dữ l...

Để lại bình luận