CN109492355A - 一种基于深度学习的软件抗分析方法和系统 - Google Patents
一种基于深度学习的软件抗分析方法和系统 Download PDFInfo
- Publication number
- CN109492355A CN109492355A CN201811318757.XA CN201811318757A CN109492355A CN 109492355 A CN109492355 A CN 109492355A CN 201811318757 A CN201811318757 A CN 201811318757A CN 109492355 A CN109492355 A CN 109492355A
- Authority
- CN
- China
- Prior art keywords
- vector
- training
- feature
- data
- vectorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000013135 deep learning Methods 0.000 title claims abstract description 18
- 238000012549 training Methods 0.000 claims abstract description 47
- 206010054949 Metaplasia Diseases 0.000 claims abstract description 7
- 230000008485 antagonism Effects 0.000 claims abstract description 7
- 230000015689 metaplastic ossification Effects 0.000 claims abstract description 7
- 238000005516 engineering process Methods 0.000 claims description 15
- 238000013528 artificial neural network Methods 0.000 claims description 9
- 238000012986 modification Methods 0.000 claims description 8
- 230000004048 modification Effects 0.000 claims description 8
- 238000000605 extraction Methods 0.000 claims description 7
- 230000006399 behavior Effects 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims description 3
- 230000015572 biosynthetic process Effects 0.000 claims description 2
- 238000003786 synthesis reaction Methods 0.000 claims description 2
- 238000006467 substitution reaction Methods 0.000 claims 1
- 238000001514 detection method Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 238000013480 data collection Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 241000270322 Lepidosauria Species 0.000 description 1
- 244000062793 Sorghum vulgare Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013527 convolutional neural network Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 235000019713 millet Nutrition 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Machine Translation (AREA)
Abstract
本发明公开一种基于深度学习的软件抗分析方法和系统。该方法的步骤包括:1)将分析工具作为目标攻击模型,收集应用程序作为训练样本数据,并对训练样本数据进行特征选取和向量化;2)利用向量化后的训练样本数据,训练基于深度学习的替代模型来模拟目标攻击模型;3)利用训练完成的替代模型进行对抗攻击,产生对抗向量;4)根据对抗向量中不同类型的特征,采用不同的混淆技术来自动化生成抗分析软件。本发明无需获知目标系统的内部信息,能够在真实的黑盒情况下,实现自动化生成抗分析软件。
Description
技术领域
本发明属于计算机软件技术领域,主要涉及一种软件(可执行文件)抗分析方法和系统,更确切地是涉及移动应用软件保护中抵制分析工具自动化分析的方法和系统。
背景技术
随着移动智能终端的普及,移动应用市场蓬勃发展,与此同时,随着各种分析工具的广泛传播与使用,越来越多的黑客利用分析工具来逆向移动应用。隐藏在软件之中的数据(如:源代码等)遭到巨大威胁。因此,如何抵御分析工具的检测成为了软件开发者亟待解决的难题。
分析工具平台是一种集成了多家分析工具的在线免费软件分析系统,例如,VirusTotal已集成了72家主流分析工具。与传统软件分析工具相比较,发现分析工具平台具有以下特点:
1)集成了各种类型的分析工具。分析工具平台利用各种类型分析工具扫描上传文件,例如:静态分析、动态分析和基于深度学习的分析等。
2)实时更新。例如:VirusTotal平均15分钟更新一次引擎状态,提供实时的分析服务。
3)共享分析软件样本。例如:VirusTotal每天接受百万级的文件上传,为了促进社区的发展,VirusTotal将所有的上传文件均共享给平台下的每个分析工具,来提高整个社区的能力。
4)黑盒子。当文件被上传后,分析工具平台只是给出各个分析工具的反馈结果与分析出的文件信息等,用户对于各个分析工具的内部信息一概不知,如:内部算法,内部参数,检测策略等。
5)限制上传频率。为了避免分析工具被攻击者利用与攻击,一般都会限制用户的访问次数与频率等。例如:VirusTotal针对每个公开API Key限制了访问次数到每分钟4次。
虽然已有大量的研究工作是针对如何抵抗软件分析工具,但是这些研究工作已经无法应对不断更新的软件分析平台。传统的研究工作主要通过利用各种混淆技术来抵抗分析,通过多种混淆技术的组合来抵御分析工具平台。例如:DroidChameleon实现了多种混淆技术来逃过10个主流的分析工具的检测;而Alan则是利用11种混淆技术来绕过VirusTotal的检测。但是,上述绕过方案已经过时,并且存在各种弊端,无法保证软件的正常运行。例如:
1)盲目地混淆大量的代码非常容易损坏原始软件,导致其功能无法运行。
2)盲目地组合混淆技术无法保证软件可以绕过分析工具平台。
3)需要重复上传不同组合模式的软件,成功绕过的效率低。
4)重复上传的行为容易引起分析工具平台的注意。
5)大量的原始软件变形的上传会泄露变形的规则。
发明内容
针对上述问题,本发明的目的在于提供一种基于深度学习的软件抗分析方法和系统,能够在真实的黑盒环境中,利用对抗攻击的思想,以分析工具为攻击目标,来自动化生成抗分析的应用程序。
本发明利用对抗攻击的思想,以分析工具为攻击目标,对Android应用程序进行特征提取与向量化,然后训练替代模型,从而生成抗分析样本。该方法的原理是:首先,做好前期准备工作。主要包括下载多个市场中的应用软件,并提取其中的特征,然后将特征向量化。其次,训练替代模型。通过利用DNN的网络框架,在本地训练一个替代模型,为了让替代模型与目标模型更加相似,利用基于雅克比的数据扩展方案来生成特定人工样本来迭代训练模型直到模型的各项指标没有明显提升。最后,利用基于快速梯度符号法(FastGradient Sign Method)技术,针对训练好的替代模型来生成对抗向量。针对对抗向量中不同类型的特征,采用不同的混淆技术来对原始软件进行修改,自动化生成抗分析软件。
本发明的一种基于深度学习的软件抗分析方法,其步骤包括:
1)将分析工具作为目标攻击模型,收集应用程序作为训练样本数据,并对训练样本数据进行特征选取和向量化;
2)利用向量化后的训练样本数据,训练基于深度学习的替代模型来模拟目标攻击模型;
3)利用训练完成的替代模型进行对抗攻击,产生对抗向量;
4)根据对抗向量中不同类型的特征,采用不同的混淆技术来自动化生成抗分析软件。
进一步地,对上述方法中的各步骤具体说明如下:
(1)特征提取。由于分析工具平台的特点4的限制,无法获知分析工具平台内部的任何信息,只能通过提取各种可修改的特征来表征原始软件。通过实验和对比,共关注了9种类型特征进行提取。
(2)特征向量化。由于深度学习只能接受数值的输入,故本发明中利用one-hot编码技术和n-gram技术对特征进行向量化。
(3)替代模型训练。与图像和语音不同,应用程序是结构化数据,不关注顺序等信息。因此,我们使用多层深度神经网络来训练替代模型,深度神经网络结构能够更好找出重要的特征组合。此外,为了提高替代模型与分析工具平台的相似度,就需要大量的训练数据。因此,我们利用基于雅克比的数据扩展技术来生成特定的合成样本来投入训练。
(4)对抗向量生成。本发明使用基于快速梯度符号法(Fast Gradient SignMethod)技术,利用替代模型已知的梯度信息来生成对抗向量。
(5)抗分析软件生成。针对对抗向量中不同类型的特征,本发明采用不同的混淆技术来对原始软件进行修改,从而自动化生成抗分析软件。
与上面方法对应地,本发明还提供一种基于深度学习的软件抗分析系统,其包括:
特征选取和向量化模块,负责将分析工具作为目标攻击模型,收集应用程序作为训练样本数据,对训练样本数据进行特征选取和向量化;
替代模型训练模块,负责利用向量化后的训练样本数据,训练基于深度学习的替代模型来模拟目标攻击模型;
对抗向量生成模块,负责利用训练完成的替代模型进行对抗攻击,产生对抗向量;
混淆模块,负责根据对抗向量中不同类型的特征,采用不同的混淆技术来自动化生成抗分析软件。
与现有技术相比,本发明的有益效果为:
本发明抗分析能力高,对程序的修改量少,能够同时保证程序的成功运行,能够在黑盒情况下,自动化生成抗分析软件。
附图说明
图1为本发明方法的基本框架图。
图2为实施例中利用分析工具平台对应用程序进行检测的结果图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面通过具体实施例和附图,对本发明做进一步详细说明。
如图1所示,在训练替代模型之前,需要将Android应用程序转为向量才可以投入训练。因此,首先要实现对应用程序的特征提取,然后将特征向量化。
1)数据收集
在数据收集过程中,使用两种数据集(正样本数据集和野生应用程序数据集)。其中,正样本集合是由安卓恶意软件数据集(Android Malware Dataset,简称AMD)构成的,包含了24553个应用程序,而野生应用数据集合则是利用爬虫工具收集了来自Google Play、360应用市场、腾讯应用市场、小米应用市场、百度应用市场和华为应用市场的35447个应用软件,然后将其一一上传到分析工具平台进行检测,检测结果如图2所示。
2)特征提取
由于分析工具平台是一个黑盒子模型,对于其使用的特征一无所知。因此,需要尽可能的提取非常多的特征。通过查阅前人工作与人工分析,一共找到了25种类型的特征,然而,并非所有的特征均可以修改的,为此,通过测试与删选,最终确定了9种特征。将这9种特征分为两类:来自Android Manifest和来自Java代码。具体如表1所示。
表1:替代模型中使用的特征类型
3)特征向量化
在训练替代模型之前,需要将特征向量化映射为数值。为此,本发明利用one-hot编码方案来进行向量化。其中,由于S8常量字符串(S8Constant Strings)类型与S9API调用(S9API Calls)类型均是序列,需要保留其顺序信息,为此,对这些类型进行预处理:n-gram,然后再one-hot编码。其中,S8采用5-gram,S9采用3-gram。
4)替代模型训练
由于Android应用程序是结构化数据,不关注序列信息和空间信息,传统的CNN和RNN无法适用。因此,本发明选择多层的深度神经网络。并且通过多次实验测试发现,当选择5层的DNN网络结构,替代模型的测试效果最佳。
为了提高对抗样本的绕过率,需要提高替代模型与分析工具平台的相似度。然而,分析工具一般是基于海量的应用程序而构建的,为此,需要大量的数据来训练替代模型。但是,现实问题是:正样本很难收集,无法收集海量的应用程序。因此,本发明引入了基于雅克比数据扩展技术来生成数据。具体操作步骤如下:
A)首先,收集原始的Android应用程序,然后进行特征提取并向量化,获得训练数据Dρ;
B)然后,利用5层的DNN神经网络F来训练;
C)接着,上传这些应用程序到分析工具平台进行检测,获取标签数据T(X)。然后,将数据Dρ和标签数据T(X)投入DNN来训练替代模型F。
D)最后,借助替代模型F来计算每个特征的雅克比行列式,并从大到小进行排序,选择前λ*Num个特征将其向量由1改为0,从而产生新的向量Dnew。其中,Num表示向量Dρ的行数,而λ则表示修改力度,即对Dρ进行了λ大小比率的修改。接着,利用向量Dnew生成新样本,再将新样本数据向量Dnew与原始数据融合,得到新的数据集合Dρ+1=Dρ∪Dnew。最后,重复进入C)步进行迭代直到替代模型F无明显提升。
5)对抗向量生成
当替代模型训练完成后,于是,利用基于快速梯度符号法(Fast Gradient SignMethod)技术来生成对抗样本向量。由于本发明中使用X∈{0,1}n来表示一个Android应用程序,对于第i维向量Xi
具体含义表示第i个特征是否存在该应用程序,1表示存在,反之,0表示不存在,从而得到替代模型F的输入向量。其中,n表示向量的维度。而输出向量则是72维的向量,即Y∈{0,1}72,其中对于第i维向量,具体含义表示为VirusTotal中第i家分析工具对X的检测结果,1表示正样本,0表示负样本,具体表示如下:
在生成对抗样本时,希望在原始的向量X上添加微小波动δ,得到新向量X+δ,而替代模型F对新向量的预测结果与原始向量的预测结果发生不同。即:
D(Y,Y′)=‖{Yi|Yi=1}‖-‖{Yi′|Yi′=1}‖
其中,Y′表示替代模型F对新向量X+δ的预测结果。由于一个应用的特征只能被隐藏或删除,而无法添加,即Xi只能从1变为0,无法从0变为1。因为无法确定具体的添加位置。这种限制提高了对于恶意软件的对抗向量生成难度,无法和图像领域类似,简单地在Xi上添加微小扰动δi。因此,本发明重新定义了微小波动δ:将Xi=1变为Xi=0的最小的修改个数。具体表示如下:
arg maxD(Y,Y′)∧arg minδ
s.t.Y′~F(X+δ)≠Y~F(X)
从而,计算得出对抗向量。
6)代码转换
在获得对抗向量之后,接着根据对抗向量中不同类型的特征采用不同的混淆技术来自动化生成对抗样本。本发明主要采用以下几种混淆技术:
A)添加新的Manifest属性:在Android应用程序中都包含一个必需的Manifest文件(AndroidManifest.xml),该文件主要声明了该应用程序一些基础信息,例如:申请的权限,Activity组件等。然而,这些已有的基础信息不能随意更改,为此,本发明通过向Manifest文件中添加新的Manifest属性信息的方式来修改该文件。
B)重命名:Android应用程序是基于Java开发的,其代码中必然包含各种类名,方法名,域名等。而这些名称一般都是具有一定语义的,是一种有效的feature。故针对这类feature,本发明采用重命名的方式来进行混淆。
C)数据加密:开发者在开发过程中往往会在String类型的数据中存储一些敏感信息,例如:链接远程服务器的IP地址和密码。攻击者就可以通过逆向分析工具获取这些敏感信息来进行攻击。为了保护这类数据安全,本发明对其采用数据加密的方式,对其原信息进行加密存储,在运行过程中进行解密。
D)反射与重排序:在一个应用程序中,开发者往往会利用一些系统API来实现一定功能。基于此,攻击者则是通过逆向分析得到程序中所使用的API,通过API来反推该程序的代码逻辑等。为此,本发明利用Java的反射技术来进行保护,同时对API的名称进行数据加密,此外,在重要API附近通过插入goto指令来打乱代码原有顺序,从而实现混淆。
综上,本实施例设计了一种基于深度学习的软件抗分析方法,利用替代模型来模拟目标模型,采用基于雅克比的数据扩展方案来提高替代模型相似度,同时减少查询次数,使用基于快速梯度符号法(Fast Gradient Sign Method)技术来生成对抗向量,保证了最小化修改,并对不同类型的特征采用不同的混淆技术来自动化生成抗分析软件,提高了抗分析软件的成功运行率,实验表明,本发明提出的方法能够有效地自动化生成抗分析软件。
本发明另一实施例提供一种基于深度学习的软件抗分析系统,其包括:
特征选取和向量化模块,负责将分析工具作为目标攻击模型,收集应用程序作为训练样本数据,对训练样本数据进行特征选取和向量化;
替代模型训练模块,负责利用向量化后的训练样本数据,训练基于深度学习的替代模型来模拟目标攻击模型;
对抗向量生成模块,负责利用训练完成的替代模型进行对抗攻击,产生对抗向量;
混淆模块,负责根据对抗向量中不同类型的特征,采用不同的混淆技术来自动化生成抗分析软件。
上述各模块的具体实施过程参见前文对本发明方法的各步骤的说明。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求书所述为准。
Claims (10)
1.一种基于深度学习的软件抗分析方法,其步骤包括:
1)将分析工具作为目标攻击模型,收集应用程序作为训练样本数据,并对训练样本数据进行特征选取和向量化;
2)利用向量化后的训练样本数据,训练基于深度学习的替代模型来模拟目标攻击模型;
3)利用训练完成的替代模型进行对抗攻击,产生对抗向量;
4)根据对抗向量中不同类型的特征,采用不同的混淆技术来自动化生成抗分析软件。
2.如权利要求1所述的方法,其特征在于,所述特征选取,包括提取来自AndroidManifest和来自Java代码的9种类型的特征:权限请求、应用组件、意图行为、类名、方法名、字段名、数组、常量字符串、API调用。
3.如权利要求1所述的方法,其特征在于,利用one-hot编码技术和n-gram技术对特征进行所述向量化。
4.如权利要求1所述的方法,其特征在于,所述替代模型的训练方法为:使用多层深度神经网络来训练替代模型,通过深度神经网络结构找出重要的特征组合,并利用基于雅克比的数据扩展技术来生成特定的合成样本来投入训练。
5.如权利要求4所述的方法,其特征在于,所述多层深度神经网络为5层深度神经网络。
6.如权利要求4所述的方法,其特征在于,所述基于雅克比的数据扩展技术包括以下步骤:
a)收集原始的Android应用程序,然后进行特征提取并向量化,获得训练数据Dρ;
b)将应用程序上传到分析工具平台进行检测,获取标签数据,然后将训练数据和标签数据投入深度神经网络来训练替代模型;
c)借助替代模型来计算每个特征的雅克比行列式,并从大到小进行排序,选择前λ*Num个特征将其向量由1改为0,从而产生新的向量Dnew;其中Num表示向量Dρ的行数,λ表示修改力度;
d)利用向量Dnew生成新样本,再将新样本数据向量Dnew与原始数据融合,得到新的数据集合Dρ+1=Dρ∪Dnew,然后进入步骤3)进行迭代直到替代模型无明显提升。
7.如权利要求1所述的方法,其特征在于,所述产生对抗向量的方法为:使用基于FastGradient Sign Method技术,重新定义微小波动δ:将Xi=1变为Xi=0的最小的修改个数,利用替代模型已知的梯度信息来生成对抗向量。
8.如权利要求1所述的方法,其特征在于,所述混淆技术为下列中的一种或多种:添加新的Manifest属性;重命名;数据加密;反射与重排序。
9.一种基于深度学习的软件抗分析系统,其特征在于,包括:
特征选取和向量化模块,负责将分析工具作为目标攻击模型,收集应用程序作为训练样本数据,对训练样本数据进行特征选取和向量化;
替代模型训练模块,负责利用向量化后的训练样本数据,训练基于深度学习的替代模型来模拟目标攻击模型;
对抗向量生成模块,负责利用训练完成的替代模型进行对抗攻击,产生对抗向量;
混淆模块,负责根据对抗向量中不同类型的特征,采用不同的混淆技术来自动化生成抗分析软件。
10.如权利要求1所述的系统,其特征在于,所述特征选取和向量化模块提取来自Android Manifest和来自Java代码的9种类型的特征:权限请求、应用组件、意图行为、类名、方法名、字段名、数组、常量字符串、API调用,并利用one-hot编码技术和n-gram技术对特征进行向量化。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811318757.XA CN109492355B (zh) | 2018-11-07 | 2018-11-07 | 一种基于深度学习的软件抗分析方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811318757.XA CN109492355B (zh) | 2018-11-07 | 2018-11-07 | 一种基于深度学习的软件抗分析方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109492355A true CN109492355A (zh) | 2019-03-19 |
CN109492355B CN109492355B (zh) | 2021-09-07 |
Family
ID=65695223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811318757.XA Active CN109492355B (zh) | 2018-11-07 | 2018-11-07 | 一种基于深度学习的软件抗分析方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109492355B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111343204A (zh) * | 2020-05-18 | 2020-06-26 | 鹏城实验室 | 控制命令混淆方法、装置及计算机可读存储介质 |
CN112199095A (zh) * | 2020-10-16 | 2021-01-08 | 深圳大学 | 一种加密api使用分析方法及系统 |
CN112231703A (zh) * | 2020-11-09 | 2021-01-15 | 北京理工大学 | 一种结合api模糊处理技术的恶意软件对抗样本生成方法 |
CN113407939A (zh) * | 2021-06-17 | 2021-09-17 | 电子科技大学 | 面向黑盒攻击的替代模型自动选取方法、存储介质及终端 |
CN113935481A (zh) * | 2021-10-12 | 2022-01-14 | 中国人民解放军国防科技大学 | 针对自然语言处理模型在有限次数条件下的对抗测试方法 |
CN113935060A (zh) * | 2021-12-17 | 2022-01-14 | 山东青揽电子有限公司 | 一种抗碰撞混淆标记算法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106778247A (zh) * | 2016-12-15 | 2017-05-31 | 江苏通付盾科技有限公司 | 应用程序动态分析的方法及装置 |
CN108304858A (zh) * | 2017-12-28 | 2018-07-20 | 中国银联股份有限公司 | 对抗样本识别模型生成方法、验证方法及其系统 |
CN108322349A (zh) * | 2018-02-11 | 2018-07-24 | 浙江工业大学 | 基于对抗式生成网络的深度学习对抗性攻击防御方法 |
CN108446765A (zh) * | 2018-02-11 | 2018-08-24 | 浙江工业大学 | 面向深度学习对抗性攻击的多模型协同防御方法 |
US20180300487A1 (en) * | 2017-04-10 | 2018-10-18 | Arizona Board Of Regents On Behalf Of Arizona State University | Framework for security strength and performance analysis of machine learning based biometric systems |
-
2018
- 2018-11-07 CN CN201811318757.XA patent/CN109492355B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106778247A (zh) * | 2016-12-15 | 2017-05-31 | 江苏通付盾科技有限公司 | 应用程序动态分析的方法及装置 |
US20180300487A1 (en) * | 2017-04-10 | 2018-10-18 | Arizona Board Of Regents On Behalf Of Arizona State University | Framework for security strength and performance analysis of machine learning based biometric systems |
CN108304858A (zh) * | 2017-12-28 | 2018-07-20 | 中国银联股份有限公司 | 对抗样本识别模型生成方法、验证方法及其系统 |
CN108322349A (zh) * | 2018-02-11 | 2018-07-24 | 浙江工业大学 | 基于对抗式生成网络的深度学习对抗性攻击防御方法 |
CN108446765A (zh) * | 2018-02-11 | 2018-08-24 | 浙江工业大学 | 面向深度学习对抗性攻击的多模型协同防御方法 |
Non-Patent Citations (4)
Title |
---|
HYUN KWON ET AL.: "Multi-Targeted Adversarial Example in Evasion Attack on Deep Neural Network", 《IEEE ACCESS》 * |
KEVIN EYKHOLT ET AL.: "Physical Adversarial Examples for Object Detectors", 《HTTPS://ARXIV.ORG/ABS/1807.07769V1》 * |
宋蕾等: "机器学习安全及隐私保护研究进展", 《网络与信息安全学报》 * |
李盼等: "机器学习安全性问题及其防御技术研究综述", 《计算机科学与探索》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111343204A (zh) * | 2020-05-18 | 2020-06-26 | 鹏城实验室 | 控制命令混淆方法、装置及计算机可读存储介质 |
CN112199095A (zh) * | 2020-10-16 | 2021-01-08 | 深圳大学 | 一种加密api使用分析方法及系统 |
CN112231703A (zh) * | 2020-11-09 | 2021-01-15 | 北京理工大学 | 一种结合api模糊处理技术的恶意软件对抗样本生成方法 |
CN112231703B (zh) * | 2020-11-09 | 2022-08-05 | 北京理工大学 | 一种结合api模糊处理技术的恶意软件对抗样本生成方法 |
CN113407939A (zh) * | 2021-06-17 | 2021-09-17 | 电子科技大学 | 面向黑盒攻击的替代模型自动选取方法、存储介质及终端 |
CN113935481A (zh) * | 2021-10-12 | 2022-01-14 | 中国人民解放军国防科技大学 | 针对自然语言处理模型在有限次数条件下的对抗测试方法 |
CN113935060A (zh) * | 2021-12-17 | 2022-01-14 | 山东青揽电子有限公司 | 一种抗碰撞混淆标记算法 |
CN113935060B (zh) * | 2021-12-17 | 2022-03-11 | 山东青揽电子有限公司 | 一种抗碰撞混淆标记算法 |
Also Published As
Publication number | Publication date |
---|---|
CN109492355B (zh) | 2021-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109492355A (zh) | 一种基于深度学习的软件抗分析方法和系统 | |
Oak et al. | Malware detection on highly imbalanced data through sequence modeling | |
CN113647078B (zh) | 一种管理安全事件的方法、装置和计算机可读存储介质 | |
Pew et al. | related: an R package for analysing pairwise relatedness from codominant molecular markers | |
Cimitile et al. | Formal methods meet mobile code obfuscation identification of code reordering technique | |
Yang et al. | Towards extracting web API specifications from documentation | |
Yannikos et al. | Data corpora for digital forensics education and research | |
Fang et al. | JStrong: Malicious JavaScript detection based on code semantic representation and graph neural network | |
Qiu et al. | Predicting the impact of android malicious samples via machine learning | |
Sommestad | A framework and theory for cyber security assessments | |
Iyer et al. | Active learning of relationship-based access control policies | |
She et al. | Pitfalls in language models for code intelligence: A taxonomy and survey | |
Roy et al. | From Chatbots to PhishBots?--Preventing Phishing scams created using ChatGPT, Google Bard and Claude | |
Manoharan et al. | Insider threat detection using supervised machine learning algorithms | |
Ladisa et al. | On the feasibility of cross-language detection of malicious packages in npm and pypi | |
Kirschner et al. | Automatic derivation of vulnerability models for software architectures | |
Yu et al. | Malicious documents detection for business process management based on multi-layer abstract model | |
Rea-Guaman et al. | Systematic review: Cybersecurity risk taxonomy | |
CN109254827A (zh) | 一种基于大数据与机器学习的虚拟机安全防护方法及系统 | |
Michalas et al. | MemTri: A memory forensics triage tool using bayesian network and volatility | |
Nembhard et al. | Extracting knowledge from open source projects to improve program security | |
Chirigati et al. | A Computational Reproducibility Benchmark. | |
Pan et al. | Towards More Practical Automation of Vulnerability Assessment | |
Yao et al. | RemovalNet: DNN Fingerprint Removal Attacks | |
Kai et al. | VulDistilBERT: A CPS Vulnerability Severity Prediction Method Based on Distillation Model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |