CN107423621A - 一种针对恶意软件变种的高效识别算法 - Google Patents

一种针对恶意软件变种的高效识别算法 Download PDF

Info

Publication number
CN107423621A
CN107423621A CN201710168636.0A CN201710168636A CN107423621A CN 107423621 A CN107423621 A CN 107423621A CN 201710168636 A CN201710168636 A CN 201710168636A CN 107423621 A CN107423621 A CN 107423621A
Authority
CN
China
Prior art keywords
algorithm
behavior
mrow
len
malware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710168636.0A
Other languages
English (en)
Inventor
刘新
李亭葳
朱林琴
楚尚武
雷海武
张辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiangtan University
Original Assignee
Xiangtan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiangtan University filed Critical Xiangtan University
Priority to CN201710168636.0A priority Critical patent/CN107423621A/zh
Publication of CN107423621A publication Critical patent/CN107423621A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种针对恶意软件变种的高效识别算法,首先对所有要进入分类器进行分析的程序行为进行一次基于时间序列分析的预处理,该处理的结果能够保证对恶意软件的误判率为0;而未被判定为恶意软件的程序才进入分类器做进一步的判断。尽管增加了一次判断过程,但由于能够过滤掉那些具备显著恶意行为特征的程序,降低了分类器的工作量,整个系统的效率反而能够提高。本发明既利用了SimHash匹配效率高的特点,又利用了LCS能够略过时间序列中大量噪音的特点,同时还保留了原始数据中的细节,实验表明设计出的算法能够判断出恶意软件的变种,满足了预期目标,比传统的时间序列分析算法效果都要好。

Description

一种针对恶意软件变种的高效识别算法
技术领域
本发明属于信息安全技术领域,涉及一种针对恶意软件变种的高效识别算法。
背景技术
在信息安全领域,对计算机恶意行为的自动分析是一个重要研究领域,同时也是一个相当有难度的问题。如果自动分析能够做到实用化,将大大提升人们对抗恶意软件的效率。目前的分析技术大多数是基于机器学习的。但是,传统的机器学习算法需要相当多的样本进行训练,换言之,其算法设计的前提假设是样本数目无穷大,而且数据的规律性很强。而在我们的实际工作中,在恶意行为检测领域获取的数据很难满足这一要求,因此自动分类的准确性还不尽如人意。另一方面,目前常用的分类算法不仅训练时间长,而且在实际使用中,分类时间也比较长。在做大规模的在线自动分析时,其性能也将成为瓶颈。为了部分解决这一问题,我们引入了时间序列分析技术。
虽然时间序列技术在恶意行为分析领域中的应用研究取得了一些进展,但暂时还达不到实用效果。我们认为主要是因为以下几个原因:
(1)传统的分类算法过于复杂,时空开销大,不适用于在线实时分析这样对性能要求高的场合。
(2)分类的准确性不如人工分类,暂达不到实用要求。比如KNN算法,在对恶意进程进行分类时错误率比较高,这是因为某些程序可能同时属于两个类别,为了分类的唯一性,需要为每个类别确定一个阈值,而阈值的确定并没有什么理论指导,只能通过实验反复测试调整获得,这极大地增加了工作量,而且不能保证通用性。N-Gram模型的问题在于序列长度的选择无法给出好的方案,而检测性能又依赖于序列长度的选择。
(3)时间序列中数据的选取方法存在偏差。无论是以指令序列还是以API调用序列作为原始数据,都无法准确表示程序的行为。指令序列的可变性在前面两章已经有较多的叙述,而API调用的多变性也远远超出许多研究者的预计。比如程序要实现一个简单的创建文件功能,系统提供的API就有如下几种:CreateFile、OpenFile、NtCreateFile、NtOpenFile、NtCreateProfile、NtCreateSection、NtOpenSection、NtCreateIoComplection以及NtCreateIoComplection等。只要研究者忽略了其中任何一个API函数,而被分析的程序刚好又调用了此函数来完成预定功能,则分析结果很有可能出错。在很多情况下,恶意软件为了逃避分析,编制者还会故意调用极为生僻或者已经被淘汰的API函数,这就更增加了分析出错的可能性。
(4)传统的分类算法要求训练样本充分大,如果实际数据无法满足这一要求,则仿真产生的数据也应满足这一要求。在研究中,大多数研究人员是通过仿真数据来进行实验的。但在恶意行为分析领域,获取真实的软件行为数据是一项非常消耗人力和时间的工作,研究者很难获取大量的实际数据。而仿真数据与恶意代码的实际行为往往有着较大的差异,不能完全模拟程序行为。
发明内容
本发明的目的在于针对现有技术中存在的不足,提供一种针对恶意软件变种的高效识别算法。首先对所有要进入分类器进行分析的程序行为进行一次基于时间序列分析的预处理,该处理的结果能够保证对恶意软件的误判率为0,即被系统判定为恶意软件的程序一定是恶意软件;而未被判定为恶意软件的程序才进入分类器做进一步的判断。尽管增加了一次判断过程,但由于能够过滤掉那些具备显著恶意行为特征的程序,降低了分类器的工作量,整个系统的效率反而能够提高。
其具体技术方案为:
一种针对恶意软件变种的高效识别算法,包括以下步骤:
输入:恶意行为时间序列T={T1,T2,……,Tm}和待匹配的行为时间序列S={S1,S2,……,Sn};
输出:LCS(Tm,Sn)的长度,LCS(Ti,Sj)的长度用len(i,j)来表示;
(1)初始化,L(i,0)=0,L(0,j)=0,0≤i≤m-1,0≤j≤n-1;令i←1;
(2)分别计算S1,S2,……,Sn的SimHash值;
(3)分别计算T1,T2,……,Tm中不含通配符元素的SimHash值;
(4)j←1;
(5)如果Ti含有通配符,则根据Sj进行特例化处理,然后计算Ti的SimHash值;
(6)如果SimEqual(Ti,Sj)=1,则len(i,j)=len(i-1,j-1)+1,然后转(9);
(7)如果len(i-1,j)≥len(i,j-1)则len(i,j)=len(i-1,j),然后转(9);
(8)len(i,j)=len(i,j-1);
(9)j←j+1,如果j<n则转(5);否则转(10);
(10)i←i+1,如果i≤m则转(4);否则转(11);
(11)返回len(m,n)。
进一步,所述算法求出待判断的行为序列S与恶意行为序列T的最长公共子串的长度len(S,T),按照以下公式计算S对于T的相似度:
其中|T|表示T的长度,Similar(S,T)的值一定介于[0,1]之间,越接近1,表示S与T之间的相似度越高。
进一步,当S与T的相似度超过该阈值时,即断定S是T的变种;这里没有任何经验可供参考,利用实验将阈值从1开始逐步往下调整,到第一次出现误判时,将该阈值定为底线。
与现有技术相比,本发明的有益效果:
本发明既利用了SimHash匹配效率高的特点,又利用了LCS能够略过时间序列中大量噪音的特点,同时还保留了原始数据中的细节,实验表明设计出的算法能够判断出恶意软件的变种,满足了预期目标,比传统的时间序列分析算法效果都要好。
附图说明
图1是生成的Hash值示意图;
图2是字符串特例化算法;
图3是阈值与误报数、漏报数关系图。
具体实施方式
下面结合附图和具体实施方案对本发明的技术方案作进一步详细地说明。
分类算法的基本思想
将时间序列分析技术用于恶意代码行为领域的主要目的是为了分类。该目的可描述如下:设A是恶意软件集合,B是非恶意软件集合,C是所有软件的集合,且A∩B=Φ,A∪B=C。f是用于分类的算法,x∈C是被分析的程序,f(x)是对x的分类结果,若有f(x)=1,则称x是恶意软件;若有f(x)=0,则称x是非恶意软件。
实际上由于技术上的限制,分类算法f的设计往往存在一些缺陷,导致分类结果不够准确,为了描述方便,引入下面的定义:
定义漏报与漏报集
有x∈A,但f(x)=0,称x被算法f漏报。集合Q={xi|i=1,2,……n,xi均被算法f漏报}被称为漏报集。若被算法f漏报,均有xi∈Q,则称Q为漏报全集。
定义误报与误报集
有x∈B,但f(x)=1,称x被算法f误报。集合P={xi|i=1,2,……n,xi均被算法f误报}被称为误报集。若被算法f误报,均有xi∈P,则称P为误报全集。
定义漏报率
S={xi|i=1,2,……n}是包含恶意软件和非恶意软件的测试样本集,集合SA={xi|i=1,2,……m,xi∈S∩A}是其中恶意软件的集合,集合SB={xi|i=1,2,……k,xi∈S∩B}是其中非恶意软件的集合,且SA∪SB=S。集合Q是算法f的漏报全集,则称为算法f的漏报率。
定义误报率
S={xi|i=1,2,……n}是包含恶意软件和非恶意软件的测试样本集,集合SA={xi|i=1,2,……m,xi∈S∩A}是其中恶意软件的集合,集合SB={xi|i=1,2,……k,xi∈S∩B}是其中非恶意软件的集合,且SA∪SB=S。集合P是算法f的误报全集,则称为算法f的误报率。
定义 完美分类算法
若存在分类算法f对测试样本集S的漏报率和误报率均为0,则称算法f是S上的完美分类算法。
目前大多数学者努力的方向是找到这样的完美分类算法,或者近似完美分类算法。但由于各种条件的限制,目标的实现还显得非常遥远。在实际工作中发现,误报率和漏报率是反向相关的,误报率低的必定漏报率高,反之亦然。
为了实际工作的需要,换了一种思路:与其追求一个完美的分类算法而不可得,不如设计一个更适合实际工作需要的算法。可以将基于时间序列的分类算法看成是一个预处理过程,它的分类结果只需要部分可信,而剩余的部分则作为其它分类算法的输入数据,做进一步的分类处理,这样做可以降低后续分类处理的工作量。
针对恶意软件行为分析的实际情况,需要设计一个这样的分类算法f:当f(x)=1时,则x必定是恶意软件;当f(x)≠1时,则x的类别不确定,需要进一步采用其他分类算法确定。也就是说,分类算法f的漏报率可以处于比较高的状态,但误报率一定是0。同时,作为预处理过程,该算法的效率必须要远高于传统的分类算法,这样才能提升整个系统的效率。
之所以制定误报率为0的目标,是基于这样一种实际情况:尽管目前的恶意软件数以百万甚至千万计,但其中大多数恶意软件都是其他恶意软件的变种。以著名病毒熊猫烧香为例(该病毒实际上也是尼姆亚病毒的变种,不过由于其核心代码部分有变化且造成的实际影响远远大于尼姆亚病毒,所以业界为其单独命名),据瑞星统计,该病毒的变种被捕获的就有90种之多。这些变种相对于原型而言,多数采用了加壳、加密、插花等代码变形技术来逃避安全软件的静态检测,也有部分加入了一些新的功能,但其基本功能(行为)变化很小。也就是说,这些变种和原型的行为时间序列之间存在很大的相似性。另外,还有相当一部分恶意软件是由其他一些恶意软件拼装而成,于是其行为的时间序列部分片段也和其组成成分的时间序列存在相似性。
基于以上情况,可以人工分析一些典型性的恶意软件,分别记录这些软件的恶意行为时间序列。在对可疑程序进行分析时,如果其行为序列与这些典型行为序列中的某一个有足够高的相似度,就可判定其为这个程序是某个恶意软件的变种,无需再进行其他分类;如果它的行为不与任何一个已知的恶意行为时间序列相似,则其类型未定,还需进行下一步的分类判断。
SimHash-LCS算法的描述和实现
利用前面的基本思路来设计合适的分类算法。首先需要记录下恶意软件行为,并将其转换成算法能够处理的数据,然后才能进行相似性计算。
行为特征描述
恶意软件行为多种多样,要进行统一的描述有很大的困难。前面已经分析过,如果直接记录行为本身,无论是指令序列还是API调用序列,都存在明显的不足,因此采用记录行为结果的方法。
早在2005年,朱国强等人就提出了一种类似于行为结果记录的方式,他将某蠕虫程序发动攻击时所表现的行为记录如下:
open,write,close,socket,bind,listen,accept,read,fork
这种只记录行为类别的方式清晰明了,也易于程序处理,但问题是这种记录方式显得过于粗糙,容易发生误判,因为正常程序的网络行为也很可能是这个序列。观察了foxmail程序的收信动作,与该序列也完全匹配。再如,同样用write写一个文件,写在系统目录下和写在用户目录下,对系统造成的潜在威胁完全不可同日而语。还有,findwindow函数查找普通窗口和查找杀毒软件窗口,其潜在的威胁性也相差甚大。因此,在记录行为时,不仅要记录行为的种类,还需要更精确地记录行为的相关参数。
以熊猫烧香为例,它的恶意行为按照以下顺序执行:
(实际上该病毒的程序行为很多,只需记录其中的恶意行为):
1、将自己复制到系统驱动程序目录下,生成spoclsv.exe文件;
2、在注册表中为自己添加自启动项,然后循环执行下面的操作:
3、寻找其他进程窗口,并关闭窗口标题中含有反病毒相关信息的程序;
4、查找并中止系统中知名的杀毒软件进程;
5、自动链接到病毒作者指定的网址;
6、检查系统中是否存在admin$共享,如果共享存在则调用系统中的net命令关闭该共享;
7、在后台偷偷下载病毒作者指定的远程文件;
8、删除安全软件在注册表自启动项,使得这些杀毒软件下次无法启动;
9、修改注册表中关于显示隐藏文件的项目值,使得系统无法显示隐藏文件,并且不能通过正常方式改回;
10、删除安全相关服务;
11、染扩展名为exe和com的文件,把自己附加到PE文件的头部;
12、修改扩展名为htm、html的文件,在其后面添加病毒作者指定的网址;
13、删除扩展名为gho的文件。
对于进程的每一条行为,采用下面的3元组来进行描述:
V3=(t,a,p)
其中,t表示该行为所属的大类,其类别就是本文第二章所介绍的行为类别;a表示该行为的所属大类的具体动作;p是描述该行为的参数。
对于熊猫烧香的上述行为,用3元组描述如下:
1、(file,create,c:\windows\system32\drivers\spoclsv.exe)
2、(register,create,hkey_local_machine\software\microsoft\windows\currentversion\run\-c:\windows\system32\drivers\spoclsv.exe)
3、(function,findwindow,病毒,)
4、(process,terminate,*)
5、(network,linkout,http://www.whboy.com.cn.,)
6、(process,create,net)
7、(network,linkin,*.exe)
8、(register,delete,hkey_local_machine\software\microsoft\windows\currentversion\run-*)
9、(register,modify,hkey_local_machine\software\microsoft\windows\currentversion\explorer\advanced\folder\hidden\showall-checkedvalue)
10、(service,delete,kpfwsvc)
11、(file,modify,*.exe)
12、(file,modify,*.com)
13、(file,modify,*.html)
14、(file,delete,*.gho)
3元组中出现的*表示该项可匹配任何字符串。上面的3元组中不需要记录时间信息,因为其在序列中的位序已经包含了相互间的时间关系。
数据变换算法
对于被分析的程序,可以利用前面两章介绍的方法捕获其行为,然后也按照上述3元组的方式进行记录,现在的问题就变成了如何比较两个3元组序列之间的相似性。将这个问题抽象描述如下:
已知模式序列T={xi|i=1,2,3……n,xi∈V3}和正文序列S={yi|i=1,2,3……m,yi∈V3},一般情况下有n<<m,求T与S之间的相似度。
要求T与S之间的相似度,传统的的方法是求T与S之间的欧氏距离,然后利用KNN、SVM等算法进行分类。但是基于欧式距离的算法在这里存在两个问题:(1)要求序列之间等长,(2)采用移位方式会对匹配结果造成很大影响。这里不仅T与S不等长,xi与yj之间的各个分量也不等长。如果直接利用传统分类算法,必须将数据转换成等长向量,但同时还需要保持尽量多的时间序列信息,这两个要求是相悖的,处理起来难度比较大。
先来解决第一个问题,就是如何将数据元素转换成等长值的问题。只要在转换过程中不改变元素的位序,则时间序列信息仍然会保留,对它的处理留给匹配算法去解决。
前面定义的3元组,各个分量是长度不相同的字符串。一种简单的处理方法是将这3个字符串合并成1个,就只需要解决将字符串转换成一个向量或者标量的问题。这类转换最常用的方法是设计Hash函数,自行设计的Hash函数如公式1所示:
其中,n是字符串S的长度,si是其中的每个字符,k在此处为24。
这个Hash函数能够将任意长度的字符串转换成为一个[0,232-1]的整数。该Hash函数设计简单,效率很高,对于长度为n的字符串,其计算的时间复杂度为O(n)。但是这个Hash函数与传统的Hash函数一样存在一个问题:雪崩效应。比如两个字符串S1和S2,只要其中有一个字符不相同,就会导致Hash(S1)和Hash(S2)的值差距很大。换言之,两个欧氏距离很小的字符串,其Hash值差距可能很大,这一特性对于其他存储、查找数据的场合不会有什么影响,但对于做两个字符串的相似性检测是非常不利的。
要解决这个问题,有两种思路。一是修改程序行为的记录方式,使得它满足下面三个条件:当两个行为完全一致时,记录的字符串完全相等;当两个行为的差异较大时,记录的字符串不相等;当两个行为的差异较小时,记录的字符串也完全相等。
要同时满足这三个条件并不难,回顾记录行为的3元组(t,a,p),其中t是行为的大类,a是该大类中的具体行为,p是行为参数。如果两个行为完全一致,那么t、a和p的值是完全相同的;如果行为的差异较小,那么t和a的值相同,而p的值不同。
例如熊猫烧香复制自己的行为是这样记录的:(file,create,c:\windows\system32\drivers\spoclsv.exe);如果是它的变种,那么该行为最可能变化的就是最后的行为参数p,比如变为(file,create,c:\windows\system32\drivers\other.exe),而前面的行为类型和具体行为并不会发生变化。
通过上面的分析,要避免Hash函数的雪崩效应,只需要对t和a进行计算就行了,亦即Hash(t+a)。不过,这种完全抛弃p的方法尽管可以满足行为差异较小时,Hash值完全相同的条件,但又陷入了记录行为过于粗糙的陷阱中,容易发生误判。
更为理想的办法是改进Hash函数的设计,使得:
|Hash(S1)-Hash(S2)|∝Euclidean(S1,S2)
亦即两个原始数据的Hash值之差与其欧式距离成正比,当两个原始数据完全相同时,其Hash值完全相同。
这种Hash函数的设计与传统Hash函数的设计思路完全不同,其方法于2007年由谷歌公司的研究人员Gurmeet Singh Manku等人提出,被称为SimHash算法。SimHash算法的基本思路可由下面的公式2描述:
其中S=(s1,s2,……,sn),fi是为每一个分量设计的Hash函数,wi是每个分量的权值,g是fi(si)与wi的计算函数,函数fi和g都要根据具体情况自行设计。
Gurmeet Singh Manku等人针对网页去重的目标,给出了一个具体的SimHash算法,其最终输出值的长度为64位二进制数。具体算法描述如下:
SimHash算法
输入:N维向量S=(s1,s2,……,sn),以及对应的权重向量W=(w1,w2,……,wn)。
输出:长度为L位的二进制值SH。
(1)H←0,Q←0(Q是一个L维的向量);
(2)i←1;
(3)计算Hi=Hash(si);
(4)j←1;
(5)如果Hi的第j位为1,则Qi=Qi+wi;否则Qi=Qi-wi;
(6)j←j+1,如果j≤L,转至(5);否则转至(7);
(7)i←i+1,如果i≤N,转至(3);否则转至(8);
(8)i←1;
(9)如果Qi>0,则SHi=1,否则SHi=0;
(10)i←i+1,如果i≤L,转至(9);否则转至(11)
(11)返回SH的值。
Gurmeet Singh Manku等人证明了利用SimHash算法计算出的SH之间的海明距离与原始数据之间的欧氏距离成正相关关系。不过由于该算法是针对的网页去重目标的,无法直接使用,需要做出一些改进。
设计的基本思路是:如果表示行为的大类的t和表示具体行为的a有任何不同,则其Hash值应有显著不同;行为参数p的hash值则应满足前述SimHash的要求。考虑到目前的系统均为64位,故最终生成的Hash值也应为64位,这样既可以更多地保存原始信息,也可以提高比较效率。最终的hash值如图1所示。
其中t和a均是预先定义好的类别,而且种类均不超过16种,为每个种类给定一个唯一的序号,并以该序号作为其Hash值。下面详细介绍对行为参数p的计算。
改进的SimHash算法
输入:长度为N的字符串p。
输出:长度为L位的二进制值SH,(此例中L=56)
(1)H←0,Q←0(Q是一个L维的向量),M=7
(2)令p=t1t2……tk,|ti|=M,1≤i≤k,若|tk|<M则末尾添0补齐。
(3)i←1;
(4)计算
(5)j←1;
(6)如果Hi的第j位为1,则Qi=Qi+1;否则Qi=Qi-1;
(7)j←j+1,如果j≤L,转至(6);否则转至(8);
(8)i←i+1,如果i≤k,转至(4);否则转至(9);
(9)i←1;
(10)如果Qi>0,则SHi=1,否则SHi=0;
(11)i←i+1,如果i≤L,转至(10);否则转至(12)
(12)返回SH的值。
上述算法实现了其中的Hash函数,以及将权值wi均设为1。将SH的高8位填上Hash(t)和Hash(a)的值,就成为了一个如图1所示的完整的64位SimHash值。
不过以上算法有一个问题,它无法处理带有通配符“*”的字符串P,如果直接将带有“*”的字符串代入Hash函数中计算,“*”将变为普通字符,失去其通配作用。为解决这个问题,需要对其进行特例化处理。在的实际问题中,一个字符串最多只含有一个通配符。其处理算法如下所示。
对含有通配符的字符串特例化处理算法
输入:长度为n的带通配符的模式串P=P1P2……Pk*Pk+2Pk+3……Pn,长度为m的不带通配符的正文串S=S1S2……Sm
输出:长度为max(m,n)不带通配符的模式串Q。
(1)若N>M,Q=P1P2……PkPk+2Pk+3……Pn,转到(5);
(2)复制Q1Q2……Qk=P1P2……Pk
(3)令t=m-n+k-2,复制QtQt+1……Qm-1Qm=Pk+2Pk+3……Pn-1Pn
(4)复制Qk+1Qk+2……Qt-2Qt-1=Sk+1Sk+2……St-2St-1
(5)返回串Q。
上述算法的思想可以用图2来描述:
由于特例化与要匹配的正文串相关,所以带有通配符的行为参数p不能预先计算SimHash值,需要在匹配的时候进行。
时间序列匹配算法
通过前面对数据的预处理,现在可以开始设计匹配算法。目的是对模式序列T={ti|i=1,2,3……n}和正文序列S={si|i=1,2,3……m}(一般情况下有n<<m)进行处理,求T与S之间的相似度。
由于T和S是不等长的时间序列,考虑到不能破坏各元素之间的先后关系,可以使用移位匹配的方式,这需要采用采用动态规划。下面分别介绍两种可选的算法。
1、DTW算法
早在1994年,Berndt和Clifford就提出了动态时间变形算法(dynamic timewarping,简称DTW)。该算法的目标是寻找T和S之间的最优匹配α,使得匹配后的局部距离之和最小。
该算法的基本思路如下:令α=(αTS),其中 T和S的DTW距离按如下定义:
DTW(T,S)=min(Dα(T,S))
其中,mj是第j个局部匹配的权值。
DTW是基于动态规划实现的,算法匹配一个模板的时间复杂度是O(mn),如果有k个模板,则时间复杂度是O(kmn),由于要找到最优匹配,所以它不能提前结束匹配过程。
2、编辑距离
编辑距离(Edit Distance)最早由俄罗斯学者Vladimir Levenshtein提出,所以又称Levenshtein距离。编辑距离是指两个字符串S和T之间,由S转为T所需的最少操作次数。这里的操作包括替换、插入和删除。编辑距离可以用下列动态规划方法来求:
有字符串S=S1S2……Sn和字符串T=T1T2……Tm,函数Edit(i,j)表示子串Si与子串Tj之间的编辑距离。可用公式3来描述Edit(i,j)的取值:
其中f(i,j)由公4确定:
该算法的时间复杂度与DTW相同。尽管编辑距离是按照字符串匹配的要求设计出来的,但当将原始数据利用上一节的Hash算法转换之后,仍然可以使用编辑距离算法。
尽管DTW和编辑距离算法已经被广泛应用于时间序列分析领域,但在恶意行为的时间序列分析上,它们都存在着一个共同的不足:无法过滤掉恶意软件作者故意加入的噪声。
比如有某恶意软件X,其恶意行为序列T=T1T2……Tn,Y是它的变种,为了逃避检测,其作者可能会选取一个完全无关的序列S1S2……Sm将其随机插入到T中,最后形成的行为序列S=T1S1S2T2S3S4T3……TnSm,而且其长度m+n>>n。由于DTW和编辑距离都无法过滤掉其中的无关序列,导致最后计算T和S之间的差值会相当大,根本看不出两者之间有相似性。
要解决这一问题,需要匹配算法本身具有过滤无关序列的能力。想到了最长公共子序列。
定义最长公共子序列(Longest Common Subsequence,LCS)
对给定的两个序列T={T1,T2,……,Tm}和S={S1,S2,……,Sn},若存在单调递增的序列:i1<i2<……<il和j1<j2<……<jl使得子序列{Ti1,Ti2,……,Til}和{Sj1,Sj2,……Sjl}有Tik=Sjk=Ck,k=1,2,……,l,计这个子序列为C={C1,C2,……Cl}。使l值达到最大的公共子序列,称为序列T和S的最长公共子序列,用符号LCS(T,S)表示。
根据定义容易看出LCS符合公式5:
通过以上定义可以看到,LCS在判断两个序列相似性的时候,只要求元素之间的先后顺序固定,并不要求元素之间要连续,因此可以滤掉那些故意加入的无关元素,完全符合的要求。
从公式5的描述可以看出,LCS具有有重叠子问题和最优子结构性质,需要用动态规划来求解。
在LCS算法的原始定义中,元素Ti和Sj之间只有相等和不相等两种情况,而在的行为序列中,元素是用SimHash算法计算出来的一个64位二进制数值,除了相等与不相等,还有相似信息在其中。
为了描述其相似性,定义了4个函数High、Low、HammDist和SimEqual,现介绍如下:
若s和t均是一个根据以上算法计算出的64位SimHash值,High(s,h)表示取其高h位的值;Low(s,l)表示取其低l位的值;HammDist(s,t)表示s与t的海明距离。
函数SimEqual的计算如公式6所示。
此处h=8,M=56。
大多数研究者认为两个SimHash值之间的海明距离如果小于等于3,即表示两个数据间具有较高的相似度。这里将其值取为2,这是一种较为保守的做法,主要是为了降低误报率。
根据以上知识,设计出了完整的SimHash-LCS算法,描述如下:
SimHash-LCS算法
输入:恶意行为时间序列T={T1,T2,……,Tm}和待匹配的行为时间序列S={S1,S2,……,Sn}。
输出:LCS(Tm,Sn)的长度。为简便起见,LCS(Ti,Sj)的长度用len(i,j)来表示。
(1)初始化,L(i,0)=0,L(0,j)=0,0≤i≤m-1,0≤j≤n-1;令i←1;
(2)分别计算S1,S2,……,Sn的SimHash值;
(3)分别计算T1,T2,……,Tm中不含通配符元素的SimHash值;
(4)j←1;
(5)如果Ti含有通配符,则根据Sj进行特例化处理,然后计算Ti的SimHash值;
(6)如果SimEqual(Ti,Sj)=1,则len(i,j)=len(i-1,j-1)+1,然后转(9);
(7)如果len(i-1,j)≥len(i,j-1)则len(i,j)=len(i-1,j),然后转(9);
(8)len(i,j)=len(i,j-1);
(9)j←j+1,如果j<n则转(5);否则转(10);
(10)i←i+1,如果i≤m则转(4);否则转(11);
(11)返回len(m,n)。
相似度与阈值
上面的SimHash-LCS算法可以求出待判断的行为序列S与恶意行为序列T的最长公共子串的长度len(S,T),但它只是一个绝对数值,还不能直接描述S与T之间的相似度,按照公式7计算S对于T的相似度:
其中|T|表示T的长度。很明显,Similar(S,T)的值一定介于[0,1]之间,越接近1,表示S与T之间的相似度越高。
最后还有一个问题,即相似度达到多少才能断定S是T的一个变种?换言之,该如何确定一个阈值,当S与T的相似度超过该阈值时,即断定S是T的变种。这里没有任何经验可供参考,利用实验将阈值从1开始逐步往下调整,到第一次出现误判时,将该阈值定为底线。为保险起见,实际使用的阈值高于此底线。
算法性能分析
整个SimHash-LCS算法由两部分组成:一部分是对行为序列S和T的预处理,计算其SimHash值;另外一部分是进行利用动态规划求最长公共子串的长度。
设行为序列S的长度为n,T的长度为m,S和T中的元素Si和Ti均是字符串,设其平均长度为k。先来计算SimHash算法的时间复杂度。在设计的SimHash算法中,先将字符串按56位进行分组,再对每一组计算一个Hash值。总计有组,因此对一个元素Si或者Ti需要总共计算次Hash值。接下来计算一个元素的SimHash值,这是一个双重循环:内层循环对一组中的每一位填入wi值,外层循环对组进行累加求和,所需操作的次数为约为8k。其中计算Hash值的时间复杂度是O(1),所以计算一个元素的SimHash值的时间复杂度为O(8k);S和T中总计有n+m个元素,故计算S和T的SimHash值的时间复杂度为O(8k(n+m))。
再来看LCS算法的时间复杂度。传统LCS算法时间复杂度是O(nm),在的算法实现中,比较两个元素相等用到了海明距离,需要对56个位依次进行比较操作,因此时间复杂度为O(56nm)。另外,由于模板T中的元素可能含有通配符,这类元素需要在比较过程中特例化再计算SimHash值。在最坏情况下,假定所有元素均含有通配符,且需要与S中的每一个元素进行比较,这一操作总计需要进行8km×n次,于是LCS的时间复杂度成为了O(56nm+8knm)。
于是整个SimHash-LCS的最坏时间复杂度为O(8k(n+m)+8knm+56nm),一般情况k>>7,n×m>>n+m,故它的时间复杂度可以简记为O(knm)。其算法的时间效率满足实际应用的需求。
除了算法的时间效率,更为重要的指标是误判率和漏判率,通过实验来验证。
实验结果及分析
为了验证算法的有效性,以及确定阈值,设计了一个实验系统。该系统中的数据分为两部分:一部分是恶意行为序列模板库,该库由手工分析建成,由国家计算机病毒应急处理中心近年发布的27个传播最为广泛的恶意软件(包括熊猫烧香、灰鸽子、代理木马、AV终结者、U盘杀手、Hack_Kido、1KB病毒等)的行为序列组成。另外从CVC下载了314个恶意软件样本,利用行为监控系统对其行为进行捕获,然后与224个正常软件的行为序列混合在一起作为测试样本。行为监控系统为通用的行为监控工具,包括:FileMon、ProcExp、RegSnap、Sandboxie、SmartSniff、SREng、WSyscheck、XueTr等。
首先实现了SimHash-LCS算法,并且利用测试样本来确定阈值。用于测试的阈值是一个从1.0开始到0.5结束的等差数列,公差为0.05。除阈值外,其它条件均不改变。实验结果如图3所示。
从实验结果可以看出,在阈值为0.75时,误报率已经达到0,但为了保险起见,将阈值定为0.8,尽管会增加漏报率,但并不会影响后续的分类。
除了SimHash-LCS算法,还实现了Hash-LCS算法、DTW算法和最小编辑距离算法与其作为对比。Hash-LCS算法中的Hash函数就是公式1,并且只计算参数t,a,阈值同样采用0.8。DTW算法和最小编辑距离算法都是将三元组拼接成一个字符串来处理,其中所有字符全部转换成小写。DTW算法中元素之间的距离采用字符编码的差值,其阈值(即最优匹配的距离和值)设定为100。最小编辑距离算法的阈值设定为10。
用于测试系统为Windows 7.0,CPU为Intel Core i3 550,2GB的内存。用于测试的恶意软件样本314个,正常软件样本224个,二者行为总数217312条。恶意行为模板库中行为序列27个,行为总数304条。运行结果如表1所示。
表1四种算法运行情况比较
从表1中可以看出,尽管SimHash-LCS算法的处理效率是最低的,但仍然在可以接受的范围内;但是它的误报率和漏报率综合看来比其他三个算法要强得多,达到了预期设计目标。其中Hash-LCS算法是因为抛弃了具体的行为参数,导致误报率较高;DTW和最小编辑距离都是因为无法过滤掉行为序列中的噪声而导致误报率和漏报率居高不下。
本发明的算法设计既利用了SimHash匹配效率快的特点,又利用了LCS能够略过时间序列中大量噪音的特点,同时还保留了原始数据中的细节。实验表明设计出的算法满足了预期目标,该算法可以将误报率降到0,而且漏报率也不算太高,可以满足作为预分类器的实际需要。
以上所述,仅为本发明较佳的具体实施方式,本发明的保护范围不限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,可显而易见地得到的技术方案的简单变化或等效替换均落入本发明的保护范围内。

Claims (7)

1.一种针对恶意软件变种的高效识别算法,其特征在于,
输入:恶意行为时间序列T={T1,T2,……,Tm}和待匹配的行为时间序列S={S1,S2,……,Sn};
输出:LCS(Tm,Sn)的长度,LCS(Ti,Sj)的长度用len(i,j)来表示;
(1)初始化,L(i,0)=0,L(0,j)=0,0≤i≤m-1,0≤j≤n-1;令i←1;
(2)分别计算S1,S2,……,Sn的SimHash值;
(3)分别计算T1,T2,……,Tm中不含通配符元素的SimHash值;
(4)j←1;
(5)如果Ti含有通配符,则按照算法5.3根据Sj进行特例化处理,然后计算Ti的SimHash值;
(6)如果SimEqual(Ti,Sj)=1,则len(i,j)=len(i-1,j-1)+1,然后转(9);
(7)如果len(i-1,j)≥len(i,j-1)则len(i,j)=len(i-1,j),然后转(9);
(8)len(i,j)=len(i,j-1);
(9)j←j+1,如果j<n则转(5);否则转(10);
(10)i←i+1,如果i≤m则转(4);否则转(11);
(11)返回len(m,n)。
2.根据权利要求1所述的针对恶意软件变种的高效识别算法,其特征在于,所述算法求出待判断的行为序列S与恶意行为序列T的最长公共子串的长度len(S,T),按照以下公式计算S对于T的相似度:
<mrow> <mi>S</mi> <mi>i</mi> <mi>m</mi> <mi>i</mi> <mi>l</mi> <mi>a</mi> <mi>r</mi> <mrow> <mo>(</mo> <mrow> <mi>S</mi> <mo>,</mo> <mi>T</mi> </mrow> <mo>)</mo> </mrow> <mo>=</mo> <mfrac> <mrow> <mi>l</mi> <mi>e</mi> <mi>n</mi> <mrow> <mo>(</mo> <mrow> <mi>S</mi> <mo>,</mo> <mi>T</mi> </mrow> <mo>)</mo> </mrow> </mrow> <mrow> <mo>|</mo> <mi>T</mi> <mo>|</mo> </mrow> </mfrac> </mrow>
其中|T|表示T的长度,Similar(S,T)的值一定介于[0,1]之间,越接近1,表示S与T之间的相似度越高。
3.根据权利要求1所述的针对恶意软件变种的高效识别算法,其特征在于,当S与T的相似度超过该阈值时,即断定S是T的变种;利用实验将阈值从1开始逐步往下调整,到第一次出现误判时,将该阈值定为底线。
4.根据权利要求3所述的针对恶意软件变种的高效识别算法,其特征在于,所述阈值的确定方法通过实验系统实现,所述实验系统中的数据分为两部分:一部分是恶意行为序列模板库,该库由手工分析建成,由国家计算机病毒应急处理中心发布的恶意软件:包括熊猫烧香、灰鸽子、代理木马、AV终结者、U盘杀手、Hack_Kido、1KB病毒的行为序列组成;另外从CVC下载了314个恶意软件样本,利用行为监控系统对其行为进行捕获,然后与224个正常软件的行为序列混合在一起作为测试样本,利用测试样本来确定阈值,用于测试的阈值是一个从1.0开始到0.5结束的等差数列,公差为0.05。
5.根据权利要求1所述的针对恶意软件变种的高效识别算法,其特征在于,步骤(2)中SimHash值的计算采用SimHash算法具体为:
输入:长度为N的字符串p;
输出:长度为L位的二进制值SH;
(1)H←0,Q←0(Q是一个56维的向量),M=7
(2)令p=t1t2……tk,|ti|=M,1≤i≤k,若|tk|<M则末尾添0补齐;
(3)i←1;
(4)计算
(5)j←1;
(6)如果Hi的第j位为1,则Qi=Qi+1;否则Qi=Qi-1;
(7)j←j+1,如果j≤L,转至(6);否则转至(8);
(8)i←i+1,如果i≤k,转至(4);否则转至(9);
(9)i←1;
(10)如果Qi>0,则SHi=1,否则SHi=0;
(11)i←i+1,如果i≤L,转至(10);否则转至(12);
(12)返回SH的值。
6.根据权利要求5所述的针对恶意软件变种的高效识别算法,其特征在于,对含有通配符的字符串特例化处理算法具体如下:
输入:长度为n的带通配符的模式串P=P1P2……Pk*Pk+2Pk+3……Pn,长度为m的不带通配符的正文串S=S1S2……Sm
输出:长度为max(m,n)不带通配符的模式串Q;
(1)若N>M,Q=P1P2……PkPk+2Pk+3……Pn,转到(5);
(2)复制Q1Q2……Qk=P1P2……Pk
(3)令t=m-n+k-2,复制QtQt+1……Qm-1Qm=Pk+2Pk+3……Pn-1Pn
(4)复制Qk+1Qk+2……Qt-2Qt-1=Sk+1Sk+2……St-2St-1
(5)返回串Q。
7.根据权利要求1所述的针对恶意软件变种的高效识别算法,其特征在于,对于进程的每一条行为,采用下面的3元组来进行描述:
V3=(t,a,p)
其中,t表示该行为所属的大类,其类别就是行为类别;a表示该行为的所属大类的具体动作;p是描述该行为的参数。
CN201710168636.0A 2017-03-21 2017-03-21 一种针对恶意软件变种的高效识别算法 Pending CN107423621A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710168636.0A CN107423621A (zh) 2017-03-21 2017-03-21 一种针对恶意软件变种的高效识别算法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710168636.0A CN107423621A (zh) 2017-03-21 2017-03-21 一种针对恶意软件变种的高效识别算法

Publications (1)

Publication Number Publication Date
CN107423621A true CN107423621A (zh) 2017-12-01

Family

ID=60424106

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710168636.0A Pending CN107423621A (zh) 2017-03-21 2017-03-21 一种针对恶意软件变种的高效识别算法

Country Status (1)

Country Link
CN (1) CN107423621A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108197473A (zh) * 2017-12-25 2018-06-22 中国科学院信息工程研究所 一种抗干扰的环境敏感型恶意软件行为相似性评测方法和装置
CN109246446A (zh) * 2018-11-09 2019-01-18 东方明珠新媒体股份有限公司 比较视频内容相似性的方法、装置和设备
CN110543765A (zh) * 2019-08-28 2019-12-06 南京市晨枭软件技术有限公司 一种恶意软件检测方法
CN110837642A (zh) * 2019-11-14 2020-02-25 腾讯科技(深圳)有限公司 恶意程序分类方法、装置、设备及存储介质
CN111737693A (zh) * 2020-05-09 2020-10-02 北京启明星辰信息安全技术有限公司 确定恶意软件特征的方法、恶意软件的检测方法及装置
CN113987486A (zh) * 2021-10-14 2022-01-28 北京天融信网络安全技术有限公司 一种恶意程序检测方法、装置及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104794051A (zh) * 2014-01-21 2015-07-22 中国科学院声学研究所 一种Android平台恶意软件自动化检测方法
CN105809034A (zh) * 2016-03-07 2016-07-27 成都驭奔科技有限公司 一种恶意软件识别方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104794051A (zh) * 2014-01-21 2015-07-22 中国科学院声学研究所 一种Android平台恶意软件自动化检测方法
CN105809034A (zh) * 2016-03-07 2016-07-27 成都驭奔科技有限公司 一种恶意软件识别方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘新: "基于机器学习的恶意软件分析方法与智能检测技术研究", 《中国博士学位论文全文数据库信息科技辑》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108197473A (zh) * 2017-12-25 2018-06-22 中国科学院信息工程研究所 一种抗干扰的环境敏感型恶意软件行为相似性评测方法和装置
CN109246446A (zh) * 2018-11-09 2019-01-18 东方明珠新媒体股份有限公司 比较视频内容相似性的方法、装置和设备
CN110543765A (zh) * 2019-08-28 2019-12-06 南京市晨枭软件技术有限公司 一种恶意软件检测方法
CN110837642A (zh) * 2019-11-14 2020-02-25 腾讯科技(深圳)有限公司 恶意程序分类方法、装置、设备及存储介质
CN110837642B (zh) * 2019-11-14 2023-10-13 腾讯科技(深圳)有限公司 恶意程序分类方法、装置、设备及存储介质
CN111737693A (zh) * 2020-05-09 2020-10-02 北京启明星辰信息安全技术有限公司 确定恶意软件特征的方法、恶意软件的检测方法及装置
CN113987486A (zh) * 2021-10-14 2022-01-28 北京天融信网络安全技术有限公司 一种恶意程序检测方法、装置及电子设备
CN113987486B (zh) * 2021-10-14 2024-09-27 北京天融信网络安全技术有限公司 一种恶意程序检测方法、装置及电子设备

Similar Documents

Publication Publication Date Title
CN107423621A (zh) 一种针对恶意软件变种的高效识别算法
Lu Malware detection with lstm using opcode language
Liu et al. ATMPA: attacking machine learning-based malware visualization detection methods via adversarial examples
Breitinger et al. Approximate matching: definition and terminology
Abou-Assaleh et al. Detection of New Malicious Code Using N-grams Signatures.
Maiorca et al. A structural and content-based approach for a precise and robust detection of malicious PDF files
Sun et al. An opcode sequences analysis method for unknown malware detection
Poudyal et al. Analysis of crypto-ransomware using ML-based multi-level profiling
Fang et al. JStrong: Malicious JavaScript detection based on code semantic representation and graph neural network
Agarkar et al. Malware detection & classification using machine learning
Thunga et al. Identifying metamorphic virus using n-grams and hidden markov model
Hara et al. Machine-learning approach using solidity bytecode for smart-contract honeypot detection in the ethereum
KR20180133726A (ko) 특징 벡터를 이용하여 데이터를 분류하는 장치 및 방법
Al Zaabi et al. Android malware detection using static features and machine learning
Hamad et al. BERTDeep-Ware: A Cross-architecture Malware Detection Solution for IoT Systems
Hang et al. Malware detection method of android application based on simplification instructions
Chanajitt et al. Multiclass malware classification using either static opcodes or dynamic API calls
Dey et al. Byte label malware classification using image entropy
Asmitha et al. Linux malware detection using non-parametric statistical methods
Alazab et al. Malicious code detection using penalized splines on OPcode frequency
Prasad et al. Application of Hidden Markov Model for classifying metamorphic virus
Ding et al. Mal-Bert-GCN: Malware Detection by Combining Bert and GCN
Rawat et al. Use of Machine Learning Algorithms for Android App Malware Detection
Chen et al. MalAder: Decision-Based Black-Box Attack Against API Sequence Based Malware Detectors
Watson Source Code Stylometry and Authorship Attribution for Open Source

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20171201