CN102651088A - 基于A_Kohonen神经网络的恶意代码分类方法 - Google Patents

基于A_Kohonen神经网络的恶意代码分类方法 Download PDF

Info

Publication number
CN102651088A
CN102651088A CN2012101002823A CN201210100282A CN102651088A CN 102651088 A CN102651088 A CN 102651088A CN 2012101002823 A CN2012101002823 A CN 2012101002823A CN 201210100282 A CN201210100282 A CN 201210100282A CN 102651088 A CN102651088 A CN 102651088A
Authority
CN
China
Prior art keywords
neuron
layer
neural network
malicious code
classification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012101002823A
Other languages
English (en)
Other versions
CN102651088B (zh
Inventor
徐小龙
熊婧夷
杨庚
孙燕飞
陈丹伟
曹嘉伦
张义龙
邹勤文
曹玲玲
周静岚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN201210100282.3A priority Critical patent/CN102651088B/zh
Publication of CN102651088A publication Critical patent/CN102651088A/zh
Application granted granted Critical
Publication of CN102651088B publication Critical patent/CN102651088B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种基于A_Kohonen神经网络的恶意代码分类方法,属于计算机网络安全技术领域。本发明首次将人工神经网络引入恶意代码的分类,并对现有无监督学习的Kohonen神经网络进行改进,在第一阶段的无监督学习后,加入一个有监督的学习过程,从而提高了分类准确率。本发明方法可实现对未知恶意代码的快速准确分类,且算法简单,实时性好。

Description

基于A_Kohonen神经网络的恶意代码分类方法
技术领域
本发明涉及一种恶意代码分类方法,尤其涉及一种基于由Kohonen神经网络改进得到的A_Kohonen神经网络的恶意代码分类方法,属于计算机网络安全技术领域。
背景技术
恶意代码(Malicious codes)是一组通过复制自身来感染其它软件的程序,包括传统的电脑病毒以及网络蠕虫、木马等。随着技术的发展,恶意代码的种类和数量均呈爆炸式发展的态势。传统反病毒软件系统对于层出不穷的恶意代码的反应存在着一定的滞后性。为了弥补这一缺陷,尽快对互联网上出现的各类恶意代码作出及时反应,瑞星、趋势科技、卡巴斯基、McAFee、SYMANTEC、江民科技、PANDA、金山、360等都推出了各自的云安全(Cloud Security)解决方案,通过网状的大量客户端对网络中软硬件行为的异常监测,获取恶意代码的最新制造、传播与感染信息,并传送到服务器端进行自动分析和处理,再快速把解决方案分发到每一个客户端。
而云安全系统成功实施与运行的先决条件显然是对海量用户提供的大规模恶意代码报告分类、分析与汇总。例如趋势云安全系统[6]每天收集用户提交的2.5亿个恶意代码报告;卡巴斯基全功能安全软件以用户“知情并同意(Awareness & Approval)”的方式每日在线收集、分析数以万计的用户计算机提交的可疑报告;瑞星云安全的核心瑞星卡卡6.0每天收集到的木马报告有8~10万个,然后对恶意代码进行分类和特征提取。
如此大规模恶意代码报告的分析对于反恶意代码系统来说是一个巨大的负担。不同的恶意代码因为其生存平台、传播方式、潜伏周期、自身使命的不同而千差万别。要提高问题解决效率,就要在反恶意代码的各个环节缩短处理代码的时间。使用高效、科学的自动分类方法对大量涌现的未知恶意代码和已知恶意代码新变种进行处理是快速应对恶意代码十分必要的基本前提。然而目前国内外却并没有相关的公开文献显示有这方面的研究。
发明内容
本发明所要解决的技术问题在于克服现有技术的不足,提供一种基于A_Kohonen神经网络的恶意代码分类方法,利用人工神经网络的自学习性和联想存储功能,结合其在并行处理运算方面的高度并行能力,提高恶意代码初分类的效率,减少人工的工作量方便该领域的反恶意代码专家对其进行有针对性的分析和处理,在最初的环节节省响应时间。
本发明采用以下技术方案解决上述技术问题。
基于A_Kohonen神经网络的恶意代码分类方法,包括以下步骤:
步骤1、提取各已知恶意代码样本的特征向量和其所属类别,构成训练集;
步骤2、利用所述训练集对A_Kohonen神经网络进行训练;所述A_Kohonen神经网络为三层结构,第一层为输入层,该层的神经元个数与样本特征向量位数一致,是单层单维度的神经元;第二层为竞争层,该层的节点呈二维阵列分布,各神经元以匹配程度为依据进行竞争,确定匹配程度大的神经元获胜;第三层为输出层,该层结点个数同数据类别数目相同,每个节点代表一类数据;其中输入层节点和竞争层节点以可变权值连接,输出节点和竞争节点通过权值全连接;所述训练具体按照以下步骤:
步骤21、网络初始化:包括网络连接权值、学习效率、邻域范围的初始化;
步骤22、计算输入向量与竞争层各神经元之间的欧氏距离,选择与输入向量的欧氏距离最短的竞争层神经元作为获胜神经元;
步骤23、根据下式调整获胜神经元及其邻域范围内其它神经元的连接权值:
Figure 2012101002823100002DEST_PATH_IMAGE002
Figure 2012101002823100002DEST_PATH_IMAGE004
式中,
Figure 2012101002823100002DEST_PATH_IMAGE006
表示第i个输入层神经元与第j个竞争层神经元之间的连接权值;
Figure 2012101002823100002DEST_PATH_IMAGE008
表示第j个竞争层神经元与第k个输出层神经元之间的连接权值;
Figure 2012101002823100002DEST_PATH_IMAGE010
为一次学习效率;为二次学习效率;为输入样本特征向量; 
Figure 2012101002823100002DEST_PATH_IMAGE016
为样本所属类别;
步骤24、判断训练是否结束,如未结束,则分别调整一次学习效率
Figure 324658DEST_PATH_IMAGE010
、二次学习效率、邻域半径
Figure 2012101002823100002DEST_PATH_IMAGE018
,具体如下:
Figure 2012101002823100002DEST_PATH_IMAGE020
  ,
Figure 2012101002823100002DEST_PATH_IMAGE022
  ,
Figure 2012101002823100002DEST_PATH_IMAGE024
  ,
其中,i为当前迭代次数,maxgen代表预先设定的总迭代次数,
Figure 2012101002823100002DEST_PATH_IMAGE026
Figure 2012101002823100002DEST_PATH_IMAGE028
分别为预先设定的一次学习效率的最大取值和最小取值,
Figure 2012101002823100002DEST_PATH_IMAGE030
分别为预先设定的二次学习效率的最大取值和最小取值,
Figure 2012101002823100002DEST_PATH_IMAGE034
分别为预先设定的邻域半径的最大取值和最小取值;
然后转至步骤22;
步骤3、利用完成训练的A_Kohonen神经网络对未知代码进行分类,具体按照以下方法:提取未知恶意代码样本的特征向量并将其输入A_Kohonen神经网络;计算输入向量与竞争层各神经元之间的欧氏距离,选择与输入向量的欧氏距离最短的竞争层神经元作为获胜神经元;与获胜神经元连接权值最大的输出层节点所代表类别即为该未知恶意代码类别。
    为了进一步提高分类准确性,如上任一技术方案所述基于A_Kohonen神经网络的恶意代码分类方法,在步骤3之后还包括:
步骤4、重复执行步骤3多次,选择多次执行结果中概率最大的结果作为该未知恶意代码最终的类别。
本发明首次将人工神经网络引入恶意代码的分类,并对现有无监督学习的Kohonen神经网络进行改进,在第一阶段的无监督学习后,加入一个有监督的学习过程,从而提高了分类准确率。本发明方法可实现对未知恶意代码的快速准确分类,且算法简单,实时性好。
附图说明
图1为Kohonen神经网络的结构示意图;
图2为本发明的A_Kohonen神经网络的结构示意图;
图3为邻域示意图;
图4为本发明的A_Kohonen神经网络的训练流程示意图;
图5为Kohonen神经网络对恶意代码的分类结果;
图6为A_Kohonen神经网络对恶意代码的分类结果。
具体实施方式
下面结合附图对本发明的技术方案进行详细说明:
本发明的思路是将人工神经网络引入恶意代码的分类,利用人工神经网络自学习的能力来对未知恶意代码进行自动分类。
人工神经网络是一个能够学习,能够总结归纳的系统,也就是说它能够通过已知数据的实验运用来学习和归纳总结。人工神经网络通过对局部情况的对照比较(而这些比较是基于不同情况下的自动学习和要实际解决问题的复杂性所决定的),它能够推理产生一个可以自动识别的系统。与之不同的基于符号系统下的学习方法,它们也具有推理功能,只是它们是建立在逻辑演算算法的基础上,也就是说它们之所以能够推理,基础是需要有一个推理算法则的集合。目前神经网络已经在多领域得到了广泛的应用,一般的神经网络具有以下特性:
1. 具有自组织和自学习能力,能够直接接收数据并进行学习。在学习过程中,可以自适应地发现包含在样本数据中的内在的特征及规律性。
2. 具有联想存储功能。用人工神经网络的反馈网络就可以实现这种联想。
3. 神经网络具有推广能力。它可以根据样本间的相似性,对与原始训练样本相似的数据进行正确处理
4. 神经网络拓扑结构的非线性化。即它可以找到系统输入变量之间复杂的相互作用,在一个线性系统中,改变输入往往产生一个成比例的输出,而且这种影响关系是一个高阶函数,这一特点很适合于实时系统,因为往往实时系统是非线性的,实际应用时要考虑各种影响因素的作用及变化情况,神经网络为这种复杂系统提供了一个实用的解决方法。
5. 神经网络的高度并行性。即大量的相似或独立的运算都可以同时进行,这种并行能力,使它在处理复杂问题时,比传统的微处理器及数字信号处理器快许多,这就提高了系统处理速度,并为实时处理提供了条件。
Kohonen神经网络是由芬兰学者Teuvo Kohonen提出,是一种基于自组织特征映射模型(Self-Organizing feature Map)的聚类网络,经常被用来作聚类分析。作为神经网络的分支,它通过自组织特征映射调整网络权值,使网络最终得以收敛于一种表示形态。在某一种形态中,一个神经元只对某种输入模式特别匹配或特别敏感,即特定的神经元可以成为某一输入模式的检测器。经过一定强度的网络训练,神经元将被划分为多个不同区域,不同区域对输入模型具有不同的响应特征。
Kohonen聚类神经网络的工作原理为:在学习过程中,寻找最优匹配神经元的过程,即对于竞争层上的神经元,通过计算与输入的样本数据之间的欧几里德距离,然后进行相似性判断。算出最小欧几里德距离的神经元就是获胜的神经元,并相应修改获胜神经元本身及其邻域内其它神经元的权重,较邻近的神经元之间相互激励,而较远的神经元之间则互相排斥。最后竞争层各神经元的连接权系数经过自适应调整后,形成一定的分布,把数据之间的相似性表现各类的神经元上,同类神经元具有相近的权系数,异类神经元之间的权系数则差异较大。在测试工作阶段,当输入新的样本数据时,计算该样本数据与各竞争层神经元之间的欧几里德距离,选择其中欧几里德距离最小的神经元作为输出结果,并输出该获胜神经元所属的类。
Kohonen神经网络是一种典型的双层前馈神经网络,它的模型可以在一维或二维的处理单元阵列上形成输入信号的分布拓扑图:第一层为输入层(又称匹配层),该层的神经元个数要与样本向量位数一致,是单层单维度的神经元,计算输入模式向量与权向量之间的距离,即匹配层度;第二层为竞争层(也称输出层),该层的节点呈二维阵列分布,各神经元以匹配程度为依据进行竞争,确定匹配程度大(距离小)的神经元获胜。其基本结构如图1所示。
Kohonen算法是无监督的,虽然可以对未知类别数据进行无监督分类,但是分类结果中同一类别数据对应不同的网络节点,如果按照一个节点对应一类来说,Kohonen网络分类的类别将比实际数据的类别多。为了改善分类效果,本发明对其进行改进(为区别起见,改进后的神经网络称为A_Kohonen神经网络),在经过第一阶段的无监督学习后,加入一个有监督的学习过程,从而使系统工作向正确的分类结果调整。本发明的A_Kohonen神经网络的基本结构如图2所示,采用三层结构,第一层为输入层,该层的神经元个数与样本特征向量位数一致,是单层单维度的神经元;第二层为竞争层,该层的节点呈二维阵列分布,各神经元以匹配程度为依据进行竞争,确定匹配程度大的神经元获胜;第三层为输出层,该层结点个数同数据类别数目相同,每个节点代表一类数据;其中输入层节点和竞争层节点以可变权值连接,输出节点和竞争节点通过权值全连接。
A_Kohonen神经网络的训练按照以下步骤:
步骤1:网络初始化,包括网络连接权值、学习效率、邻域范围的初始化。
网络权值包括第i个输入层神经元与第j个竞争层神经元之间的连接权值
Figure 104360DEST_PATH_IMAGE006
,第j个竞争层神经元与第k个输出层神经元之间的连接权值
Figure 561886DEST_PATH_IMAGE008
,其取值范围为[0,1],通常为随机生成。然而在实际应用中,此方法会延长网络训练时间,甚至导致算法出现不能收敛的情况。而实际上连接权矢量初始状态与各个模式保持比较接近,因此本发明将所有连接权值
Figure 189308DEST_PATH_IMAGE008
都赋予同一初始值0,这样在初始阶段可以减少连接权值与输入模式的方向偏差,加快收敛速度;连接权值
Figure 74087DEST_PATH_IMAGE006
则在[0,1]范围内随机生成。
本发明的学习效率包括为一次学习效率
Figure 154170DEST_PATH_IMAGE010
和二次学习效率,初始值的取值范围为
Figure 2012101002823100002DEST_PATH_IMAGE038
确定邻域
Figure 2012101002823100002DEST_PATH_IMAGE040
的初始值
Figure 2012101002823100002DEST_PATH_IMAGE042
。邻域是指以获胜神经元为中心,同时包含几个神经元的一个区域范围,邻域范围一般都是均匀对称的,常见的邻域如图3所示。本发明中邻域范围按照下式确定:
   t=1,2,…,n 
式中,
Figure 645117DEST_PATH_IMAGE040
表示神经元c的邻域内的神经元集合,
Figure 2012101002823100002DEST_PATH_IMAGE046
Figure 2012101002823100002DEST_PATH_IMAGE048
为神经元c和神经元t的位置;
Figure 2012101002823100002DEST_PATH_IMAGE050
表示计算两神经元之间的欧几里德距离;r为邻域半径,其值随进化次数的增加而线性下降;n为竞争层神经元总个数。
步骤2、计算输入向量与竞争层各神经元之间的欧氏距离,选择与输入向量的欧氏距离最短的竞争层神经元作为获胜神经元;输入向量
Figure 2012101002823100002DEST_PATH_IMAGE052
与竞争层神经元j之间的欧氏距离d j 按照下式计算:
Figure DEST_PATH_IMAGE054
式中,
Figure DEST_PATH_IMAGE056
为输入样本特征,m代表特征的总数,
Figure DEST_PATH_IMAGE058
为输入神经元和输出神经元的连接权值。
步骤3、调整获胜神经元及其邻域范围内其它神经元的连接权值,本发明在权值调整时,不仅调整输入层同竞争层优胜节点邻域内节点权值,同时调整竞争层优胜节点及其邻域内其它节点同输出层节点的连接权值,具体按照下式:
Figure 137016DEST_PATH_IMAGE002
式中,
Figure 690675DEST_PATH_IMAGE006
表示第i个输入层神经元与第j个竞争层神经元之间的连接权值;
Figure 27109DEST_PATH_IMAGE008
表示第j个竞争层神经元与第k个输出层神经元之间的连接权值;
Figure 519270DEST_PATH_IMAGE010
为一次学习效率;
Figure 573945DEST_PATH_IMAGE012
为二次学习效率;为输入样本特征向量; 
Figure 427293DEST_PATH_IMAGE016
为样本所属类别。
步骤4、判断训练是否结束,如未结束,则分别调整一次学习效率
Figure 575509DEST_PATH_IMAGE010
、二次学习效率、邻域半径
Figure 258611DEST_PATH_IMAGE018
,具体如下:
Figure 818905DEST_PATH_IMAGE020
  ,
Figure 403602DEST_PATH_IMAGE022
  ,
Figure 354240DEST_PATH_IMAGE024
  ,
其中,i为当前迭代次数,maxgen代表预先设定的总迭代次数,
Figure 299062DEST_PATH_IMAGE026
Figure 461666DEST_PATH_IMAGE028
分别为预先设定的一次学习效率的最大取值和最小取值,
Figure 717515DEST_PATH_IMAGE032
分别为预先设定的二次学习效率的最大取值和最小取值,
Figure 200449DEST_PATH_IMAGE034
Figure 486068DEST_PATH_IMAGE036
分别为预先设定的邻域半径的最大取值和最小取值;
然后转至步骤2。
本具体实施方式中,判断训练结束的条件为迭代次数达到预设次数。本发明中学习效率和学习半径如公式所示是线性递减的,这使得一开始调整时算法可以较快地收敛,而随着迭代次数的增加,逐渐减小学习半径和学习效率,即对收敛的结果进行微调,保证算法的准确性。 
整个训练过程的流程如图3所示。
经过上述训练,即可得到A_Kohonen神经网络检测器,将未知恶意代码样本的特征向量输入该检测器,检测器自动计算输入向量与竞争层各神经元之间的欧氏距离,选择与输入向量的欧氏距离最短的竞争层神经元作为获胜神经元;与获胜神经元连接权值最大的输出层节点所代表类别即为该未知恶意代码类别。
为了验证本发明方法的效果,进行以下实验。
首先进行训练样本的获取及数据预处理:
按照典型的恶意代码的分类和特征本文将恶意代码归一化整理成5类和18个特征,如表1所示:
表1恶意代码数据类表
表项 类型
传播方式 数值型 自动传播1,邮件传播2,捆绑下载3,黑客植入,多种方式共同作用(标记为0)
降低安全级别 布尔型 是/否
自动发送邮件 布尔型 是/否
弹出广告或网页或对话框 布尔型 是/否
下载恶意代码 布尔型 是/否
创建文件 布尔型 是/否
删除文件 布尔型 是/否
修改文件 布尔型 是/否
修改注册表 布尔型 是/否
修改浏览器主页 布尔型 是/否
隐私信息丢失 布尔型 是/否
系统信息暴露 布尔型 是/否
伪装图标 布尔型 是/否
连接指定网址 布尔型 是/否
禁用正常功能 布尔型 是/否
创建进程 布尔型 是/否
获取特殊权限 布尔型 是/否
监控摄像头 布尔型 是/否
用户在怀疑自己的主机遭受恶意代码侵害时,可以提交恶意代码报告,用户提交报告表如表2所示,包括了大部分恶意代码对系统进行的可能攻击症状。
表2用户提交报告表
表项 类型
碰到恶意报告,系统、防火墙或反病毒程序未发出警告 布尔型 是/否
邮箱软件自动向外发送邮件 布尔型 是/否
系统弹出广告窗口、广告网页或不明对话框 布尔型 是/否
磁盘出现恶意程序 布尔型 是/否
不明文件增多 布尔型 是/否
正常文件消失或被隐藏 布尔型 是/否
文件无法正常打开或运行 布尔型 是/否
注册表发现不明项 布尔型 是/否
账号丢失 布尔型 是/否
系统信息暴露 布尔型 是/否
点击常用图标无法正常响应 布尔型 是/否
网络自动访问某IP 布尔型 是/否
系统或软件功能无法正常使用 布尔型 是/否
出现不明进程 布尔型 是/否
机器被不明主机远程访问 布尔型 是/否
摄像头偶尔自动打开 布尔型 是/否
安全模式下蓝屏 布尔型 是/否
网速变慢 布尔型 是/否
对样本数据进行归一化处理。网络初始化根据恶意代码数据特点初始化网络,样本中前18列为恶意代码特征,后1列为恶意代码类型。竞争层分类节点代表输入数据潜在的分类类别,一般都要远远大于实际类别,选择竞争层的节点数为16个,排列在一个4行4列的矩阵中。
从归一化后的样本数据中随机选取部分作为训练集对本发明的A_Kohonen神经网络进行训练。为了进行比较,采用同样的训练数据对无监督的Kohonen神经网络进行训练。选择650个恶意代码样本作为测试样本:其中1~100属于黑客病毒(类别标签为1),101~200属于宏病毒(类别标签为2),201~300属于脚本病毒(类别标签为3),301~400属于木马(类别标签为4),401~650属于蠕虫(类别标签为5)。将测试样本分别输入训练后的Kohonen神经网络和A_Kohonen神经网络,观察两者对未知恶意代码样本的分类能力。图5显示了Kohonen神经网络的输出结果,可以看到各类恶意代码会各自汇聚向一个特定值。因为无监督神经网络本身的属性限制,所以采用传统的Kohonen网络并不能将数据分成定义的某几类,不符合恶意代码样本分类的实际应用。图6显示了本发明的A_Kohonen神经网络的输出结果,其中实心点表示恶意代码的期望类别即实际类别,空心圆表示经过A_Kohonen网络分类后输出的类别,当它们两两重合时,说明分类成功。从图中可以看出,使用A_Kohonen可以将集中恶意代码进行粗略的分类,其中对蠕虫和黑客病毒的分类较为准确,一是因为蠕虫和黑客病毒相较于其它恶意代码来说,特征比较明显,比如蠕虫必须具有主动复制并传播的特性,而黑客病毒一般都要获取系统权限。而木马和脚本病毒的特征比较分散,因为在真实的网络系统中,本来就存在可以被称为木马的脚本病毒,所以可能经过系统分类出来的结果并不完全符合预期,这也是符合实际情况的。
采用神经网络进行恶意代码分类,本来目的就是为了将恶意代码进行一个初期分类,以便于专家进行系统化处理,对于界限不分明的恶意代码,分在任一领域实际上并不会影响实际工作进度。而在实际应用中,可以将恶意代码多次输入已训练好的网络,取大概率的预期类别作为其分类结果。

Claims (5)

1.基于A_Kohonen神经网络的恶意代码分类方法,其特征在于,包括以下步骤:
步骤1、提取各已知恶意代码样本的特征向量和其所属类别,构成训练集;
步骤2、利用所述训练集对A_Kohonen神经网络进行训练;所述A_Kohonen神经网络为三层结构,第一层为输入层,该层的神经元个数与样本特征向量位数一致,是单层单维度的神经元;第二层为竞争层,该层的节点呈二维阵列分布,各神经元以匹配程度为依据进行竞争,确定匹配程度大的神经元获胜;第三层为输出层,该层结点个数同数据类别数目相同,每个节点代表一类数据;其中输入层节点和竞争层节点以可变权值连接,输出节点和竞争节点通过权值全连接;所述训练具体按照以下步骤:
步骤21、网络初始化:包括网络连接权值、学习效率、邻域范围的初始化;
步骤22、计算输入向量与竞争层各神经元之间的欧氏距离,选择与输入向量的欧氏距离最短的竞争层神经元作为获胜神经元;
步骤23、根据下式调整获胜神经元及其邻域范围内其它神经元的连接权值:
Figure 2012101002823100001DEST_PATH_IMAGE002
Figure 2012101002823100001DEST_PATH_IMAGE004
式中,
Figure 2012101002823100001DEST_PATH_IMAGE006
表示第i个输入层神经元与第j个竞争层神经元之间的连接权值;表示第j个竞争层神经元与第k个输出层神经元之间的连接权值;
Figure 2012101002823100001DEST_PATH_IMAGE010
为一次学习效率;为二次学习效率;为输入样本特征向量; 
Figure DEST_PATH_IMAGE016
为样本所属类别;
步骤24、判断训练是否结束,如未结束,则分别调整一次学习效率
Figure 548431DEST_PATH_IMAGE010
、二次学习效率
Figure 307219DEST_PATH_IMAGE012
、邻域半径
Figure DEST_PATH_IMAGE018
,具体如下:
Figure DEST_PATH_IMAGE020
  ,
Figure 2012101002823100001DEST_PATH_IMAGE022
  ,
Figure 2012101002823100001DEST_PATH_IMAGE024
  ,
其中,i为当前迭代次数,maxgen代表预先设定的总迭代次数,
Figure 2012101002823100001DEST_PATH_IMAGE026
Figure 2012101002823100001DEST_PATH_IMAGE028
分别为预先设定的一次学习效率的最大取值和最小取值,
Figure 2012101002823100001DEST_PATH_IMAGE030
Figure 2012101002823100001DEST_PATH_IMAGE032
分别为预先设定的二次学习效率的最大取值和最小取值,
Figure 2012101002823100001DEST_PATH_IMAGE034
Figure 2012101002823100001DEST_PATH_IMAGE036
分别为预先设定的邻域半径的最大取值和最小取值;
然后转至步骤22;
步骤3、利用完成训练的A_Kohonen神经网络对未知代码进行分类,具体按照以下方法:提取未知恶意代码样本的特征向量并将其输入A_Kohonen神经网络;计算输入向量与竞争层各神经元之间的欧氏距离,选择与输入向量的欧氏距离最短的竞争层神经元作为获胜神经元;与获胜神经元连接权值最大的输出层节点所代表类别即为该未知恶意代码类别。
2.如权利要求1所述基于A_Kohonen神经网络的恶意代码分类方法,其特征在于,所述邻域范围按照下式确定:
Figure 2012101002823100001DEST_PATH_IMAGE038
   t=1,2,…,n 
式中,
Figure 2012101002823100001DEST_PATH_IMAGE040
表示神经元c的邻域内的神经元集合,
Figure 2012101002823100001DEST_PATH_IMAGE042
Figure 2012101002823100001DEST_PATH_IMAGE044
为神经元c和神经元t的位置;表示计算两神经元之间的欧几里德距离;
Figure 718477DEST_PATH_IMAGE018
为邻域半径;n为竞争层中神经元总个数。
3.如权利要求1所述基于A_Kohonen神经网络的恶意代码分类方法,其特征在于,所述连接权值
Figure 2012101002823100001DEST_PATH_IMAGE048
Figure 652411DEST_PATH_IMAGE008
的初始值为
Figure 2012101002823100001DEST_PATH_IMAGE050
区间内的随机值或
Figure 812128DEST_PATH_IMAGE050
区间内的定值。
4.如权利要求1所述基于A_Kohonen神经网络的恶意代码分类方法,其特征在于,所述一次学习效率、二次学习效率的初始值的取值范围为
5.如权利要求1—4任一项所述基于A_Kohonen神经网络的恶意代码分类方法,其特征在于,在步骤3之后还包括:
步骤4、重复执行步骤3多次,选择多次执行结果中概率最大的结果作为该未知恶意代码最终的类别。
CN201210100282.3A 2012-04-09 2012-04-09 基于A_Kohonen神经网络的恶意代码分类方法 Expired - Fee Related CN102651088B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210100282.3A CN102651088B (zh) 2012-04-09 2012-04-09 基于A_Kohonen神经网络的恶意代码分类方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210100282.3A CN102651088B (zh) 2012-04-09 2012-04-09 基于A_Kohonen神经网络的恶意代码分类方法

Publications (2)

Publication Number Publication Date
CN102651088A true CN102651088A (zh) 2012-08-29
CN102651088B CN102651088B (zh) 2014-03-26

Family

ID=46693092

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210100282.3A Expired - Fee Related CN102651088B (zh) 2012-04-09 2012-04-09 基于A_Kohonen神经网络的恶意代码分类方法

Country Status (1)

Country Link
CN (1) CN102651088B (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104077524A (zh) * 2013-03-25 2014-10-01 腾讯科技(深圳)有限公司 用于病毒鉴定的训练方法和病毒鉴定方法及装置
CN104216920A (zh) * 2013-06-05 2014-12-17 北京齐尔布莱特科技有限公司 基于聚类和匈牙利算法的数据分类方法
CN105160248A (zh) * 2015-07-02 2015-12-16 哈尔滨工程大学 一种基于相关性剪枝神经网络的Xen虚拟机恶意进程识别系统及方法
CN105224984A (zh) * 2014-05-31 2016-01-06 华为技术有限公司 一种基于深度神经网络的数据类别识别方法及装置
CN105989288A (zh) * 2015-12-31 2016-10-05 武汉安天信息技术有限责任公司 一种基于深度学习的恶意代码样本分类方法及系统
CN107066881A (zh) * 2016-12-14 2017-08-18 四川长虹电器股份有限公司 基于Kohonen神经网络的入侵检测方法
CN107220180A (zh) * 2017-06-08 2017-09-29 电子科技大学 一种基于神经网络语言模型的代码分类方法
CN107273509A (zh) * 2017-06-20 2017-10-20 哈尔滨理工大学 一种神经网络数据存储器、数据存储方法及数据查找方法
CN107392019A (zh) * 2017-07-05 2017-11-24 北京金睛云华科技有限公司 一种恶意代码家族的训练和检测方法及装置
CN104050507B (zh) * 2014-06-30 2018-03-09 南京理工大学 基于多层神经网络的超光谱图像分类方法
CN108182453A (zh) * 2018-01-17 2018-06-19 贵州电网有限责任公司 一种用户停电敏感度分类方法
CN108804919A (zh) * 2018-05-03 2018-11-13 上海交通大学 基于深度学习的恶意代码同源判定方法
CN110070171A (zh) * 2019-03-29 2019-07-30 中国科学院深圳先进技术研究院 基于神经网络的分类方法、装置、终端及可读介质
CN110837638A (zh) * 2019-11-08 2020-02-25 鹏城实验室 一种勒索软件的检测方法、装置、设备及存储介质
CN112839053A (zh) * 2021-01-27 2021-05-25 华能国际电力股份有限公司 一种基于自培养的电力工控网络恶意代码防护系统
CN112866266A (zh) * 2021-01-27 2021-05-28 华能国际电力股份有限公司 适用于电力工控网络的基于自培养算法的恶意代码防护方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080184371A1 (en) * 2007-01-29 2008-07-31 Deutsche Telekom Ag method and system for detecting malicious behavioral patterns in a computer, using machine learning
CN101713776A (zh) * 2009-11-13 2010-05-26 长春迪瑞实业有限公司 一种基于神经网络的尿液中有形成分识别分类方法
CN102142068A (zh) * 2011-03-29 2011-08-03 华北电力大学 一种未知恶意代码的检测方法
CN102360408A (zh) * 2011-09-28 2012-02-22 国家计算机网络与信息安全管理中心 恶意代码的检测方法及其系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080184371A1 (en) * 2007-01-29 2008-07-31 Deutsche Telekom Ag method and system for detecting malicious behavioral patterns in a computer, using machine learning
CN101713776A (zh) * 2009-11-13 2010-05-26 长春迪瑞实业有限公司 一种基于神经网络的尿液中有形成分识别分类方法
CN102142068A (zh) * 2011-03-29 2011-08-03 华北电力大学 一种未知恶意代码的检测方法
CN102360408A (zh) * 2011-09-28 2012-02-22 国家计算机网络与信息安全管理中心 恶意代码的检测方法及其系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
杨璀琼: "《Kohonen神经网络算法在电信欺诈预测中的研究》", 《中国优秀硕士论文电子期刊网》 *
陈丹伟等: "《基于人工神经网络入侵检测模型的探讨》", 《计算机技术与发展》 *

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104077524A (zh) * 2013-03-25 2014-10-01 腾讯科技(深圳)有限公司 用于病毒鉴定的训练方法和病毒鉴定方法及装置
CN104077524B (zh) * 2013-03-25 2018-01-09 腾讯科技(深圳)有限公司 用于病毒鉴定的训练方法和病毒鉴定方法及装置
CN104216920A (zh) * 2013-06-05 2014-12-17 北京齐尔布莱特科技有限公司 基于聚类和匈牙利算法的数据分类方法
CN104216920B (zh) * 2013-06-05 2017-11-21 北京齐尔布莱特科技有限公司 基于聚类和匈牙利算法的数据分类方法
CN105224984A (zh) * 2014-05-31 2016-01-06 华为技术有限公司 一种基于深度神经网络的数据类别识别方法及装置
US10296827B2 (en) 2014-05-31 2019-05-21 Huawei Technologies Co., Ltd. Data category identification method and apparatus based on deep neural network
CN105224984B (zh) * 2014-05-31 2018-03-13 华为技术有限公司 一种基于深度神经网络的数据类别识别方法及装置
CN104050507B (zh) * 2014-06-30 2018-03-09 南京理工大学 基于多层神经网络的超光谱图像分类方法
CN105160248B (zh) * 2015-07-02 2018-04-24 哈尔滨工程大学 一种基于相关性剪枝神经网络的Xen虚拟机恶意进程识别系统及方法
CN105160248A (zh) * 2015-07-02 2015-12-16 哈尔滨工程大学 一种基于相关性剪枝神经网络的Xen虚拟机恶意进程识别系统及方法
CN105989288A (zh) * 2015-12-31 2016-10-05 武汉安天信息技术有限责任公司 一种基于深度学习的恶意代码样本分类方法及系统
CN105989288B (zh) * 2015-12-31 2019-04-16 武汉安天信息技术有限责任公司 一种基于深度学习的恶意代码样本分类方法及系统
CN107066881A (zh) * 2016-12-14 2017-08-18 四川长虹电器股份有限公司 基于Kohonen神经网络的入侵检测方法
CN107220180A (zh) * 2017-06-08 2017-09-29 电子科技大学 一种基于神经网络语言模型的代码分类方法
CN107273509A (zh) * 2017-06-20 2017-10-20 哈尔滨理工大学 一种神经网络数据存储器、数据存储方法及数据查找方法
CN107273509B (zh) * 2017-06-20 2020-06-05 哈尔滨理工大学 一种神经网络数据存储器、数据存储方法及数据查找方法
CN107392019A (zh) * 2017-07-05 2017-11-24 北京金睛云华科技有限公司 一种恶意代码家族的训练和检测方法及装置
CN108182453A (zh) * 2018-01-17 2018-06-19 贵州电网有限责任公司 一种用户停电敏感度分类方法
CN108182453B (zh) * 2018-01-17 2022-03-29 贵州电网有限责任公司 一种用户停电敏感度分类方法
CN108804919A (zh) * 2018-05-03 2018-11-13 上海交通大学 基于深度学习的恶意代码同源判定方法
CN110070171A (zh) * 2019-03-29 2019-07-30 中国科学院深圳先进技术研究院 基于神经网络的分类方法、装置、终端及可读介质
CN110837638A (zh) * 2019-11-08 2020-02-25 鹏城实验室 一种勒索软件的检测方法、装置、设备及存储介质
CN110837638B (zh) * 2019-11-08 2020-09-01 鹏城实验室 一种勒索软件的检测方法、装置、设备及存储介质
CN112839053A (zh) * 2021-01-27 2021-05-25 华能国际电力股份有限公司 一种基于自培养的电力工控网络恶意代码防护系统
CN112866266A (zh) * 2021-01-27 2021-05-28 华能国际电力股份有限公司 适用于电力工控网络的基于自培养算法的恶意代码防护方法

Also Published As

Publication number Publication date
CN102651088B (zh) 2014-03-26

Similar Documents

Publication Publication Date Title
CN102651088B (zh) 基于A_Kohonen神经网络的恶意代码分类方法
Tian et al. An intrusion detection approach based on improved deep belief network
CN111860638B (zh) 基于不平衡数据深度信念网络的并行入侵检测方法和系统
US11816183B2 (en) Methods and systems for mining minority-class data samples for training a neural network
Messaoudi et al. A multi-objective bat algorithm for community detection on dynamic social networks
CN109617888B (zh) 一种基于神经网络的异常流量检测方法及系统
Sitompul et al. Optimization model of K-means clustering using artificial neural networks to handle class imbalance problem
CN108090628A (zh) 一种基于pso-lssvm算法的粮情安全检测分析方法
CN108052968B (zh) 一种qsfla-svm的感知入侵检测方法
CN110084610A (zh) 一种基于孪生神经网络的网络交易欺诈检测系统
Roopa Devi et al. Enhanced transductive support vector machine classification with grey wolf optimizer cuckoo search optimization for intrusion detection system
CN108108762A (zh) 一种用于冠心病数据分类的基于核极限学习机及并行化的随机森林分类方法
CN110166289A (zh) 一种识别目标信息资产的方法及装置
CN110378124A (zh) 一种基于lda机器学习的网络安全威胁分析方法及系统
Moldovan et al. Chicken swarm optimization and deep learning for manufacturing processes
Qian et al. Mr 2DNM: A Novel Mutual Information‐Based Dendritic Neuron Model
Yang et al. Experimental analysis and evaluation of wide residual networks based agricultural disease identification in smart agriculture system
CN106056164A (zh) 一种基于贝叶斯网络的分类预测方法
KR102085415B1 (ko) 가중치 선택 신경망을 이용한 Wi-Fi 망의 침입 탐지 방법 및 장치
CN110991510A (zh) 不平衡分类学习的泛化低压异常箱表关系识别方法及系统
Shafik et al. Using a novel convolutional neural network for plant pests detection and disease classification
Ramadevi et al. Deep Learning Based Distributed Intrusion Detection in Secure Cyber Physical Systems.
Su et al. Comparative study of ensemble models of deep convolutional neural networks for crop pests classification
Muthukannan et al. A GA_FFNN algorithm applied for classification in diseased plant leaf system
CN116993548A (zh) 基于增量学习的LightGBM-SVM的教育培训机构信用评估方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20120829

Assignee: Jiangsu Nanyou IOT Technology Park Ltd.

Assignor: Nanjing Post & Telecommunication Univ.

Contract record no.: 2016320000213

Denomination of invention: Classification method for malicious code based on A_Kohonen neural network

Granted publication date: 20140326

License type: Common License

Record date: 20161118

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EC01 Cancellation of recordation of patent licensing contract
EC01 Cancellation of recordation of patent licensing contract

Assignee: Jiangsu Nanyou IOT Technology Park Ltd.

Assignor: Nanjing Post & Telecommunication Univ.

Contract record no.: 2016320000213

Date of cancellation: 20180116

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140326

Termination date: 20190409