Труды института системного программирования РАН
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Труды ИСП РАН:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Труды института системного программирования РАН, 2024, том 36, выпуск 3, страницы 161–166
DOI: https://doi.org/10.15514/ISPRAS-2024-36(3)-11
(Mi tisp894)
 

Detecting malicious activity in open-source projects using machine learning methods
[Обнаружение вредоносной активности в проектах с открытым исходным кодом с помощью методов машинного обучения]

S. A. Rakovsky

MIREA — Russian Technological University, Moscow
Аннотация: Python Package Index (PyPI) является основным хранилищем проектов для языка программирования Python и используется пакетным менеджером pip по умолчанию. PyPI является бесплатной и свободной платформой с открытым исходным кодом: каждый может зарегистрировать пользователя в PyPI и опубликовать свой проект, а также в случае надобности изучить исходный код. Платформа не проверяет проекты, опубликованные пользователями, оставляя возможность пожаловаться на вредоносный проект посредством e-mail. При этом не пройдет и месяца, как аналитики вновь и вновь обнаруживают вредоносные пакеты на PyPI. Организации, работающие в сфере обеспечения безопасности открытых репозитория, тщательно следят за появляющимися проектами. К сожалению, этого недостаточно: некоторые вредоносные проекты обнаруживают и удаляют лишь спустя несколько месяцев после публикации. В рамках данной работы предложен алгоритм автоматического выбора признаков, опирающийся на биграммы и свойства кода, и обучен ET-классификатор, позволяющий с высокой достоверностью определять некоторые виды вредоносной логики в коде. В качестве обучающей выборки были взяты репозитории вредоносного кода MalRegistry и DataDog. После обучения модель была протестирована на трёх последних релизах всех существующих на данный момент проектов на PyPI, и ей удалось найти 28 ранее не обнаруженных вредоносных проекта, старший из которых существовал почти полтора года. Подход, примененный в работе, позволяет также сканировать публикуемые проекты в режиме реального времени, что может быть использовано для оперативного обнаружения вредоносной активности. В рамках работы дополнительное внимание акцентируется на методах, которые не требуют эксперта для отбора признаков и контроля отобранных признаков, что уменьшает нагрузку на людей.
Ключевые слова: pypi, обнаружение вредоносного программного обеспечения, безопасность открытого программного обеспечения, открытое программное обеспечение
Тип публикации: Статья
Язык публикации: английский
Образец цитирования: S. A. Rakovsky, “Detecting malicious activity in open-source projects using machine learning methods”, Труды ИСП РАН, 36:3 (2024), 161–166
Цитирование в формате AMSBIB
\RBibitem{Rak24}
\by S.~A.~Rakovsky
\paper Detecting malicious activity in open-source projects using machine learning methods
\jour Труды ИСП РАН
\yr 2024
\vol 36
\issue 3
\pages 161--166
\mathnet{http://mi.mathnet.ru/tisp894}
\crossref{https://doi.org/10.15514/ISPRAS-2024-36(3)-11}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/tisp894
  • https://www.mathnet.ru/rus/tisp/v36/i3/p161
  • Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Труды института системного программирования РАН
    Статистика просмотров:
    Страница аннотации:5
    PDF полного текста:2
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024