Straipsnyje palyginami vykdomųjų PE failų požymių konvertavimo į vaizdus metodai. Vykdomųjų failų požymiai gaunami iš kenkėjiškų ir saugių vykdomųjų PE failų, pateiktų PE Malware Machine Learning Dataset duomenų aibėje. Požymių atrankai buvo naudojami pagrindiniai vykdomųjų failų struktūriniai ir elgsenos požymiai, tokie kaip antraštės, sekcijų statistika, dydžio ir entropijos parametrai. Eksperimentiniai tyrimai atlikti naudojant tiesioginius požymių konvertavimo metodus – BIE ir HSV bei netiesioginius konvertavimo metodus, tokius kaip cBIE, IGTD ir LMIGTD. Gauti vaizdai buvo klasifikuojami naudojant konvoliucinį neuroninį tinklą. Eksperimentų rezultatai parodė, kad netiesioginiai metodai leidžia pasiekti aukštesnį kenkėjiškų programų aptikimo tikslumą.
Šis kūrinys yra platinamas pagal Kūrybinių bendrijų Priskyrimas 4.0 tarptautinę licenciją.