аЯрЁБс>ўџ (*ўџџџ'џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџьЅСq`№П8bjbjqPqP8::8 џџџџџџЄ4444444H0000 < H[юTTTTTTTTкмммммм$I hБ J4TTTTT44TT–––Tњ4T4Tк–Tк––44–TH ШІЪŒŠе0N"–Ц+0[–ћ pћ –ћ 4–0TT–TTTTTŒ TTT[TTTTHHHЄьDHHHьHHH444444џџџџ Resumo: O nњmero de softwares maliciosos, mais conhecidos como malwares, aumenta a cada ano e seu desenvolvimento torna-se mais sofisticado р medida que novas tщcnicas sуo utilizadas para contornar a verificaчуo de programas, como os antivэrus. Com isto, a сrea de aprendizado de mсquina surge como um novo meio para a identificaчуo destas ameaчas. Muito tempo e dinheiro jс estуo sendo investidos por governos e empresas na coleta de dados para algoritmos de aprendizagem na procura por novas soluчѕes que envolvam tecnologias capazes de lidar com uma vasta quantidade de dados. O aprendizado profundo consiste em uma abordagem de aprendizado de mсquina que possui um alto nэvel de abstraчуo, sendo capaz de obter bons resultados com grandes conjuntos de dados. As arquiteturas mais conhecidas de aprendizado profundo sуo as redes neurais e uma das redes mais utilizadas щ a rede neural recorrente (RNN). Neste trabalho, sуo propostos alguns modelos de redes neurais baseados em um tipo de RNN, a rede long short-term memory (LSTM) para os cenсrios de classificaчуo binсria e multiclasse, analisando dados nуo estruturados de malware em um novo conjunto de dados balanceado criado especificamente para este trabalho e disponibilizado publicamente. Trъs modelos de LSTM sуo propostos e dois deles foram desenvolvidos em conjunto com outros dois algoritmos nуo supervisionados de vetorizaчуo de palavras, global vectors (GloVe) e word2vec. Por fim, estes modelos sуo comparados e a acurсcia da LSTM com o word2vec apresenta os melhores resultados: 88.94% para a classificaчуo binсria e 75.13% para a classificaчуo multiclasse, incluindo seis classes com cinco diferentes tipos de malware. Palavras-chave: Classificaчуo de Malware; Aprendizado Profundo; Redes Neurais. Abstract: The number of malicious softwares, more commonly known as malwares, increases every year and its development becomes more sophisticated as new techniques are used to bypass scanning of programs, such as antivirus. Thereby, the machine learning area emerges as a new way for the identification of these threats. Much time and money are already being invested by governments and companies in data collection to help learning algorithms in the search for new solutions that involve technologies capable of handling a vast amount of data. Deep learning consists of a machine learning approach that has a high level of abstraction and can achieve good results with large datasets. The most well-known architectures of deep learning are neural networks and one of the most used networks is the recurrent neural network (RNN). In this work, some models of neural networks based on a type of RNN, the long short-term memory network (LSTM), are proposed for the binary and multiclass classification scenarios, analyzing unstructured malware data in a new balanced dataset created specifically for this work and made publicly available. Three LSTM models are proposed and two of them have been developed in conjunction with two other unsupervised word embeddings algorithms, global vectors (GloVe) and word2vec. Finally, these models are compared and the accuracy of LSTM with word2vec shows the best results: 88.94% for binary classification and 75.13% for multiclass classification, including six classes with five different types of malware. Keywords: Malware Classification; Deep Learning; Neural Networks. šЉщъыѓєііў8ьиЧьЧРЖЈšЈƒhhнSK5mH sH hhнSKmH sH hh5\mH sH hhнSK5\mH sH hhнSK5\ hhнSK hhнSKCJOJQJ^JaJ&hh5CJOJQJ\^JaJ&hhнSK5CJOJQJ\^JaJ   ™šщъыѕіѕі8њђъъххузЮзТННgdЁ)L $7$8$H$a$gdЁ)L 7$8$H$gd $7$8$H$a$gdЁ)LgdЁ)L$a$gdЁ)L$a$gdЁ)Lgd 8§61hP:pнSKА‚. АЦA!АЅ"АЅ#‰$‰%ААФАФ Ф†œ˜žžžžžžžž666666666vvvvvvvvv666666>666666666666666666666666666Ј6666666666И666666666666hH66666666666666666666666666666666666666666666666666666666666666666А6@@ёџ@ NormalCJ_HaJmHsHtH>AђџЁ> 0Fonte parсg. padrуoTiѓџГT 0 Tabela normalі4ж l4жaі ,kєџС, 0 Sem lista X@ђX Ё)L0 Cabeчalho Цœ8!*$CJKHOJQJ^JaJtH 4ўЂ4 тG0 Char CharCJaJ8 џџџџ ™šщъыѕіѕ і : ˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€: Kˆ0Kˆ0д58 8 8 @Hь№ёћќ6Aho„‹’ЪвNY—ЛТ08К Ф і § ї ќ ž Ј ь ѓ  : R\’:  ыі: : хнSKЁ)LrљL>Зі : џ@і ў  Z–і і 8 @@џџUnknownџџџџџџџџџџџџG‡: џTimes New Roman5€Symbol3& ‡: џArial7&џрџЌ@ŸCalibri"Aˆ№ФЉЎ"t‡‚Уz‡( ( !№Ѕ‰ДД242 2 №ќџ(№џ$PџџџџџџџџџџџџџџџџџџџџџЁ)L2џџResumoHelioHelioўџр…ŸђљOhЋ‘+'Гй0l˜ЈДФамь ќ ( 4 @LT\dфResumoHelioNormalHelio2Microsoft Office Word@Є“ж@мИМьъд@ДРŒŠе( ўџеЭеœ.“—+,љЎ0№ hp|„Œ” œЄЌД М Яф2 ц Resumo Tэtulo ўџџџўџџџўџџџ !"#$%&ўџџџ§џџџ)ўџџџўџџџўџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџRoot Entryџџџџџџџџ РF˜ЊЪŒŠе+€1TableџџџџџџџџWordDocumentџџџџџџџџ8SummaryInformation(џџџџDocumentSummaryInformation8џџџџџџџџџџџџCompObjџџџџџџџџџџџџuџџџџџџџџџџџџџџџџџџџџџџџџўџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџўџ џџџџ РF#Documento do Microsoft Office Word MSWordDocWord.Document.8є9Вq