Nghiên cứu đề xuất đặc trưng đồ thị PSI trong phát hiện mã độc botnet trên các thiết bị IoT
Cuộc cách mạng công nghiệp 4.0 hay còn được gọi với những cái tên như Vạn
vật kết nối Internet (Internet of Things - IoT) hay công nghiệp Internet (Industrial
Internet) làm biến đổi nhanh chóng nền công nghiệp ở mọi quốc gia, diễn ra trên toàn
cầu. Với nhiều tên gọi khác nhau nhưng đặc điểm nổi bật nhất của cuộc cách mạng công
nghiệp lần thứ 4 đó là việc dịch chuyển các hệ thống máy móc sản xuất truyền thống
sang các hệ thống tự động hoá có khả năng tự hành một cách thông minh dựa trên nền
tảng lõi là các thiết bị IoT. Thông qua cuộc các mạng công nghiệp 4.0 mà giáo dục, y
tế, chính trị, xã hội, kinh tế đã có những thành tựu vượt bậc trong thời gian ngắn. Bên
cạnh những tiện ích mà cuộc cách mạng công nghiệp 4.0 mang lại thì an toàn thông tin
trên không gian mạng ngày càng trở nên phức tạp, tiềm ẩn nhiều nguy cơ ảnh hưởng
trực tiếp tới an ninh quốc gia, lợi ích hợp pháp của người dân. Những nguy cơ này ngày
càng hiện hữu khi mà các chuỗi cung ứng, nhà máy, người tiêu dùng và các hoạt động
liên quan được kết nối với nhau. Khác biệt với máy tính truyền thống, thiết bị IoT rất đa
dạng về chủng loại và kiến trúc phần cứng, chính sự đa dạng của thiết bị IoT khiến sự
phát triển về số lượng thiết bị IoT bùng nổ.
Tóm tắt nội dung tài liệu: Nghiên cứu đề xuất đặc trưng đồ thị PSI trong phát hiện mã độc botnet trên các thiết bị IoT
Ộ ỤC VÀ ĐÀO TẠ Ệ Ọ
Ệ Ệ
Ọ Ệ Ọ Ệ
Ễ
ỨU ĐỀ ẤT ĐẶC TRƯNG ĐỒ Ị
ỆN MÃ ĐỘ Ế Ị
Ậ Ế Ĩ
Ộ –
Ộ ỤC VÀ ĐÀO TẠ Ệ Ọ
Ệ Ệ
Ọ Ệ Ọ Ệ
Ễ
ỨU ĐỀ ẤT ĐẶC TRƯNG ĐỒ Ị
ỆN MÃ ĐỘ Ế Ị
ệ ố
ỗ
Ậ Ế Ĩ
NGƯỜI HƯỚ Ẫ Ọ
ốc Dũng
ễ ỳ
Ộ –
i
LỜI CAM ĐOAN
Tôi xin cam đoan Luận án Tiến sĩ với tiêu đề “Nghiên cứu đề xuất đặc trưng đồ
thị PSI trong phát hiện mã độc botnet trên các thiết bị IoT” là một công trình nghiên cứu
của riêng tôi, dưới sự hướng dẫn khoa học của TS. Ngô Quốc Dũng và TS. Nguyễn Anh
Quỳnh, trừ những kiến thức tham khảo từ các tài liệu liên quan ở trong nước và quốc tế
đã được trích dẫn trong luận án.
Các kết quả, số liệu được trình bày trong luận án là hoàn toàn trung thực, một
phần kết quả đã được công bố trên các Tạp chí và Kỷ yếu Hội thảo khoa học chuyên
ngành công nghệ thông tin (tại Danh mục công trình của tác giả), phần còn lại chưa từng
được công bố trong bất kỳ công trình nào khác.
Hà Nội, ngày tháng năm 2020
Tác giả
Nguyễn Huy Trung
ii
LỜI CẢM ƠN
Luận án này được nghiên cứu sinh (NCS) thực hiện trong quá trình học tập Tiến
sĩ tại Viện Công nghệ thông tin – Viện Hàn lâm Khoa học và Công nghệ Việt Nam, Học
viện Khoa học và Công nghệ – Viện Hàn lâm Khoa học và Công nghệ Việt Nam. Tại
đây, NCS đã được các thầy, cô trong Viện Công nghệ thông tin, Học viện Khoa học và
Công nghệ giúp đỡ, chỉ dạy và trang bị những kiến thức nền tảng cần thiết trong suốt
quá trình thực hiện luận án, đồng thời NCS có cơ hội tiếp xúc chuyên sâu về lĩnh vực
mới và cấp thiết trong bảo mật thông tin liên quan đến phát hiện mã độc nói chung và
mã độc botnet nói riêng trên các thiết bị IoT.
Trước hết, NCS xin bày tỏ lòng biết ơn chân thành tới hai thầy hướng dẫn khoa
học, TS. Ngô Quốc Dũng và TS. Nguyễn Anh Quỳnh. Hai thầy đã luôn giúp đỡ, động
viên, khích lệ và cho NCS nhiều kinh nghiệm quý báu, định hướng cách tư duy và cách
làm việc trong nghiên cứu khoa học và cuộc sống, giúp NCS vững tin vượt qua những
khó khăn trong suốt quá trình thực hiện luận án.
Tiếp đó, NCS muốn gửi lời cảm ơn tới TS. Trần Nghi Phú, một người anh đã cho
NCS nhiều lời khuyên quý báu trước khi NCS bắt đầu quá trình học tập nghiên cứu Tiến
sĩ. NCS cũng muốn gửi lời cảm ơn chân thành đến các cộng sự Lê Văn Hoàng, Nguyễn
Doãn Hiếu đã có nhiều hỗ trợ và giúp đỡ NCS trong quá trình thực hiện luận án. Bên
cạnh đó, NCS xin gửi lời cảm ơn tới Ban Giám đốc, các Phòng ban liên quan và TS. Sử
Ngọc Anh - lãnh đạo Khoa An ninh thông tin của Học viện An ninh nhân dân đã tạo
điều kiện về thời gian và tài chính để NCS có thể tập trung học tập và thực hiện luận án
này.
Cuối cùng, từ tận đáy lòng NCS xin gửi lời cảm ơn vô hạn đến với gia đình, đặc
biệt là con gái bởi đó luôn là động lực phấn đấu của NCS, luôn khuyến khích, động viên
NSC trong quá trình nghiên cứu khoa học. Luận án này sẽ không thể hoàn thành nếu
không có sự ủng hộ, động viên và giúp đỡ của họ.
iii
MỤC LỤC
Trang
LỜI CAM ĐOAN ................................................................................................... i
LỜI CẢM ƠN ....................................................................................................... ii
MỤC LỤC ............................................................................................................ iii
DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT ....................................... vi
DANH MỤC CÁC BẢNG .................................................................................. vii
DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ ............................................................ viii
MỞ ĐẦU ............................................................................................................... 1
1. Đặt vấn đề ...................................................................................................... 1
1.1. Thông tin cơ bản..................................................................................... 1
1.2. Cơ sở đề xuất nghiên cứu ....................................................................... 3
2. Mục tiêu nghiên cứu ...................................................................................... 5
3. Đối tượng và phạm vi nghiên cứu ................................................................. 5
4. Nội dung và phương pháp nghiên cứu .......................................................... 6
5. Các đóng góp của luận án ............................................................................. 8
6. Bố cục của luận án ........................................................................................ 9
CHƯƠNG 1. CƠ SỞ LÝ THUYẾT ................................................................... 11
1.1. Mã độc IoT botnet .................................................................................... 11
1.1.1. Khái niệm và đặc điểm thiết bị IoT ................................................... 11
1.1.2. Khái niệm mã độc IoT botnet ........................................................... 15
1.1.3. Sự tiến hóa của mã độc IoT botnet ................................................... 17
1.1.4. Cấu trúc và nguyên lý hoạt động của mã độc IoT botnet ................. 23
1.1.5. Sự khác biệt giữa mã độc botnet truyền thống và IoT botnet ........... 25
1.2. Học máy và học sâu trong phát hiện mã độc IoT botnet ......................... 28
1.2.1. Học máy ............................................................................................ 28
1.2.2. Học sâu .............................................................................................. 34
iv
1.3. Kết luận Chương 1 ................................................................................... 39
CHƯƠNG 2. PHƯƠNG PHÁP PHÁT HIỆN MÃ ĐỘC IOT BOTNET ........... 40
2.1. Tổng quan các phương pháp phát hiện mã độc IoT botnet ...................... 40
2.1.1. Phân tích động ................................................................................... 41
2.1.2. Phân tích tĩnh ..................................................................................... 43
2.1.3. Phân tích lai ....................................................................................... 46
2.1.4. So sánh giữa phân tích tĩnh và phân tích động ................................. 47
2.2. So sánh, đánh giá các phương pháp dựa trên phân tích tích trong phát
hiện mã độc IoT botnet.................................................................................... 48
2.2.1. Phân tích tĩnh dựa trên đặc trưng phi cấu trúc đồ thị ........................ 49
2.2.2. Phân tích tĩnh dựa trên đặc trưng có cấu trúc đồ thị ......................... 56
2.2.3. Xây dựng bộ cơ sở dữ liệu thử nghiệm ............................................. 63
2.2.4. Các tiêu chí đánh giá ......................................................................... 68
2.2.5. Kết quả thực nghiệm và nhận xét ...................................................... 70
2.3. Kết luận Chương 2 và định hướng nghiên cứu ........................................ 73
CHƯƠNG 3. ĐẶC TRƯNG ĐỒ THỊ PSI TRONG PHÁT HIỆN MÃ ĐỘC IOT
BOTNET ............................................................................................................. 75
3.1. Phát biểu bài toán ..................................................................................... 75
3.2. Giải thích bài toán .................................................................................... 76
3.3. Sơ đồ và ý tưởng phương pháp đề xuất ................................................... 79
3.4. Đồ thị lời gọi hàm trong phát hiện mã độc IoT botnet ............................ 81
3.4.1. Khái niệm đồ thị lời gọi hàm ............................................................ 81
3.4.2. Xây dựng đồ thị lời gọi hàm ............................................................. 83
3.5. Xây dựng đồ thị PSI ................................................................................. 88
3.5.1. Các khái niệm liên quan .................................................................... 88
3.5.2. Thuật toán xây dựng đồ thị PSI......................................................... 90
3.6. Đánh giá thực nghiệm .............................................................................. 96
v
3.6.1. Môi trường thực nghiệm ................................................................... 96
3.6.2. Mô hình đánh giá .............................................................................. 96
3.6.3. Các kết quả thực nghiệm và thảo luận ............................................ 101
3.7. Kết luận Chương 3 ................................................................................. 104
CHƯƠNG 4. ĐẶC TRƯNG ĐỒ THỊ CON PSI CÓ GỐC TRONG PHÁT HIỆN
MÃ ĐỘC IOT BOTNET .................................................................................. 105
4.1. Phát biểu bài toán ................................................................................... 105
4.2. Sơ đồ và ý tưởng phương pháp đề xuất ................................................. 106
4.3. Xây dựng đặc trưng đồ thị PSI-rooted subgraph ................................... 107
4.3.1. Khái niệm ........................................................................................ 107
4.3.2 Thuật toán xây dựng PSI-rooted subraph ........................................ 108
4.4. Thực nghiệm và đánh giá kết quả .......................................................... 112
4.4.1. Môi trường thực nghiệm ................................................................. 112
4.4.2. Mô hình đánh giá ............................................................................ 113
4.4.3. Các kết quả thực nghiệm và thảo luận ............................................ 116
4.5. Kết luận Chương 4 ................................................................................. 122
KẾT LUẬN VÀ KIẾN NGHỊ ........................................................................... 124
DANH MỤC CÔNG TRÌNH CỦA TÁC GIẢ ................................................. 127
TÀI LIỆU THAM KHẢO ................................................................................. 129
vi
DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT
Từ viết tắt Viết đầy đủ (tiếng Anh) Viết đầy đủ (tiếng Việt)
IoT Internet of things Vạn vật kết nối Internet
DL Deep Learning Học sâu
ML Machine Learning Học máy
SVM Support Vector Machine Máy hỗ trợ vector
GPU Graphical Processing Unit Thẻ xử lý đồ họa
CFG Control Flow Graph Đồ thị luồng điều khiển
PSI Printable String Information Thông tin có ý nghĩa
DNN Deep Neural Networ Mạng nơ-ron học sâu
ELF Executable Linkable Format Định dạng tập tin ELF
DNS Domain Name System Hệ thống tên miền
KNN K-nearest neighbour Thuật toán k láng giềng gần nhất
RF Random Forest Thuật toán rừng ngẫu nhiên
RNN Recurrent Neural Network Mạng nơ-ron hồi quy
CNN Convolution Neural Network Mạng nơ-ron tích chập
SVM Support Vector Machine Thuật toán máy hỗ trợ vector
vii
DANH MỤC CÁC BẢNG
Trang
Bảng 1.1. So sánh mã độc botnet trên máy tính truyền thống và IoT 26
Bảng 2.1. Ưu điểm và hạn chế của phân tích động 42
Bảng 2.2. Ưu điểm và hạn chế của phân tích tĩnh 44
Bảng 2.3. So sánh các phương pháp phân tích, phát hiện mã độc IoT botnet 47
Bảng 2.4. So sánh các phương pháp phát hiện mã độc IoT botnet dựa trên đặc
trưng tĩnh trong các nghiên cứu gần đây
61
Bảng 2.5. Mô tả tập dữ liệu mẫu để thử nghiệm 67
Bảng 2.6. Kết quả thực nghiệm các hướng tiếp cận dựa trên đặc trưng tĩnh hiện
nay trong phát hiện mã độc IoT botnet
71
Bảng 3.1. So sánh giữa đồ thị PSI và đồ thị lời gọi hàm FCG 93
Bảng 3.2. Chi tiết số lượng cạnh và số lượng đỉnh trong đồ thị PSI giữa các lớp
mẫu
93
Bảng 3.3. Kết quả phát hiện mã độc IoT botnet bằng đồ thị PSI và đồ thị lời gọi
hàm
101
Bảng 3.4. Kết quả so sánh giữa các phương pháp phát hiện IoT botnet 103
Bảng 4.1. Một ví dụ sinh đồ thị con PSI có gốc với độ sâu bằng 2 111
Bảng 4.2. Kết quả của các bộ phân loại với đặc trưng đề xuất 116
Bảng 4.3. Kết quả đánh giá phát hiện mã độc với tập dữ liệu kiến trúc ARM 117
Bảng 4.4. Kết quả đánh giá phát hiện mã độc với tập dữ liệu dựa kiến trúc MIPS 118
Bảng 4.5. So sánh thời gian xử lý 119
Bảng 4.6. So sánh độ chính xác của các bộ phân lớp học máy truyền thống trong
phát hiện mã độc IoT botnet
120
viii
DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ
Trang
Hình 1.1. Số lượng các thiết bị IoT từ năm 2015 – 2025 12
Hình 1.2. Minh họa ứng dụng của Internet of Things (IoT) trong cuộc sống 13
Hình 1.3. Số lượng mã độc botnet trên các thiết bị IoT giai đoạn 2016 – 2018 16
Hình 1.4. Vị trí của mã độc IoT botnet trong các loại mã độc 17
Hình 1.5. Mối quan hệ giữa một số mã độc IoT botnet 18
Hình 1.6. Quy trình lây nhiễm của mã độc IoT botnet 23
Hình 1.7. Một ví dụ minh họa cây quyết định 30
Hình 1.8. Minh họa lề tối đa cho siêu phẳng với phân loại 2 lớp 32
Hình 1.9. Biểu diễn một mạng nơ-ron truyền thẳng 34
Hình 1.10. Một mô hình mạng nơ-ron tích chập 35
Hình 1.11. Mô hình Skip-gram (trái) và CBOW (phải) 37
Hình 1.12. Mô hình túi từ phân tán 38
Hình 1.13. Mô hình bộ nhớ phân tán 38
Hình 2.1. Phân loại các phương pháp phát hiện mã độc IoT botnet 41
Hình 2.2. Các phương pháp phân tích lai 46
Hình 2.3. Tổng quan tiến trình phát hiện mã độc IoT botnet dựa trên các đặc
trưng tĩnh
48
Hình 2.4. Phân loại các đặc trưng tĩnh trong phát hiện mã độc IoT botnet 49
Hình 2.5. Minh họa các chuỗi Opcode trong tập tin thực thi mã độc 50
Hình 2.6. Một số chuỗi PSI trong tập tin nhị phân mã độc 52
Hình 2.7. Chuỗi BAD được mô tả dưới dạng ASCII 52
Hình 2.8. Chuỗi BAD được miêu tả dưới dạng Unicode 53
Hình 2.9. Định dạng tập tin ELF 54
Hình 2.10. Quá trình biểu diễn mã độc thông qua ảnh đa mức xám 55
Hình 2.11. Ví dụ ảnh mẫu mã độc dòng Linux.Gafgyt 56
Hình 2.12. Minh họa một đồ thị đơn giản 57
ix
Hình 2.13. Minh họa một đồ thị có hướng và nhãn 57
Hình 2.14. Đồ thị CFG của một mẫu mã độc botnet Linux.Bashlite 59
Hình 2.15. Minh họa đồ thị Opcode 60
Hình 2.16. Kết quả tải về tập dữ liệu mã độc IoT botnet từ IoTPOT 63
Hình 2.17. Giao thức telnet 64
Hình 2.18. Giao diện của VirusShare sau khi đăng nhập với tài khoản được cấp 65
Hình 2.19. Kết quả tải về tập dữ liệu mã độc IoT botnet từ VirusShare 66
Hình 2.20. Sự phân bố kiến trúc vi xử lý trong các mẫu mã độc IoT botnet 67
Hình 3.1. Tổng quan bài toán phát hiện mã độc IoT botnet dựa trên đặc trưng
đồ thị
76
Hình 3.2. Quy trình phương pháp đề xuất phát hiện mã độc IoT botnet 80
Hình 3.3. Minh họa cấu trúc của tập tin bị đóng gói bằng UPX 84
Hình 3.4. Một hàm từ mã độc Linux.Mirai 85
Hình 3.5. Một phần đồ thị lời gọi hàm của mã độc Linux.Mirai 87
Hình 3.6. Các chuỗi bị mã hóa trong Linux.Mirai 89
Hình 3.7. Minh họa lưu trữ dữ liệu đồ thị PSI 92
Hình 3.8. Số lượng các cạnh và đỉnh giữa các lớp mẫu 94
Hình 3.9. Đồ thị lời gọi hàm (trái) v ... 013). Malware detection
through mining symbol table of Linux executables. Inf Technol J. Số 12.(2),
Tr.380–384
43. Baidu Research (2017). DeepBench. URL: [Online]. Available:
https://github.com/baidu-research/DeepBench.Visited on: 10/7/2018 .
44. Celeda, P., Krejci, R., & Krmicek, V. (2012). Revealing and analysing modem
malware. IEEE, In 2012 IEEE International Conference on Communications
(ICC) Tr. 971–5.
45. Celeda, P., Krejcí, R., Vykopal, J., & Drasar, M. (2010). Embedded malware-an
analysis of the Chuck Norris botnet. IEEE, In 2010 European Conference on
Computer Network Defense Tr. 3–10.
46. Cesare, Silvio, Yang Xiang, and Wanlei Zhou (2013). Control flow-based
malware variantdetection. IEEE Trans Dependable Secure Comput. Số 11.(4),
Tr.307–17
47. Chris Eagle (2011). The IDA Pro Book: The Unofficial Guide to the World’s Most
Popular Disassembler. 2nd ed. William Pollock, Canada.
48. Cisco Talos (2018). New VPNFilter malware targets at least 500k net- working
devices worldwide. URL: [Online]. Available:
https://blog.talosintelligence.com/2018/05/VPNFilter.html/. Visited on:
18/6/2018 .
133
49. Costin, Andrei, and Jonas Zaddach (2018). IoT malware: Comprehensive survey,
analysis framework and case studies. BlackHat USA
50. Cozzi Emanuele, et al. (2018). Understanding Linux Malware. IEEE, IEEE
Symposium on Security and Privacy (SP) Tr. 161–75.
51. D. Kiran el al. (2017). An Improved CBIR System Using Low-Level Image
Features Extraction and Representation. International Journal of Applied
Engineering Research. Số 12.(19), Tr.9032–7
52. Darabian Hamid, et al. (2019). An opcode-based technique for polymorphic
Internet of Things malware detection. Concurrency and Computation: Practice
and Experience. Số 32.(6), Tr.1–14
53. Darki, A., Faloutsos, M., Abu-Ghazaleh, N., & Sridharan, M (2019). IDAPro for
IoT malware analysis? In 12th {USENIX} Workshop on Cyber Security
Experimentation and Test ({CSET} 19). Tr. 1–9.
54. Darki, Ahmad, et al (2018). RARE: A systematic augmented router emulation for
malware analysis. Springer, Cham, In International Conference on Passive and
Active Network Measurement. Lecture Notes in Computer Science Tr. 60–72.
55. De Donno Michele, et al (2018). DDoS-capable IoT malwares: Comparative
analysis and Mirai investigation. Secur Commun Netw Hindawi. , Tr.1–30
56. De Paola Alessandra, et al. (2018). Malware Detection through Low-level
Features and Stacked Denoising Autoencoders. Italian Conference on Cyber
Security (ITASEC) URL: .
57. Dovom Ensieh Modiri, et al. (2019). Fuzzy pattern tree for edge malware
detection and categorization in IoT. J Syst Archit. Số 97.
58. E. Bertino and N. Islam (2017). Botnets and internet of things security. IEEE
Comput. Số 50.(2), Tr.76–79
59. Ed Skoudis, Lenny Zeltser (2004). Malware: fighting malicious code. Prentice
Hall
60. Fan, Ming, et al (2018). Android malware familial classification and
representative sample selection via frequent subgraph analysis. IEEE Trans Inf
Forensics Secur. Số 13.(8), Tr.1890–905
61. Felt Adrienne Porter, et al. (2011). A survey of mobile malware in the wild. ACM,
In Proceedings of the 1st ACM workshop on Security and privacy in smartphones
and mobile devices Tr. 3–14.
62. G Rothermel (2005). Representation and analysis of software. Angew Chem
Wiley. Số 46.(31), Tr.5896–900
134
63. Hallman, R., Bryan, J., Palavicini, G., Divita, J., & Romero-Mariona, J (2017).
IoDDoS-the internet of distributed denial of sevice attacks. In Proceedings of the
2nd International Conference on Internet of Things, Big Data and Security
(IoTBDS) Tr. 47–58.
64. Hassen, Mehadi, and Philip K. Chan (2017). Scalable function call graph-based
malware classification. In Proceedings of the Seventh ACM on Conference on
Data and Application Security and Privacy Tr. 239–48.
65. Helenius Marko (2002). A system to support the analysis of antivirus products’
virus detection capabilities. Tampere University Press
66. Ho, Hoang Nam, et al. (2013). Detecting recurring deformable objects: an
approximate graph matching method for detecting characters in comics books.
Springer, Berlin, Heidelberg, International Workshop on Graphics Recognition.
Lecture Notes in Computer Science Tr. 122–34.
67. Homayoun Sajad, et al. (2018). BoTShark: A deep learning approach for botnet
traffic detection. Springer, Cham., In Cyber Threat Intelligence. Advances in
Information Security Tr. 137–53.
68. Igor Santos, Felix Brezo, Xabier Ugarte-Pedrero, and Pablo G Bringas (2013).
Opcode sequences as representation of executables for data-mining-based
unknown malware detection. Inf Sci. Số 231., Tr.64–82
69. International Telecommunication Union. Overview of the Internet of things,
Recommendation ITU-T Y.20602013. URL: [Online]. Available:
https://www.itu.int/rec/T-REC-Y.2060-201206-I .
70. Islam Rafiqul, Ronghua Tian, Lynn M. Batten, and Steve Versteeg. (2013).
Classification of malware based on integrated static and dynamic featuresc. J
Netw Comput Appl. Số 36.(2), Tr.646–56
71. J Steven Perry. Anatomy of an IoT malware attack. URL: [Online]. Available:
https://developer.ibm.com/technologies/iot/articles/iot-anatomy-iot-malware-
attack/. Visited on: 31/11/2017 .
72. James King, Ali Ismail Awad (2016). A distributed security mechanism for
resource-constrained IoT devices. Informatica. Số 40.(1), Tr.133–143
73. Kevin Ashton (2009). That “Internet of Things” thing. RFID J. Số 22.(7), Tr.97–
114
74. Khoshhalpour Ehsan, and Hamid Reza Shahriari (2018). BotRevealer: Behavioral
detection of botnets based on botnet life-cycle. ISeCure- ISC Int J Inf Secur. Số
10.(1), Tr.55–61
75. Kim Yoon (2014). Convolutional neural networks for sentence classification.
arXiv preprint arXiv:1408.5882
135
76. Knud Lasse Lueth (2014). IoT Market – Forecasts at a glance. URL: [Online].
Available: https://iot-analytics.com/iot-market-forecasts-overview/. Visited on:
15/4/2018 .
77. Kolias Constantinos, et al. (2017). DDoS in the IoT: Mirai and other botnets. IEEE
Comput. Số 50.(7), Tr.80–4
78. Kolter J. Zico, and Marcus A. Maloof (2006). Learning to detect and classify
malicious executables in the wild. J Mach Learn Res ACM. Số 7., Tr.2721–44
79. Kotsiantis, S. B., Zaharakis, I., & Pintelas, P (2007). Supervised machine
learning: A review of classification techniques. Emerg Artif Intell Appl Comput
Eng. Số 160.(1), Tr.249–68
80. Krizhevsky, A (2014). One weird trick for parallelizing convolutional neural
networks. arXiv preprint arXiv:1404.5997
81. Kumar Ajit, K. S. Kuppusamy, and G. Aghila (2018). FAMOUS: Forensic
Analysis of MObile devices Using Scoring of application permissions. Future
Gener Comput Syst. Số 83., Tr.158–72
82. Le Quoc, and Tomas Mikolov. " (2014). Distributed representations of sentences
and documents. In Proceedings of the 31 st International Conference on Machine
Learning Tr. 1188–1196.
83. Lin, Zhaowen, Fei Xiao, Yi Sun, Yan Ma, Cong-Cong Xing, and Jun Huang.
(2018). A Secure Encryption-Based Malware Detection System. KSII Trans
Internet Inf Syst. Số 12.(4), Tr.1799–818
84. Liu Liu, Bao-sheng Wang, Bo Yu, and Qiu-xi Zhong (2017). Automatic malware
classification and new malware detection using machine learning. Front Inf
Technol Electron Eng. Số 18.(9), Tr.1336–47
85. Mikhail Kuzin, Yaroslav Shmelev, Vladimir Kuskov (2018). New trends in the
world of IoT threats. URL: [Online]. Available: https://securelist.com/new-
trends-in-the-world-of-iot-threats/87991/. Visited on: 15/2/2019 .
86. Mikolov Tomas, Ilya Sutskever, Kai Chen, Greg S. Corrado, and Jeff Dean
(2013). Distributed representations of words and phrases and their
compositionality. ACM, Proceedings of the 26th International Conference on
Neural Information Processing Systems Tr. 3111–9. URL:
https://dl.acm.org/doi/10.5555/2999792.2999959 .
87. Muhammad Junaid Bohio (2015). Analysis of a MIPS Malware. SANS Institute
URL: [Online]. Available: https://www.sans.org/reading-
room/whitepapers/malicious/analyzing-backdoor-bot-mips-platform-35902.
Visited on: 16/7/2017 .
88. Mwangi Karanja, Shedden Masupe, and Jeffrey Mandu. Internet of things
malware: Survey. Int J Comput Sci Eng Surv IJCSES. Số 8.(3), Tr.2017
136
89. Narayanan, A., Chandramohan, M., Chen, L., Liu, Y., & Saminathan, S (2016).
Subgraph2vec: Learning distributed representations of rooted sub-graphs from
large graphs. arXiv preprint arXiv:1606.08928
90. Pascanu Razvan, et al. (2015). Malware classification with recurrent networks.
IEEE, In 2015 IEEE International Conference on Acoustics, Speech and Signal
Processing (ICASSP) Tr. 1916–20.
91. Prokofiev, A. O., Smirnova, Y. S., & Surov, V. A (2018). A method to detect
Internet of Things botnets. IEEE, In 2018 IEEE Conference of Russian Young
Researchers in Electrical and Electronic Engineering (EIConRus) Tr. 105–8.
92. Rawat Waseem, and Zenghui Wang (2017). Deep convolutional neural networks
for image classification: A comprehensive review. Neural Comput. Số 29.(9),
Tr.2352–449
93. Sathya R., and Annamma Abraham (2013). Comparison of supervised and
unsupervised learning algorithms for pattern classification. Int J Adv Res Artif
Intell. Số 2.(2), Tr.34–8
94. Sebastián M., Rivera, R., Kotzias, P., & Caballero, J. (2016). Avclass: A tool for
massive malware labeling. Springer, Cham, In International Symposium on
Research in Attacks, Intrusions, and Defenses. Lecture Notes in Computer
Science Tr. 230–53.
95. Shafiq M. Zubair, Syed Ali Khayam, and Muddassar Farooq (2008). Embedded
malware detection using markov n-grams. Springer, Berlin, Heidelberg,
International conference on detection of intrusions and malware, and vulnerability
assessment. Lecture Notes in Computer Science Tr. 88–107.
96. Shahzad Farrukh, and Muddassar Farooq (2012). Elf-miner: Using structural
knowledge and data mining methods to detect new (linux) malicious executables.
Knowl Inf Syst. Số 30.(3), Tr.589–612
97. Shang Shanhu, et al. (2010). Detecting malware variants via function-call graph
similarity. IEEE, In 5th International Conference on Malicious and Unwanted
Software Tr. 113–20.
98. Sherwood Timothy, Erez Perelman, Greg Hamerly, and Brad Calder (2002).
Automatically characterizing large scale program behavior. ACM SIGPLAN
Not. Số 37.(10), Tr.45–57
99. Souri Alireza, and Rahil Hosseini (2018). A state‑of‑the‑art survey of malware
detection approaches using data mining techniques. Souri Alireza Rahil Hosseini.
Số 8.(3), Tr.1–22
100. Srivastava, N., Hinton, G., Krizhevsky, A., Sutskever, I., & Salakhutdinov, R
(2014). Dropout: a simple way to prevent neural networks from overfitting. J
Mach Learn Res. Số 15.(1), Tr.1929–58
137
101. Symantec Official Blog (2015). Linux.Wifatch. URL: [Online]. Available:
https://www.symantec.com/security_response/writeup.jsp?docid=2015-011216-
2314-99&tabid=2. Visited on: 19/9/2017 .
102. Symantec Security Response Security Response Team. Vpnfilter: New router
malware with destructive capabilities. URL: [Online]. Available:
https://www.symantec.com/blogs/threat-intelligence/vpnfilteriot-malware, 2018.
Visited on: 18/8/2018 .
103. W. Zhou, Y. Jia, A. Peng, Y. Zhang, and P. Liu (2018). The effect of iot new
features on security and privacy: New threats, existing solutions, and challenges
yet to be solved. IEEE Internet Things J. Số 6.(2), Tr.1606–16
104. Wang, Aohui, Ruigang Liang, Xiaokang Liu, Yingjun Zhang, Kai Chen, and Jin
Li. (2017). An Inside Look at IoT Malware. Springer, Cham, In International
Conference on Industrial IoT Technologies and Applications. Lecture Notes of the
Institute for Computer Sciences, Social Informatics and Telecommunications
Engineering, Tr. 176–86.
105. Wang Junfeng, Bai Jinrong (2018). Function call graph fingerprint based
malicious software detection method. CN105046152A, 2018. URL:
https://patents.google.com/patent/CN105046152B/en .
106. Wu Chun-Jung, Ying Tie, Satoshi Hara, Kazuki Tamiya, Akira Fujita, Katsunari
Yoshioka, and Tsutomu Matsumoto (2018). IoTProtect: Highly Deployable
Whitelist-based Protection for Low-cost Internet-of-Things Devices. J Inf Process.
Số 26., Tr.662–72
107. Xin Yang, et al. (2018). Machine learning and deep learning methods for
cybersecurity. IEEE Access. Số 6., Tr.35365–81
108. Xu Ming, Lingfei Wu, Shuhui Qi, Jian Xu, Haiping Zhang, Yizhi Ren, and Ning
Zheng (2013). A similarity metric method of obfuscated malware using function-
call graph. J Comput Virol Hacking Tech. Số 9.(1), Tr.35–47
109. Yashaswini J (2017). A Review on IoT Security Issues and Countermeasures.
Orient J Comp Sci Technol. Số 10.(2), Tr.454–9
110. Ye Yanfang, et al., (2017). A survey on malware detection using data mining
techniques. ACM Comput Surv CSUR. Số 50.(3), Tr.1–40
111. Zaddach Jonas, et al (2014). AVATAR: A Framework to Support Dynamic Security
Analysis of Embedded Systems. Internet Society, Proceedings of the Network and
Distributed System Security Symposium, Tr. 1–16.
112. Ziv Chang (2019). IoT Device Security Locking Out Risks and Threats to Smart
Homes. Trend Micro Research URL: [Online]. Available:
https://documents.trendmicro.com/assets/white_papers/IoT-Device-Security.pdf
138
113. Домът на Виерко (2013). lightaidra 0x2012 (aidra). URL: [Online]. Available:
https://vierko.org/tech/lightaidra-0x2012/. Visited on: 19/9/2017 .
114. (2019). Demystifying Neural Network in Skip-Gram Language Modeling. URL:
[Online]. Available:
https://aegis4048.github.io/demystifying_neural_network_in_skip_gram_langua
ge_modeling’. Visited on: 20/5/2019 .
115. Detect-It-Easy. URL: [Online]. Available: https://github.com/horsicq/Detect-It-
Easy. Visited on: 15/9/2017 .
116. Firmware Analysis Tool. URL: [Online]. Available::
https://github.com/ReFirmLabs/binwalk. Visited on: 17/9/2018 .
117. IDA pro. URL: [Online]. Available:: https://www.hex-rays.com. Visited on:
14/8/2017 .
118. IoT devices examples, definitions and e-shop for good price!,. URL: [Online].
Available: https://iotbuzzer.com/iot-devices-definition-and-examples/. Visited
on: 20/2/2020 .
119. OpenWrt. URL: [Online]. Available: https://openwrt.org. Visited on: 18/9/2018 .
120. Radware. Brickerbot results in PDOS attack. URL: [Online]. Available:
https://security.radware.com/ddos-threatsattacks/brickerbot-pdos-permanent-
denial-of-service/. Visited on: 18/5/2018 .
121. UPX - the Ultimate Packer for eXecutables. URL: [Online]. Available:
https://github.com/upx. Visited on: 15/9/2017 .
122. VirusShare, Because Sharing is Caring. URL: [Online]. Available:
https://virusshare.com. Visited on: 10/1/2019 .
123. VirusTotal. URL: [Online]. Available: https://www.virustotal.com. Visited on:
19/9/2018 .
File đính kèm:
nghien_cuu_de_xuat_dac_trung_do_thi_psi_trong_phat_hien_ma_d.pdf
3. Đóng góp mới - Tiếng Anh (2 bản).docx
3. Đóng góp mới - Tiếng Việt (2 bản).docx
DongGopMoi_TiengAnh.pdf
DongGopMoi_TiengViet.pdf
Nguyễn Huy Trung - Tóm tắt luận án - TAnh.pdf
Nguyễn Huy Trung - Tóm tắt luận án - TViet.pdf

