การตรวจจับและจำแนกมัลแวร์ด้วย Amazon Rekognition PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

การตรวจจับและจำแนกมัลแวร์ด้วย Amazon Rekognition

ตามที่ บทความ โดย Cybersecurity Ventures ความเสียหายที่เกิดจากแรนซัมแวร์ (มัลแวร์ประเภทหนึ่งที่สามารถบล็อกผู้ใช้ไม่ให้เข้าถึงข้อมูลของตนเว้นแต่จะจ่ายค่าไถ่) เพิ่มขึ้น 57 เท่าในปี 2021 เมื่อเทียบกับปี 2015 นอกจากนี้ คาดว่าจะทำให้เหยื่อต้องเสียเงิน 265 พันล้านดอลลาร์ ( USD) เป็นประจำทุกปีภายในปี 2031 ในขณะที่เขียนนี้ ตัวเลขทางการเงินจากการโจมตีด้วยแรนซัมแวร์นั้นสูงกว่า 50th ตำแหน่งในรายชื่อประเทศที่จัดอันดับโดยพวกเขา จีดีพี.

เนื่องจากภัยคุกคามที่เกิดจากมัลแวร์ จึงมีการพัฒนาเทคนิคหลายอย่างเพื่อตรวจจับและยับยั้งการโจมตีของมัลแวร์ สองเทคนิคที่ใช้บ่อยที่สุดในปัจจุบันคือการตรวจจับตามลายเซ็นและตามพฤติกรรม

การตรวจจับตามลายเซ็นจะสร้างตัวระบุเฉพาะเกี่ยวกับวัตถุที่เป็นอันตรายที่รู้จัก เพื่อให้สามารถระบุวัตถุได้ในอนาคต อาจเป็นรูปแบบเฉพาะของโค้ดที่แนบมากับไฟล์ หรืออาจเป็นแฮชของโค้ดมัลแวร์ที่รู้จัก หากพบตัวระบุรูปแบบที่รู้จัก (ลายเซ็น) ขณะสแกนวัตถุใหม่ วัตถุนั้นจะถูกตั้งค่าสถานะว่าเป็นอันตราย การตรวจจับตามลายเซ็นทำได้รวดเร็วและต้องการพลังการประมวลผลต่ำ อย่างไรก็ตาม มันต่อสู้กับมัลแวร์ประเภท polymorphic ซึ่งเปลี่ยนรูปแบบไปเรื่อย ๆ เพื่อหลบเลี่ยงการตรวจจับ

การตรวจจับตามพฤติกรรมจะตัดสินวัตถุต้องสงสัยตามพฤติกรรม สิ่งประดิษฐ์ที่อาจได้รับการพิจารณาโดยผลิตภัณฑ์ป้องกันมัลแวร์ ได้แก่ การโต้ตอบของกระบวนการ การสืบค้น DNS และการเชื่อมต่อเครือข่ายจากวัตถุ เทคนิคนี้ทำงานได้ดีกว่าในการตรวจจับมัลแวร์ polymorphic เมื่อเปรียบเทียบกับการใช้ลายเซ็น แต่ก็มีข้อเสียอยู่บ้าง ในการประเมินว่าวัตถุนั้นเป็นอันตรายหรือไม่ วัตถุนั้นต้องทำงานบนโฮสต์และสร้างสิ่งประดิษฐ์ที่เพียงพอสำหรับผลิตภัณฑ์ป้องกันมัลแวร์เพื่อตรวจจับวัตถุนั้น จุดบอดนี้สามารถปล่อยให้มัลแวร์ติดโฮสต์และแพร่กระจายผ่านเครือข่าย

เทคนิคที่มีอยู่ยังห่างไกลจากความสมบูรณ์แบบ ด้วยเหตุนี้ การวิจัยจึงดำเนินต่อไปโดยมีเป้าหมายเพื่อพัฒนาเทคนิคทางเลือกใหม่ๆ ที่จะปรับปรุงความสามารถของเราในการต่อสู้กับมัลแวร์ เทคนิคใหม่อย่างหนึ่งที่เกิดขึ้นในช่วงไม่กี่ปีที่ผ่านมาคือการตรวจจับมัลแวร์จากรูปภาพ เทคนิคนี้เสนอให้ฝึกเครือข่ายการเรียนรู้เชิงลึกด้วยไบนารีของมัลแวร์ที่รู้จักซึ่งแปลงเป็นภาพสีเทา ในโพสต์นี้ เราจะแสดงวิธีการตรวจจับมัลแวร์ตามรูปภาพด้วย ความหมายของ Amazon ป้ายกำกับที่กำหนดเอง.

ภาพรวมโซลูชัน

ในการฝึกโมเดลการจำแนกประเภทหลายประเภทและโมเดลการตรวจจับมัลแวร์ ก่อนอื่นเราจะเตรียมชุดข้อมูลการฝึกและทดสอบซึ่งมีมัลแวร์ประเภทต่างๆ เช่น ฟลัดเดอร์ แอดแวร์ สปายแวร์ ฯลฯ รวมถึงออบเจกต์ที่ไม่เป็นอันตราย จากนั้นเราจะแปลงออบเจกต์แบบพกพา (PE) เป็นภาพระดับสีเทา ต่อไป เราจะฝึกโมเดลโดยใช้รูปภาพด้วย Amazon Rekognition

Amazon Rekognition เป็นบริการที่ทำให้การวิเคราะห์ภาพประเภทต่างๆ บนแอปพลิเคชันของคุณเป็นเรื่องง่าย Rekognition Image ช่วยให้คุณสร้างแอปพลิเคชันที่มีประสิทธิภาพในการค้นหา ยืนยัน และจัดระเบียบรูปภาพนับล้าน

Amazon Rekognition Custom Labels สร้างขึ้นจากความสามารถที่มีอยู่ของ Rekognition ซึ่งได้รับการฝึกฝนมาแล้วกับภาพหลายสิบล้านภาพในหลายหมวดหมู่

Amazon Rekognition Custom Labels เป็นบริการที่มีการจัดการเต็มรูปแบบซึ่งช่วยให้ผู้ใช้สามารถวิเคราะห์ภาพนับล้านและใช้ภาพเหล่านี้เพื่อแก้ปัญหาการเรียนรู้ของเครื่อง (ML) ต่างๆ รวมถึงการจำแนกภาพ การตรวจจับใบหน้า และการกลั่นกรองเนื้อหา เบื้องหลัง Amazon Rekognition ใช้เทคโนโลยีการเรียนรู้เชิงลึก บริการนี้ใช้เครือข่ายประสาทเทียม (CNN) ซึ่งได้รับการฝึกอบรมล่วงหน้าในชุดข้อมูลที่มีป้ายกำกับขนาดใหญ่ อัลกอริทึมสามารถเรียนรู้ที่จะจดจำรูปแบบในรูปภาพจากหลาย ๆ โดเมนและสามารถนำไปใช้กับกรณีการใช้งานต่าง ๆ ในอุตสาหกรรมได้ด้วยการเปิดเผยข้อมูลความจริงพื้นฐานดังกล่าว เนื่องจาก AWS เป็นเจ้าของการสร้างและบำรุงรักษาสถาปัตยกรรมแบบจำลอง และเลือกวิธีการฝึกอบรมที่เหมาะสมกับงานในมือ ผู้ใช้จึงไม่จำเป็นต้องใช้เวลาในการจัดการโครงสร้างพื้นฐานที่จำเป็นสำหรับงานฝึกอบรม

สถาปัตยกรรมโซลูชัน

ไดอะแกรมสถาปัตยกรรมต่อไปนี้แสดงภาพรวมของโซลูชัน

โซลูชันนี้สร้างขึ้นโดยใช้ ชุด AWS, AWS ฟาร์เกตและ ความหมายของ Amazon. AWS Batch ให้คุณเรียกใช้งานการประมวลผลเป็นชุดได้หลายร้อยงานบน Fargate Fargate เข้ากันได้กับทั้งสองอย่าง บริการ Amazon Elastic Container (Amazon ECS) และ บริการ Amazon Elastic Kubernetes (Amazon EKS). ป้ายที่กำหนดเองของ Amazon Rekognition ช่วยให้คุณใช้ AutoML สำหรับการมองเห็นของคอมพิวเตอร์เพื่อฝึกโมเดลที่กำหนดเองเพื่อตรวจจับมัลแวร์และจัดประเภทมัลแวร์ประเภทต่างๆ AWS Step Functions ใช้เพื่อเตรียมการประมวลผลข้อมูลล่วงหน้า

สำหรับโซลูชันนี้ เราสร้างทรัพยากรการประมวลผลล่วงหน้าผ่านทาง การก่อตัวของ AWS Cloud. เทมเพลตสแต็ก CloudFormation และซอร์สโค้ดสำหรับฟังก์ชัน AWS Batch, Fargate และ Step มีอยู่ใน ที่เก็บ GitHub.

ชุด

ในการฝึกโมเดลในตัวอย่างนี้ เราใช้ชุดข้อมูลสาธารณะต่อไปนี้เพื่อแยกข้อมูลที่เป็นอันตรายและไม่เป็นพิษเป็นภัย โปรแกรมปฏิบัติการแบบพกพา (PE):

เราขอแนะนำให้คุณอ่านอย่างละเอียดผ่านเอกสารชุดข้อมูล (Sophos/Reversing Labs README, ชุดข้อมูลการเรียนรู้ของเครื่องมัลแวร์ PE) เพื่อจัดการกับวัตถุมัลแวร์อย่างปลอดภัย คุณยังสามารถใช้ชุดข้อมูลอื่นๆ ได้ตามต้องการ ตราบใดที่ชุดข้อมูลเหล่านั้นมีมัลแวร์และวัตถุที่ไม่เป็นอันตรายในรูปแบบไบนารี

ต่อไป เราจะแนะนำคุณเกี่ยวกับขั้นตอนการแก้ปัญหาต่อไปนี้:

  • ประมวลผลวัตถุล่วงหน้าและแปลงเป็นภาพ
  • ปรับใช้ทรัพยากรการประมวลผลล่วงหน้าด้วย CloudFormation
  • เลือกรุ่น
  • ฝึกโมเดล
  • ประเมินแบบจำลอง
  • ต้นทุนและประสิทธิภาพ

ประมวลผลวัตถุล่วงหน้าและแปลงเป็นภาพ

เราใช้ Step Functions เพื่อจัดเตรียมเวิร์กโฟลว์การประมวลผลล่วงหน้าของอ็อบเจกต์ ซึ่งรวมถึงขั้นตอนต่อไปนี้:

  1. ใช้ meta.db ฐานข้อมูล sqlllite จาก ซอเรล-20ม S3 bucket แล้วแปลงเป็นไฟล์ .csv ซึ่งช่วยให้เราโหลดไฟล์ .csv ในคอนเทนเนอร์ Fargate และอ้างอิงข้อมูลเมตาขณะประมวลผลวัตถุมัลแวร์
  2. นำวัตถุจากบัคเก็ต sorel-20m S3 และสร้างรายการวัตถุในรูปแบบ csv เมื่อดำเนินการตามขั้นตอนนี้ เรากำลังสร้างชุดไฟล์ .csv ซึ่งสามารถประมวลผลแบบคู่ขนานได้ ซึ่งจะช่วยลดเวลาที่ใช้ในการประมวลผลล่วงหน้า
  3. แปลงอ็อบเจกต์จากบัคเก็ต S20 ขนาด 3m sorel เป็นภาพที่มีอาร์เรย์ของงาน งาน AWS Batch array แชร์พารามิเตอร์ทั่วไปสำหรับการแปลงออบเจ็กต์มัลแวร์เป็นรูปภาพ พวกมันทำงานเป็นชุดของงานการแปลงรูปภาพที่กระจายไปทั่วหลายโฮสต์ และรันพร้อมกัน
  4. เลือกรูปภาพตามจำนวนที่กำหนดไว้สำหรับการฝึกโมเดลด้วยอาร์เรย์ของงานที่สอดคล้องกับประเภทของมัลแวร์
  5. คล้ายกับขั้นตอนที่ 2 เรานำวัตถุที่ไม่เป็นอันตรายจากบัคเก็ต S160 ที่เป็นพิษเป็นภัย 3k และสร้างรายการของวัตถุในรูปแบบ csv
  6. คล้ายกับขั้นตอนที่ 3 เราแปลงวัตถุจากบัคเก็ต S160 ขนาด 3k ที่ไม่เป็นอันตรายให้เป็นรูปภาพที่มีอาร์เรย์ของงาน
  7. เนื่องจากโควต้าเริ่มต้นของ Amazon Rekognition สำหรับการฝึกอบรมป้ายที่กำหนดเอง (รูปภาพ 250K) ให้เลือกรูปภาพที่ไม่เป็นอันตรายตามจำนวนที่กำหนดไว้ล่วงหน้าสำหรับการฝึกโมเดล
  8. ดังที่แสดงในภาพต่อไปนี้ รูปภาพจะถูกจัดเก็บไว้ในบัคเก็ต S3 ที่แบ่งพาร์ติชันก่อนโดยมัลแวร์และโฟลเดอร์ที่ไม่เป็นอันตราย จากนั้นมัลแวร์จะถูกแบ่งพาร์ติชันตามประเภทของมัลแวร์
    การฝึกอบรมบัคเก็ต S3
    ชุดข้อมูลการฝึกอบรม

ปรับใช้ทรัพยากรการประมวลผลล่วงหน้าด้วย CloudFormation

เบื้องต้น

ข้อกำหนดเบื้องต้นต่อไปนี้จำเป็นก่อนดำเนินการต่อ:

การปรับใช้ทรัพยากร

สแต็ก CloudFormation จะสร้างทรัพยากรต่อไปนี้:

พารามิเตอร์

  • สแต็ค_NAME – ชื่อสแต็ก CloudFormation
  • AWS_REGION – ภูมิภาค AWS ที่จะปรับใช้โซลูชัน
  • AWS_โปรไฟล์ – ชื่อโปรไฟล์ที่จะใช้กับคำสั่ง AWS CLI
  • ARTEFACT_S3_BUCKET – บัคเก็ต S3 ที่จะจัดเก็บรหัสโครงสร้างพื้นฐาน (ถังต้องสร้างในภูมิภาคเดียวกับที่โซลูชันอยู่)
  • AWS_ACCOUNT – รหัสบัญชี AWS

ใช้คำสั่งต่อไปนี้เพื่อปรับใช้ทรัพยากร

ตรวจสอบให้แน่ใจว่าตัวแทนนักเทียบท่ากำลังทำงานบนเครื่อง การปรับใช้เสร็จสิ้นโดยใช้สคริปต์ทุบตี และในกรณีนี้เราใช้คำสั่งต่อไปนี้:

bash malware_detection_deployment_scripts/deploy.sh -s '' -b 'malware-
detection--artifacts' -p  -r "" -a

สิ่งนี้สร้างและปรับใช้สิ่งประดิษฐ์ในเครื่องที่เทมเพลต CloudFormation (เช่น cloudformation.yaml) กำลังอ้างอิง

ฝึกโมเดล

เนื่องจาก Amazon Rekognition จะดูแลการฝึกอบรมโมเดลให้คุณ จึงไม่จำเป็นต้องมีความรู้ด้านคอมพิวเตอร์วิทัศน์หรือความรู้ด้าน ML ที่เชี่ยวชาญเป็นพิเศษ อย่างไรก็ตาม คุณจะต้องจัดเตรียม Amazon Rekognition ด้วยบัคเก็ตที่เต็มไปด้วยอิมเมจอินพุตที่มีป้ายกำกับอย่างเหมาะสม

ในโพสต์นี้ เราจะฝึกรูปแบบการจัดหมวดหมู่รูปภาพที่เป็นอิสระจากกันสองแบบผ่านคุณลักษณะป้ายกำกับแบบกำหนดเอง:

  1. รูปแบบการตรวจจับมัลแวร์ (การจำแนกประเภทไบนารี) – ระบุว่าวัตถุที่กำหนดนั้นเป็นอันตรายหรือไม่เป็นอันตราย
  2. รูปแบบการจำแนกมัลแวร์ (การจำแนกประเภทหลายชั้น) – ระบุตระกูลมัลแวร์สำหรับวัตถุที่เป็นอันตรายที่กำหนด

คำแนะนำแบบฝึกหัดแบบจำลอง

ขั้นตอนที่แสดงในคำแนะนำต่อไปนี้ใช้กับทั้งสองรุ่น ดังนั้น คุณจะต้องทำตามขั้นตอนสองครั้งเพื่อฝึกทั้งสองรุ่น

  1. เข้าสู่ระบบเพื่อ คอนโซลการจัดการ AWS และเปิด Amazon Rekognition ปลอบใจ.
  2. ในบานหน้าต่างด้านซ้าย เลือก ใช้ป้ายกำกับที่กำหนดเอง. หน้า Landing Page ของ Amazon Rekognition Custom Labels จะปรากฏขึ้น
  3. จากหน้า Landing Page ของ Amazon Rekognition Custom Labels ให้เลือก สมัครที่นี่.
  4. ในบานหน้าต่างด้านซ้าย เลือก โครงการ.
  5. Choose สร้างโครงการ.
  6. In ชื่อโครงการป้อนชื่อสำหรับโครงการของคุณ
  7. Choose สร้างโครงการ เพื่อสร้างโครงการของคุณ
  8. ตัว Vortex Indicator ได้ถูกนำเสนอลงในนิตยสาร โครงการ หน้า เลือกโครงการที่คุณต้องการเพิ่มชุดข้อมูล หน้ารายละเอียดสำหรับโครงการของคุณจะปรากฏขึ้น
  9. Choose สร้างชุดข้อมูล. สร้างชุดข้อมูล หน้าจะแสดง
  10. In เริ่มต้นการกำหนดค่าเลือก เริ่มต้นด้วยชุดข้อมูลเดียว เพื่อให้ Amazon Rekognition แยกชุดข้อมูลออกเป็นการฝึกและทดสอบ โปรดทราบว่าคุณอาจได้ตัวอย่างการทดสอบที่แตกต่างกันในการวนซ้ำการฝึกโมเดลแต่ละครั้ง ส่งผลให้ผลลัพธ์และเมตริกการประเมินแตกต่างกันเล็กน้อย
  11. Choose นำเข้ารูปภาพจากบัคเก็ต Amazon S3.
  12. In S3 URIป้อนตำแหน่งฝากข้อมูล S3 และเส้นทางโฟลเดอร์ บัคเก็ต S3 เดียวกันที่มาจากขั้นตอนก่อนการประมวลผลจะใช้เพื่อสร้างชุดข้อมูลทั้งสอง: การตรวจจับมัลแวร์และการจำแนกประเภทของมัลแวร์ ชุดข้อมูลการตรวจจับมัลแวร์ชี้ไปที่รูท (เช่น s3://malware-detection-training-{account-id}-{region}/) ของบัคเก็ต S3 ในขณะที่ชุดข้อมูลการจำแนกประเภทของมัลแวร์ชี้ไปที่โฟลเดอร์มัลแวร์ (กล่าวคือ s3://malware-detection-training-{account-id}-{region}/malware) ของบัคเก็ต S3 ข้อมูลการฝึกอบรม
  13. Choose ติดป้ายกำกับให้กับรูปภาพตามโฟลเดอร์โดยอัตโนมัติ.
  14. Choose สร้างชุดข้อมูล. หน้าชุดข้อมูลสำหรับโครงการของคุณจะเปิดขึ้น
  15. เกี่ยวกับ โมเดลรถไฟ หน้าให้เลือก โมเดลรถไฟ. ชื่อทรัพยากรของ Amazon (ARN) สำหรับโครงการของคุณควรอยู่ใน เลือกโครงการ กล่องแก้ไข หากไม่มี ให้ป้อน ARN สำหรับโครงการของคุณ
  16. ตัว Vortex Indicator ได้ถูกนำเสนอลงในนิตยสาร คุณต้องการฝึกโมเดลของคุณหรือไม่? ให้เลือก โมเดลรถไฟ.
  17. หลังจากการฝึกเสร็จสิ้น ให้เลือกชื่อรุ่น การฝึกอบรมจะเสร็จสิ้นเมื่อสถานะของโมเดลคือ การฝึกอบรม_เสร็จสมบูรณ์แล้ว.
  18. ตัว Vortex Indicator ได้ถูกนำเสนอลงในนิตยสาร Models เลือกส่วน ใช้โมเดล แท็บเพื่อเริ่มใช้โมเดล

สำหรับรายละเอียดเพิ่มเติม ตรวจสอบป้ายกำกับที่กำหนดเองของ Amazon Rekognition หากคุณยังไม่ได้เปิดบัญชี IQ Option คลิ๊กที่นี่ กรอกรายละเอียดของคุณและมันจะนำไปยังหน้าเพจที่คล้ายด้านล่างนี้ แนะนำ

ประเมินแบบจำลอง

เมื่อแบบจำลองการฝึกอบรมเสร็จสมบูรณ์ คุณสามารถเข้าถึงเมตริกการประเมินผลได้โดยการเลือก ตรวจสอบเมตริก ในหน้าโมเดล Amazon Rekognition มอบเมตริกต่อไปนี้ให้คุณ: คะแนน F1 ความแม่นยำเฉลี่ย และการเรียกคืนโดยรวม ซึ่งโดยทั่วไปจะใช้ในการประเมินประสิทธิภาพของโมเดลการจัดประเภท ส่วนหลังเป็นเมตริกเฉลี่ยตามจำนวนป้ายกำกับ

ตัว Vortex Indicator ได้ถูกนำเสนอลงในนิตยสาร ต่อประสิทธิภาพของฉลาก คุณสามารถค้นหาค่าของเมตริกเหล่านี้ต่อป้ายกำกับ นอกจากนี้ หากต้องการรับค่า True Positive, False Positive และ False Negative ให้เลือก ดูผลการทดสอบ.

เมตริกแบบจำลองการตรวจจับมัลแวร์

ในชุดข้อมูลที่สมดุลของรูปภาพ 199,750 รูปที่มีป้ายกำกับสองป้าย (ไม่เป็นพิษเป็นภัยและมัลแวร์) เราได้รับผลลัพธ์ต่อไปนี้:

  • คะแนน F1 – 0.980
  • ความแม่นยำเฉลี่ย – 0.980
  • การเรียกคืนโดยรวม – 0.980

เมตริกแบบจำลองการตรวจจับมัลแวร์

เมตริกแบบจำลองการจัดประเภทมัลแวร์

ในชุดข้อมูลที่สมดุลของรูปภาพ 130,609 รูปพร้อมป้ายกำกับ 11 รายการ (11 ตระกูลมัลแวร์) เราได้รับผลลัพธ์ต่อไปนี้:

  • คะแนน F1 – 0.921
  • ความแม่นยำเฉลี่ย – 0.938
  • การเรียกคืนโดยรวม – 0.906

เมตริกแบบจำลองการจัดประเภทมัลแวร์

ในการประเมินว่าโมเดลทำงานได้ดีหรือไม่ เราขอแนะนำให้เปรียบเทียบประสิทธิภาพกับเกณฑ์มาตรฐานอุตสาหกรรมอื่นๆ ซึ่งได้รับการฝึกอบรมในชุดข้อมูลเดียวกัน (หรืออย่างน้อยคล้ายกัน) น่าเสียดายที่ในขณะที่เขียนบทความนี้ไม่มีงานวิจัยเปรียบเทียบที่แก้ปัญหานี้โดยใช้เทคนิคเดียวกันและชุดข้อมูลเดียวกัน อย่างไรก็ตาม ภายในชุมชนวิทยาศาสตร์ข้อมูล โมเดลที่มีคะแนน F1 สูงกว่า 0.9 ถือว่าทำงานได้ดีมาก

ต้นทุนและประสิทธิภาพ

เนื่องจากธรรมชาติของทรัพยากรเป็นแบบไร้เซิร์ฟเวอร์ ค่าใช้จ่ายโดยรวมจึงขึ้นอยู่กับระยะเวลาที่ใช้บริการแต่ละครั้ง ในทางกลับกัน ประสิทธิภาพจะได้รับผลกระทบจากจำนวนข้อมูลที่ประมวลผลและฟีดขนาดชุดข้อมูลการฝึกอบรมไปยัง Amazon Rekognition สำหรับแบบฝึกหัดการประเมินต้นทุนและประสิทธิภาพ เราจะพิจารณาสถานการณ์ต่อไปนี้:

  • วัตถุ 20 ล้านรายการได้รับการจัดหมวดหมู่และประมวลผลจากชุดข้อมูล sorel
  • ออบเจ็กต์ 160,000 รายการได้รับการจัดหมวดหมู่และประมวลผลจากชุดข้อมูลการเรียนรู้ของเครื่องมัลแวร์ PE
  • มีการเขียนออบเจ็กต์ประมาณ 240,000 รายการไปยังบัคเก็ต S3 การฝึกอบรม: ออบเจ็กต์มัลแวร์ 160,000 รายการและออบเจ็กต์ที่ไม่เป็นอันตราย 80,000 รายการ

ตามสถานการณ์นี้ ต้นทุนเฉลี่ยในการประมวลผลล่วงหน้าและปรับใช้โมเดลคือ 510.99 ดอลลาร์สหรัฐฯ คุณจะถูกเรียกเก็บเงินเพิ่มเติม $4 USD/ชั่วโมง ทุกๆ ชั่วโมงที่คุณใช้โมเดล คุณสามารถดูการแจกแจงค่าใช้จ่ายโดยละเอียดได้ใน ประมาณการ สร้างขึ้นโดย เครื่องคำนวณราคา AWS.

ในแง่ของประสิทธิภาพ นี่คือผลลัพธ์จากการวัดของเรา:

  • ประมาณ 2 ชั่วโมงเพื่อให้ขั้นตอนการประมวลผลล่วงหน้าเสร็จสมบูรณ์
  • ประมาณ 40 ชั่วโมงเพื่อให้การฝึกอบรมแบบจำลองการตรวจจับมัลแวร์เสร็จสมบูรณ์
  • ประมาณ 40 ชั่วโมงเพื่อให้การฝึกอบรมโมเดลการจัดประเภทมัลแวร์เสร็จสมบูรณ์

ทำความสะอาด

เพื่อหลีกเลี่ยงค่าใช้จ่ายในอนาคต หยุด และ ลบ โมเดล Amazon Rekognition และลบทรัพยากรการประมวลผลล่วงหน้าผ่านทาง ทำลาย.sh สคริปต์ จำเป็นต้องใช้พารามิเตอร์ต่อไปนี้เพื่อรันสคริปต์ให้สำเร็จ:

  • สแต็ค_NAME – ชื่อสแต็ก CloudFormation
  • AWS_REGION – ภูมิภาคที่ปรับใช้โซลูชัน
  • AWS_โปรไฟล์ – โปรไฟล์ที่มีชื่อซึ่งใช้กับคำสั่ง AWS CLI

ใช้คำสั่งต่อไปนี้เพื่อเรียกใช้ ./malware_detection_deployment_scripts/destroy.sh สคริปต์:

bash malware_detection_deployment_scripts/destroy.sh -s  -p
 -r 

สรุป

ในโพสต์นี้ เราได้สาธิตวิธีการตรวจหาและจำแนกมัลแวร์โดยใช้ Amazon Rekognition โซลูชันเป็นไปตามรูปแบบที่ไร้เซิร์ฟเวอร์ โดยใช้ประโยชน์จากบริการที่มีการจัดการสำหรับการประมวลผลข้อมูลล่วงหน้า การจัดการ และการปรับใช้โมเดล เราหวังว่าโพสต์นี้จะช่วยคุณในความพยายามอย่างต่อเนื่องในการต่อสู้กับมัลแวร์

ในโพสต์ต่อๆ ไป เราจะแสดงกรณีการใช้งานจริงของการตรวจจับมัลแวร์โดยใช้โมเดลที่ใช้ในโพสต์นี้


เกี่ยวกับผู้แต่ง

เอ็ดวิน ฮอลวาซิวเอ็ดวิน ฮอลวาซิว เป็นสถาปนิกอาวุโสด้านการรักษาความปลอดภัยสากลที่มี AWS Professional Services และหลงใหลเกี่ยวกับความปลอดภัยในโลกไซเบอร์และระบบอัตโนมัติ เขาช่วยลูกค้าสร้างโซลูชันที่ปลอดภัยและเป็นไปตามข้อกำหนดในระบบคลาวด์ งานนอกเขาชอบท่องเที่ยวและกีฬา

ราหุล ชอรยาราหุล ชอรยา เป็นสถาปนิกข้อมูลหลักพร้อมบริการระดับมืออาชีพของ AWS เขาช่วยเหลือและทำงานอย่างใกล้ชิดกับลูกค้าในการสร้างแพลตฟอร์มข้อมูลและแอปพลิเคชันการวิเคราะห์บน AWS นอกเวลางาน Rahul ชอบเดินเล่นกับ Barney สุนัขของเขา

บรูโน่ เดฟโต้บรูโน่ เดฟโต้ เป็น Global Security Architect ที่มี AWS Professional Services เขามุ่งเน้นที่การช่วยเหลือลูกค้าในการสร้างสถาปัตยกรรมที่ปลอดภัยและเชื่อถือได้ใน AWS นอกเวลางานเขาสนใจการอัพเดทเทคโนโลยีล่าสุดและการเดินทาง

นาดิม มาเจดนาดิม มาเจด เป็นสถาปนิกข้อมูลภายในบริการระดับมืออาชีพของ AWS เขาทำงานเคียงข้างกับลูกค้าที่สร้างแพลตฟอร์มข้อมูลบน AWS นอกที่ทำงาน Nadim เล่นปิงปอง และชอบดูฟุตบอล

ประทับเวลา:

เพิ่มเติมจาก AWS Machine Learning AWS