2017-05-16 4 views
0

Je travaille sur la classification des malwares IoT en utilisant l'apprentissage automatique, actuellement j'ai un ensemble de données composé de 1137 échantillons ELF malveillants et ils supportent différentes architectures CPU (Intel, MIPS, ARM, SPARC, Motorola). Alors maintenant, essayer de trouver un ensemble d'échantillons ELF bénignes afin d'effectuer la classification. J'ai trouvé .deb, .bin et .RPM mais je ne pense pas pouvoir faire la classification en les utilisant. J'ai aussi trouvé des ELF bénins, mais la plupart des problèmes supportent l'arche ARM, avec peu d'exemples supportés par Intel. Pouvez-vous me dire si je peux continuer à analyser les autres extensions de fichier et si vous connaissez les dépôts ELF?Benign ELF dataset

Répondre

0

Pouvez-vous me dire si je peux continuer à analyser les autres extensions de fichier, et si vous connaissez les dépôts ELF.

Vous pouvez extraire fichiers ELF de .deb et .rpm paquets:

mkdir aa && dpkg -x foo.deb aa 
mkdir bb && rpm2cpio bar.rpm | (cd bb; cpio -idm;) 

Analyse .deb s et .rpm s est directement susceptible d'enseigner à votre classificateur que tout ce qui est ELF est malveillant, et tout ce qui est pas ELF n'est pas; ce qui n'est pas un classificateur très utile.

+0

Merci beaucoup, mais la 2ème commande n'a pas fonctionné avec moi. Le répertoire 'bb' est vide – Mohannad

+0

@Mohannad La deuxième commande a-t-elle généré des erreurs? Je viens de vérifier que cela fonctionne pour moi. –

+0

Il a généré beaucoup de texte sur le terminal, pas une erreur, semble contenu dans le fichier RPM. Mais le répertoire 'bb' est toujours vide. La sortie ne ressemblait pas à 'mkdir aa && dpkg -x foo.deb aa', où des contenus ont été extraits dans le répertoire' aa' – Mohannad