CN108804919A - 基于深度学习的恶意代码同源判定方法 - Google Patents

基于深度学习的恶意代码同源判定方法 Download PDF

Info

Publication number
CN108804919A
CN108804919A CN201810415056.1A CN201810415056A CN108804919A CN 108804919 A CN108804919 A CN 108804919A CN 201810415056 A CN201810415056 A CN 201810415056A CN 108804919 A CN108804919 A CN 108804919A
Authority
CN
China
Prior art keywords
malicious code
homologous
deep learning
code
determination method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810415056.1A
Other languages
English (en)
Inventor
褚乾峰
朱信宇
许镇泉
刘功申
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CN201810415056.1A priority Critical patent/CN108804919A/zh
Publication of CN108804919A publication Critical patent/CN108804919A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Virology (AREA)
  • Image Analysis (AREA)

Abstract

本发明提供了一种基于深度学习的恶意代码同源判定方法,包括:利用IDA工具,对于待判定的恶意代码进行反汇编,通过正则表达式匹配得到其中核心二进制内容,同时去除无用信息;接收二进制内容作为输入,利用恶意代码可视化算法,将二进制内容映射为恶意代码图像;利用恶意代码图像与标签值组成的样本集,对深度学习模型卷积神经网络进行训练,得到成熟的判定模型。接收待判定的恶意代码作为输入,完成同源判定。本发明通过恶意代码可视化算法,将同源判定任务转化为图像分类任务,结合深度学习判定模型,实现了一个可用的恶意代码同源判定方法。实现比现有系统更高判定准确率的同源判定技术。

Description

基于深度学习的恶意代码同源判定方法
技术领域
本发明涉及互联网信息安全技术领域,具体地,涉及的是一种基于深度学习的恶意代码同源判定方法,通过恶意代码可视化算法,将同源判定任务转化为图像分类任务,结合深度学习判定模型,实现了一个可用的恶意代码同源判定方法。
背景技术
互联网时代到来,信息技术迅猛发展,它在为人们提供种种便利的同时,也带来了潜在的信息安全问题,尤其是网络安全问题,它威胁着用户信息财产的安全,而恶意代码的泛滥就是其中之一。恶意代码指的是所有携带恶意攻击的软件的实现代码,它是一种违背了目标系统安全策略的程序代码,其目的包括造成系统信息的泄露与资源滥用、破坏目标系统的完整性与可用性。
针对爆发式增长的恶意代码,安全研究人员对恶意代码分析技术做出深入研究。结果发现,很多新型的恶意代码都是来自于已有的恶意代码的变种。代码编写者利用变形、加壳、多态、代码扰乱等技术对原有代码做处理,以躲避例如特征码匹配等传统恶意代码检测技术,这些代码往往具有高度相似的结构、雷同的函数调用顺序与代码编写习惯等。对未知恶意代码进行同源性判定能够找出与其具有相似特征的、已记录在库的同源恶意代码,从而做出快速响应与处理。
恶意代码可视化思想用于恶意代码分析研究已有学者进行一定研究,该思想最早是由加利福尼亚大学的Nataraj和Karthikeyan在2011年提出的,利用图像中的纹理特征对恶意代码进行分析与检测。而近年来,伴随着深度学习技术的迅猛发展,卷积神经网络在图像识别领域展现出卓越性能,为恶意代码图像的分类判定提供新的模型选择。
目前没有发现同本发明类似技术的说明或报道,也尚未收集到国内外类似的资料。
发明内容
本发明针对现有技术存在的上述不足,提供了一种基于深度学习的恶意代码同源判定方法,该方法使用发展日益成熟的深度学习判定模型,完成一个可用的有价值的恶意代码同源判定方法。该方法利用一种恶意代码可视化算法将恶意代码映射为灰度图像,将同源判定问题转化为图像分类问题,结合深度学习的卷积神经网络模型,实现比现有系统更高判定准确率的同源判定技术。
本发明是通过以下技术方案实现的。
一种基于深度学习的恶意代码同源判定方法,包括以下步骤:
步骤S1,恶意代码预处理:对于待判定的恶意代码进行反汇编,通过正则表达式匹配得到其中核心二进制内容,同时去除无用信息;
步骤S2,恶意代码可视化:接收步骤S1中得到的核心二进制内容作为输入,利用恶意代码可视化算法,将核心二进制内容映射为恶意代码图像;
步骤S3,基于深度学习的同源判定:利用步骤S2中得到的恶意代码图像与标签值组成的样本集,对深度学习模型卷积神经网络进行训练,得到成熟的判定模型;接收待判定的恶意代码作为输入,完成同源判定。
优选地,步骤S1中,利用IDA工具,对于待判定的恶意代码进行反汇编,得到汇编代码,并将汇编代码作为处理对象;对汇编代码标注代码段、数据段和资源段,并将代码段与数据段作为恶意代码核心内容,忽略汇编代码的资源段;利用正则表达式匹配方法提取恶意代码核心内容的二进制串,即得到核心二进制内容。
优选地,步骤S1中,所述无用信息,是指汇编代码中存在的用于提高访问效率的数据对齐伪指令。
优选地,步骤S2中,所述恶意代码可视化算法为:对核心二进制内容按字节分割,映射为像素点灰度值数组,再将数组可视化为恶意代码图像。
优选地,对核心二进制内容按字节进行分割,每个字节所对应的十六进制的范围为[00,FF],将[00,FF]对应到十进制数值为0-255,刚好覆盖了整个灰度值的范围,其中0代表黑色,255代表白色。
优选地,步骤S3中,所述标签值为:恶意代码图像所属同源家族的真实标号。
优选地,所述深度学习模型卷积神经网络的参数包括:
输入:像素大小为448*448的恶意代码图像;
输出:经判定所属家族编号;
卷积层数:10;
池化层数:5;
激活函数:relu;
训练参数总数:3920;
优化器:rmsprop。
优选地,对深度学习模型卷积神经网络进行训练采用5折交叉验证法,将样本集随机划分成5等份,不重复地选择其中1份用于验证,其余4份用于训练。
与现有恶意代码同源判定技术相比,本发明具有如下有益效果:
第一,本发明将特征选择着眼于更宏观的恶意代码图像,舍弃常用的动静态分析所得到的局部微观特征,无需对恶意代码做人工处理与分析,实现系统自动化,可高效便捷地对恶意代码做同源判定。
第二,本发明的判定系统具备可学习性,深度学习技术的特性支持系统获取新恶意代码样本时可进行追加训练,及时适应新型恶意代码的出现,进一步提高准确率。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明一实施例的方法总体架构图。
图2为本发明的恶意代码可视化算法示意图。
图3为本发明的深度学习模型示意图。
具体实施方式
下面对本发明的实施例作详细说明:本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。
实施例
本实施例提供了一种基于深度学习的恶意代码同源判定方法,包括以下步骤:
第一步:恶意代码预处理。利用IDA工具,对于待判定的恶意代码进行反汇编,通过正则表达式匹配得到其中核心二进制内容,同时去除无用信息。
所述核心二进制内容,具体为,恶意代码经过反汇编后,得到汇编代码,IDA工具对汇编代码标注了代码段(“.text”)、数据段(“.data”、“.rdata”、“.idata”)和资源段(“.rsrc”),本实施例认为代码段与数据段为恶意代码核心内容,忽略资源段。
所述去除无用信息,具体为,代码中存在数据对齐伪指令(align)用于提高访问效率,对判定无实际意义,删去。
第二步:恶意代码可视化。接收第一步所述的核心二进制内容作为输入,利用恶意代码可视化算法,将核心二进制内容映射为恶意代码图像。
所述恶意代码可视化算法,具体为,对二进制文件按字节进行分割,每个字节所对应的十六进制的范围为[00,FF],将[00,FF]对应到十进制数值为0-255,刚好覆盖了整个灰度值的范围,0代表黑色,255代表白色。对恶意可执行文件(即恶意代码)进行反汇编操作得到其二进制串(即核心二进制内容),按字节分割得到像素值存入数组,将二进制串映射为像素点灰度值数组,再将数组可视化为恶意代码图像。
第三步:基于深度学习的同源判定。利用第二步中得到的恶意代码图像与标签值(该标签值是指:恶意代码图像所属同源家族的真实标号)组成的样本集,对深度学习模型卷积神经网络进行训练,得到成熟的判定模型。接收待判定的恶意代码作为输入,完成同源判定。
所述深度学习模型卷积神经网络,具体为,一种深度学习模型,一种前馈神经网络,由卷积层和池化层堆叠而成,因其局部连接、权重共享、多卷积核的特点被广泛应用于图像处理与识别领域,性能优异。
进一步地,所述深度学习模型卷积神经网络的参数为:
输入:像素大小为448*448的恶意代码图像;
输出:经判定所属家族编号;
卷积层数:10;
池化层数:5;
激活函数:relu;
训练参数总数:3920;
优化器:rmsprop。
进一步地,对深度学习模型卷积神经网络进行训练采用5折交叉验证法,将样本集随机划分成5等份,不重复地选择其中1份用于验证,其余4份用于训练。
下面结合附图对本实施例的技术方案进一步详细描述。
本实施例使用发展日益成熟的深度学习判定模型,完成一个可用的有价值的恶意代码同源判定方法。该方法利用一种恶意代码可视化算法将恶意代码映射为灰度图像,将同源判定问题转化为图像分类问题,结合深度学习的卷积神经网络模型,实现比现有系统更高判定准确率的同源判定技术。图1描述了本实施例的方法总体架构图。
根据本实施例所提供方法的具体实施过程,分为以下3个步骤。
第一步,恶意代码预处理。利用IDA工具,对于待判定的恶意代码进行反汇编,得到汇编代码(*.asm),将其作为处理对象。恶意代码经过反汇编后,IDA工具对其标注了代码段(“.text”)、数据段(“.data”、“.rdata”、“.idata”)和资源段(“.rsrc”),本实施例中认为代码段与数据段为恶意代码核心内容,忽略资源段。利用正则表达式匹配方法提取二进制串,即得到核心二进制内容。
汇编代码中存在数据对齐伪指令(如“align 10h”),该信息对判定无实际意义,属于无用信息,因此筛去该无用信息。
第二步,恶意代码可视化。对二进制文件(即核心二进制内容)按字节进行分割,每个字节所对应的十六进制的范围为[00,FF],将该范围对应到十进制数值为0-255,刚好覆盖了整个灰度值的范围,0代表黑色,255代表白色。接收第一步所述的核心二进制内容作为输入,按字节分割得到像素值存入数组,将二进制串映射为像素点灰度值数组,再将数组可视化为恶意代码图像。
具体算法如下:
(1)读取长度为m的恶意代码二进制字符串str;
(2)截取str下一个字节,将其转化为十进制值dec,存入像素值数组img_array;
(3)判断str是否截取至最后一个字节,如果是,则退出程序返回img_array,否则跳转至(2)
图2描述了该算法伪代码。
第三步,基于深度学习的同源判定。利用所述恶意代码图像与标签值组成的样本集,对深度学习模型卷积神经网络进行训练,得到成熟的判定模型。接收待判定的恶意代码作为输入,完成同源判定。
卷积神经网络是深度神经网络的一种。卷积神经网络CNN近年来被广泛关注与研究,在图像与模式识别、机器视觉等领域初露头角,展现出其优异的性能。在CNN模型中,图像中的局部感知区域作为模型底层的输入数据,经过网络中各个层由过滤器进行处理,逐层抽象,最终获得输入图像的高抽象的显著特征。
图3示出了图1所示的基于深度学习的恶意代码同源判定方法的深度学习模型部分,该深度学习模型卷积神经网络的最终参数为:
输入:像素大小为448*448的恶意代码图像;
输出:经判定所属家族编号;
卷积层数:10;
池化层数:5;
激活函数:relu;
训练参数总数:3920;
优化器:rmsprop。
该模型训练采用5折交叉验证法,将恶意代码图像数据集(即样本集)随机划分成5等份,不重复地选择其中1份用于验证,其余四份用于训练。
在本实施中:
恶意代码预处理是指:利用IDA工具,对于待判定的恶意代码进行反汇编,得到汇编代码,将其作为处理对象。视代码段与数据段为恶意代码核心内容,忽略资源段。利用正则匹配根据所述规则提取二进制串。
恶意代码可视化是指:对二进制串按字节分割,映射为像素点灰度值数组,再将数组可视化为恶意代码图像。
基于深度学习的同源判定是指:利用恶意代码图像与标签值组成的样本集,对深度学习模型卷积神经网络进行训练,得到成熟的判定模型。接收待判定的恶意代码作为输入,输出恶意代码家族号,完成同源判定。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变形或修改,这并不影响本发明的实质内容。

Claims (8)

1.一种基于深度学习的恶意代码同源判定方法,其特征在于,包括以下步骤:
步骤S1,恶意代码预处理:对于待判定的恶意代码进行反汇编,通过正则表达式匹配得到其中核心二进制内容,同时去除无用信息;
步骤S2,恶意代码可视化:接收步骤S1中得到的核心二进制内容作为输入,利用恶意代码可视化算法,将核心二进制内容映射为恶意代码图像;
步骤S3,基于深度学习的同源判定:利用步骤S2中得到的恶意代码图像与标签值组成的样本集,对深度学习模型卷积神经网络进行训练,得到成熟的判定模型;接收待判定的恶意代码作为输入,完成同源判定。
2.根据权利要求1所述的基于深度学习的恶意代码同源判定方法,其特征在于,步骤S1中,利用IDA工具,对于待判定的恶意代码进行反汇编,得到汇编代码,并将汇编代码作为处理对象;对汇编代码标注代码段、数据段和资源段,并将代码段与数据段作为恶意代码核心内容,忽略汇编代码的资源段;利用正则表达式匹配方法提取恶意代码核心内容的二进制串,即得到核心二进制内容。
3.根据权利要求2所述的基于深度学习的恶意代码同源判定方法,其特征在于,步骤S1中,所述无用信息,是指汇编代码中存在的用于提高访问效率的数据对齐伪指令。
4.根据权利要求1所述的基于深度学习的恶意代码同源判定方法,其特征在于,步骤S2中,所述恶意代码可视化算法为:对核心二进制内容按字节分割,映射为像素点灰度值数组,再将数组可视化为恶意代码图像。
5.根据权利要求4所述的基于深度学习的恶意代码同源判定方法,其特征在于,对核心二进制内容按字节进行分割,每个字节所对应的十六进制的范围为[00,FF],将[00,FF]对应到十进制数值为0-255,刚好覆盖了整个灰度值的范围,其中0代表黑色,255代表白色。
6.根据权利要求1所述的基于深度学习的恶意代码同源判定方法,其特征在于,步骤S3中,所述标签值,是指恶意代码图像所属同源家族的真实标号。
7.根据权利要求1所述的基于深度学习的恶意代码同源判定方法,其特征在于,所述深度学习模型卷积神经网络的参数包括:
输入:像素大小为448*448的恶意代码图像;
输出:经判定所属家族编号;
卷积层数:10;
池化层数:5;
激活函数:relu;
训练参数总数:3920;
优化器:rmsprop。
8.根据权利要求1所述的基于深度学习的恶意代码同源判定方法,其特征在于,对深度学习模型卷积神经网络进行训练采用5折交叉验证法,将样本集随机划分成5等份,不重复地选择其中1份用于验证,其余4份用于训练。
CN201810415056.1A 2018-05-03 2018-05-03 基于深度学习的恶意代码同源判定方法 Pending CN108804919A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810415056.1A CN108804919A (zh) 2018-05-03 2018-05-03 基于深度学习的恶意代码同源判定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810415056.1A CN108804919A (zh) 2018-05-03 2018-05-03 基于深度学习的恶意代码同源判定方法

Publications (1)

Publication Number Publication Date
CN108804919A true CN108804919A (zh) 2018-11-13

Family

ID=64093255

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810415056.1A Pending CN108804919A (zh) 2018-05-03 2018-05-03 基于深度学习的恶意代码同源判定方法

Country Status (1)

Country Link
CN (1) CN108804919A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110135157A (zh) * 2019-04-04 2019-08-16 国家计算机网络与信息安全管理中心 恶意软件同源性分析方法、系统、电子设备及存储介质
CN110135159A (zh) * 2019-04-18 2019-08-16 上海交通大学 恶意代码壳识别与静态脱壳方法和系统
CN110245494A (zh) * 2019-06-18 2019-09-17 平安科技(深圳)有限公司 恶意软件的检测方法、电子装置及计算机可读存储介质
CN110647745A (zh) * 2019-07-24 2020-01-03 浙江工业大学 基于深度学习的恶意软件汇编格式的检测方法
CN110879888A (zh) * 2019-11-15 2020-03-13 新华三大数据技术有限公司 病毒文件检测方法、装置及设备
CN111053579A (zh) * 2019-12-31 2020-04-24 深圳开立生物医疗科技股份有限公司 盆底状态的分类方法、系统、超声设备及计算机存储介质
CN112329016A (zh) * 2020-12-31 2021-02-05 四川大学 一种基于深度神经网络的可视化恶意软件检测装置及方法
CN113360911A (zh) * 2021-07-22 2021-09-07 北京天融信网络安全技术有限公司 恶意代码同源分析方法、装置、计算机设备和存储介质
CN117235728A (zh) * 2023-11-16 2023-12-15 中国电子科技集团公司第十五研究所 一种基于细粒度标注模型的恶意代码基因检测方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102651088A (zh) * 2012-04-09 2012-08-29 南京邮电大学 基于A_Kohonen神经网络的恶意代码分类方法
CN105787366A (zh) * 2016-02-16 2016-07-20 上海交通大学 基于组件关系的安卓软件可视化安全分析方法
CN105989288A (zh) * 2015-12-31 2016-10-05 武汉安天信息技术有限责任公司 一种基于深度学习的恶意代码样本分类方法及系统
CN107800686A (zh) * 2017-09-25 2018-03-13 中国互联网络信息中心 一种钓鱼网站识别方法和装置
CN107943514A (zh) * 2017-11-01 2018-04-20 北京大学 一种软件文档中核心代码元素的挖掘方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102651088A (zh) * 2012-04-09 2012-08-29 南京邮电大学 基于A_Kohonen神经网络的恶意代码分类方法
CN105989288A (zh) * 2015-12-31 2016-10-05 武汉安天信息技术有限责任公司 一种基于深度学习的恶意代码样本分类方法及系统
CN105787366A (zh) * 2016-02-16 2016-07-20 上海交通大学 基于组件关系的安卓软件可视化安全分析方法
CN107800686A (zh) * 2017-09-25 2018-03-13 中国互联网络信息中心 一种钓鱼网站识别方法和装置
CN107943514A (zh) * 2017-11-01 2018-04-20 北京大学 一种软件文档中核心代码元素的挖掘方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
王涛等: "基于深度学习的Android恶意软件检测系统的设计和实现", 《信息安全研究》 *
莫君生等: "基于卷积神经网络的恶意代码分类", 《中国科技论文在线》 *
赵炳麟等: "基于图结构的恶意代码同源性分析", 《通信学报》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110135157A (zh) * 2019-04-04 2019-08-16 国家计算机网络与信息安全管理中心 恶意软件同源性分析方法、系统、电子设备及存储介质
CN110135159A (zh) * 2019-04-18 2019-08-16 上海交通大学 恶意代码壳识别与静态脱壳方法和系统
CN110245494A (zh) * 2019-06-18 2019-09-17 平安科技(深圳)有限公司 恶意软件的检测方法、电子装置及计算机可读存储介质
CN110245494B (zh) * 2019-06-18 2024-05-24 平安科技(深圳)有限公司 恶意软件的检测方法、电子装置及计算机可读存储介质
CN110647745A (zh) * 2019-07-24 2020-01-03 浙江工业大学 基于深度学习的恶意软件汇编格式的检测方法
CN110879888A (zh) * 2019-11-15 2020-03-13 新华三大数据技术有限公司 病毒文件检测方法、装置及设备
CN111053579A (zh) * 2019-12-31 2020-04-24 深圳开立生物医疗科技股份有限公司 盆底状态的分类方法、系统、超声设备及计算机存储介质
CN112329016A (zh) * 2020-12-31 2021-02-05 四川大学 一种基于深度神经网络的可视化恶意软件检测装置及方法
CN113360911A (zh) * 2021-07-22 2021-09-07 北京天融信网络安全技术有限公司 恶意代码同源分析方法、装置、计算机设备和存储介质
CN117235728A (zh) * 2023-11-16 2023-12-15 中国电子科技集团公司第十五研究所 一种基于细粒度标注模型的恶意代码基因检测方法及装置
CN117235728B (zh) * 2023-11-16 2024-02-06 中国电子科技集团公司第十五研究所 一种基于细粒度标注模型的恶意代码基因检测方法及装置

Similar Documents

Publication Publication Date Title
CN108804919A (zh) 基于深度学习的恶意代码同源判定方法
CN108718310B (zh) 基于深度学习的多层次攻击特征提取及恶意行为识别方法
Tekerek et al. A novel malware classification and augmentation model based on convolutional neural network
CN107908963A (zh) 一种自动化检测恶意代码核心特征方法
CN105184160B (zh) 一种基于API对象调用关系图的Android手机平台应用程序恶意行为检测的方法
Zhao et al. A malware detection method of code texture visualization based on an improved faster RCNN combining transfer learning
CN106778268A (zh) 恶意代码检测方法与系统
CN107992764B (zh) 一种敏感网页识别与检测方法及装置
CN112464666B (zh) 一种基于暗网数据的未知网络威胁自动发现方法
CN110232280A (zh) 一种基于树结构卷积神经网络的软件安全漏洞检测方法
CN112257066A (zh) 面向带权异质图的恶意行为识别方法、系统和存储介质
CN110415309B (zh) 基于生成对抗网络实现指纹图片自动生成的方法
CN109961145A (zh) 一种针对图像识别模型分类边界敏感的对抗样本生成方法
CN102722709A (zh) 一种垃圾图片识别方法和装置
CN111552966A (zh) 一种基于信息融合的恶意软件同源性检测方法
CN107046534A (zh) 一种网络安全态势模型训练方法、识别方法及识别装置
CN113297580B (zh) 基于代码语义分析的电力信息系统安全防护方法及装置
CN106874762B (zh) 基于api依赖关系图的安卓恶意代码检测方法
CN115098857A (zh) 一种可视化恶意软件的分类方法及装置
CN111400713A (zh) 基于操作码邻接图特征的恶意软件族群分类方法
Acharya et al. EfficientNet-based convolutional neural networks for malware classification
CN116663019B (zh) 一种源代码漏洞检测方法、装置和系统
Zheng et al. Category-wise fusion and enhancement learning for multimodal remote sensing image semantic segmentation
CN109194605A (zh) 一种基于开源信息的可疑威胁指标主动验证方法和系统
CN110135159A (zh) 恶意代码壳识别与静态脱壳方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181113