CN110633570B - 面向恶意软件汇编格式检测模型的黑盒攻击的防御方法 - Google Patents

面向恶意软件汇编格式检测模型的黑盒攻击的防御方法 Download PDF

Info

Publication number
CN110633570B
CN110633570B CN201910672092.0A CN201910672092A CN110633570B CN 110633570 B CN110633570 B CN 110633570B CN 201910672092 A CN201910672092 A CN 201910672092A CN 110633570 B CN110633570 B CN 110633570B
Authority
CN
China
Prior art keywords
malicious software
sample
detection model
samples
classifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910672092.0A
Other languages
English (en)
Other versions
CN110633570A (zh
Inventor
陈晋音
邹健飞
袁俊坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN201910672092.0A priority Critical patent/CN110633570B/zh
Publication of CN110633570A publication Critical patent/CN110633570A/zh
Application granted granted Critical
Publication of CN110633570B publication Critical patent/CN110633570B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种面向恶意软件汇编格式检测模型的黑盒攻击的防御方法,包括以下步骤:1)获取数据集,将其划分为训练集和测试集;2)恶意软件汇编格式的处理;3)构建卷积神经网络分类器;4)基于梯度下降的恶意软件汇编格式检测模型的白盒攻击;5)设计具有代表性的深度学习模型结构,作为用于迁移攻击的迁移分类器;6)将初始的训练数据集的一部分用于MalConv的学习,一部分用于迁移分类器的学习;7)生成对抗样本;8)将步骤7)获取的对抗样本对恶意软件汇编格式检测模型重训练进行优化,获得能够防御对抗攻击的恶意软件检测模型;9)利用能够防御对抗攻击的恶意软件检测模型对恶意软件进行识别。

Description

面向恶意软件汇编格式检测模型的黑盒攻击的防御方法
技术领域
本发明属于网络空间安全技术领域,设计了一种面向恶意软件汇编格式检测模型的黑盒攻击的防御方法。
背景技术
随着计算机和互联网的飞速发展,人们之间的沟通越来越便捷,网络信息交流和智能应用在人们日常生活中扮演着至关重要的角色。根据资料显示,到2016年6月为止,全世界使用互联网的人群数量已经达到了36亿以上,用户首次占比过半。同时网络的发展也伴随着许多网络安全问题,恶意软件就是其中一个重要的影响因素。恶意软件(MaliciousSoftware,Malware)指有目的地实现攻击者破坏计算机、服务器、客户端或计算机网络的软件程序。恶意软件的代表类型有病毒、蠕虫、特洛伊木马、后门、Rootkits、勒索软件、僵尸网络等,通过自行复制、注入、诱惑、隐藏等形式渗透进入网络系统和受害者的计算机,试图破坏网络和计算机系统的正常运转、获取网络和主机资源、盗取机构和个人的敏感信息,对主机工作的安全性、网络传输的安全性和用户隐私的安全性都带来了极大的威胁。恶意软件能够有目的地实现对网络和主机的攻击、窃取信息和隐私、监视网络的使用,对主机的安全性、网络的安全性和隐私的安全性都具有极大的损害,对其进行检测、分析和预防一直是网络与信息安全研究工作的重点和热点之一。
目前存在的恶意软件检测方法有许多,深信服科技股份有限公司首先获取多个恶意软件产生的网络流量,再基于网络流量的统计特征对多个恶意软件粗粒度聚类,得到第一聚类结果,然后基于网络流量的内容特征对第一类聚类结果中的每一类恶意软件细粒度聚类,得到第二聚类结果,最后为第二聚类结果中的每一类恶意软件生成签名,以利用签名进行恶意软件检测。签名是一小段字节序列,它对于每一种已知的恶意软件类型都是独一无二的。这种从软件二进制代码中识别特定的字符串来鉴别恶意性质的方法,虽然一定程度上解决了检测问题,但是其需要域名专家进行手工制作、更新和上传,费时费力且易出错;北京物资学院首先从已知软件类型的软件样本集合中,提取各个软件样本的静态特征和动态特征,再将提取的各个软件样本的静态特征和动态特征有效结合,形成混合特征数据集,根据主成分分析方法和特征权重的选择方法,降低特征维度,去除冗余特征,得到优化后的混合特征数据集,然后运用支持向量机模型对优化后的混合特征集中的特征进行训练,形成分类检测模型,最后根据分类检测模型对待检测软件进行检测,但是基于向量机模型等机器学习的检测技术的泛化性能仍然不够高,且手工提取的待分析特征一旦被攻击者发现,可轻易地修改样本成功逃逸检测。
深度学习作为机器学习中神经网络技术进一步的发展思想,以分布式的结构自动地学习数据的特征表征,利用深度学习算法实现对恶意软件的检测为新趋势。大连理工大学构建卷积神经网络分类器实现对恶意软件的检测,广东工业大学通过循环神经网络得到恶意软件识别器,然而以上方法都是对恶意软件的检测,对于目前存在的恶意软件检测的攻击并没有涉及,而在实际情况中,对于恶意软件检测的攻击已经出现,因此,实现对恶意软件检测攻击的防御方法是目前亟待解决的问题。
发明内容
为了克服恶意软件检测的攻击,本发明提供一种面向恶意软件汇编格式检测模型的黑盒攻击的防御方法。
本发明解决其技术问题所采用的技术方案是:
一种面向恶意软件汇编格式检测模型的黑盒攻击的防御方法,所述方法包括以下步骤:
1)获取数据集,将其划分为训练集和测试集。过程如下:
1.1)收集各个恶意软件家族样本数据集,数据以“.asm”后缀的汇编语言文件类型保存;
1.2)考虑各个类别的样本数量差异以及为便于后续的工作,将各个类别数据集以训练集占比约80%、测试集占比约20%的比例划分;
2)恶意软件汇编格式的处理,过程如下:
2.1)考虑到实验的效率,为降低资源的使用,筛选100万以下大小字节量的文件作分析,同时将文件的每个字符通过ASCII映射到0-255区间范围,在序列的末尾添加“0”的方式填充为100万大小的定长数组;
2.2)再使用PyTorch的Embedding函数随机生成256×8大小的映射矩阵将每一位字节映射为8位长度的向量;
2.3)最终形成1000000*8大小的8通道输入数值矩阵;
3)构建卷积神经网络分类器。卷积神经网络作为经典的深度学习网络,被广泛地应用在计算机分类任务中。对输入大小为1000000*8大小的8通道输入数值矩阵,构建卷积神经网络分类器,过程如下:
3.1)将步骤2.3)获取的8通道输入数值矩阵的前四个通道和后四个通道分别通过128个500*4大小的卷积进行一维卷积,分别为卷积层1.1(conv1.1)、卷积层1.2(conv1.2),其中卷积层1.1(conv1.1)的输出通过Sigmoid激活函数,另一个不作处理,步长均为500;
3.2)将步骤3.1)获得的两个卷积层的卷积结果通过一个乘积层2(mul2)进行哈达玛积运算(对应位相乘);
3.3)将步骤3.2)获取的运算结果通过池化层3(max_pool3)进行全局最大值池化,形成128×1大小的高维特征序列,最大限度地降低资源消耗;
3.4)将步骤3.3)获取的序列通过两个全连接层分别为全连接层4(fc4)和全连接层5(fc5)以输出预测数值;
3.5)最后经过Sigmoid层(sigmoid5)运用Sigmoid函数输出0-1之间的分类概率,实验最终达到了99.83%的分类精度;
4)基于梯度下降的恶意软件汇编格式检测模型的白盒攻击,具体过程如下:
4.1)选择一个被分类为“恶意”的样本(概率>0.5);
4.2)将样本的“0”填充字节重新进行随机初始化;
4.3)依次选择一个填充字节;
4.4)求出其他255个字节关于当前字节值在梯度方向上的投影距离与梯度的距离;
4.5)选择在梯度方向上的投影距离大于0且与梯度最近的字节,将其替换到该样本中形成对抗样本;
4.6)计算新的对抗样本被分类器预测的概率,若检测概率>0.5则重复4.3、4.4、4.5、4.6四个步骤直到该对抗样本被分类器检测为良性软件(概率<0.5);
5)设计几个具有代表性的深度学习模型结构,并将它们作为用于迁移攻击的迁移分类器;
6)将初始的训练数据集划分为两部分,一部分用于MalConv的学习,一部分用于迁移分类器的学习;
7)将步骤4)说明的白盒攻击方法用于对训练完成的迁移分类器进行攻击,生成对抗样本;
8)将步骤7)获取的对抗样本对恶意软件汇编格式检测模型重训练进行优化,获得能够防御对抗攻击的恶意软件检测模型;
9)利用能够防御对抗攻击的恶意软件检测模型对恶意软件进行识别,能够防御对恶意软件检测模型的对抗攻击。
本发明的技术构思为:对于恶意软件,提出获取基于梯度下降的恶意软件汇编格式检测模型的白盒攻击以及基于迁移攻击的黑盒攻击的对抗样本实现恶意软件检测模型的对抗攻击的防御方法。
本发明的有益效果主要表现在:对于恶意软件检测过程中出现的黑盒攻击,提出了一种基于迁移攻击的黑盒攻击的防御方法。在真实恶意软件上的实验结果表明,该算法具有良好的适用性和精度,能够有效的防御对恶意软件模型的黑盒攻击,取得较好的检测效果。
附图说明
图1是本发明所使用的卷积神经网络分类器的框架图。
图2是本发明基于梯度选择可填充字节的图示。
图3是本发明基于梯度下降的恶意软件汇编格式白盒攻击的流程图。
具体实施方式
下面结合附图对本发明作进一步描述。
参照图1~图3,一种面向恶意软件汇编格式检测模型的黑盒攻击的防御方法,包括以下步骤:
1)获取数据集,将其划分为训练集和测试集。过程如下:
1.1)收集各个恶意软件家族样本数据集,数据以“.asm”后缀的汇编语言文件类型保存;
1.2)考虑各个类别的样本数量差异以及为便于后续的工作,将各个类别数据集以训练集占比约80%、测试集占比约20%的比例划分;
2)恶意软件汇编格式的处理,过程如下:
2.1)考虑到实验的效率,为降低资源的使用,筛选100万以下大小字节量的文件作分析,同时将文件的每个字符通过ASCII映射到0-255区间范围,在序列的末尾添加“0”的方式填充为100万大小的定长数组;
经筛选后符合要求的是Ramnit和Keilhos_ver3两个恶意软件家族的样本,其中Ramnit有372个训练集样本,75个测试集样本,Keilhos_ver3有1976个训练集样本,505个测试集样本。
2.2)再使用PyTorch的Embedding函数随机生成256×8大小的映射矩阵将每一位字节映射为8位长度的向量;
2.3)最终形成1000000*8大小的8通道输入数值矩阵;
3)构建卷积神经网络分类器。卷积神经网络作为经典的深度学习网络,被广泛地应用在计算机分类任务中。对输入大小为1000000*8大小的8通道输入数值矩阵,构建卷积神经网络分类器,过程如下:
3.1)将步骤2.3)获取的8通道输入数值矩阵的前四个通道和后四个通道分别通过128个500*4大小的卷积进行一维卷积,分别为卷积层1.1(conv1.1)、卷积层1.2(conv1.2),其中卷积层1.1(conv1.1)的输出通过Sigmoid激活函数,另一个不作处理,步长均为500;
3.2)将步骤3.1)获得的两个卷积层的卷积结果通过一个乘积层2(mul2)进行哈达玛积运算(对应位相乘);
3.3)将步骤3.2)获取的运算结果通过池化层3(max_pool3)进行全局最大值池化,形成128×1大小的高维特征序列,最大限度地降低资源消耗;
如图1所示,池化层池化核为2000,步长也为2000。
3.4)将步骤3.3)获取的序列通过两个全连接层分别为全连接层4(fc4)和全连接层5(fc5)以输出预测数值;
如图1所示,全连接层4(fc4)全连接到128个神经元,全连接层5(fc5)全连接到1个神经元。
3.5)最后经过Sigmoid层(sigmoid5)运用Sigmoid函数输出0-1之间的分类概率;
概率>0.5被分类到Ramnit恶意软件家族,否则被分类到Keilhos_ver3家族,实验最终达到了99.83%的分类精度。其中精度为分类正确的样本占总样本的比例,精度的计算公式如下:
Figure GDA0002899931140000081
其中f(xi)为分类器对样本xi的分类结果,yi为样本真实的标签,样本总数为n。
4)基于梯度下降的恶意软件汇编格式检测模型的白盒攻击,具体过程如下:
4.1)选择一个被分类为“恶意”的样本(概率>0.5);
4.2)将样本的“0”填充字节重新进行随机初始化;
4.3)依次选择一个填充字节;
4.4)求出其他255个字节关于当前字节值在梯度方向上的投影距离与梯度的距离;
4.5)选择在梯度方向上的投影距离大于0且与梯度最近的字节,将其替换到该样本中形成对抗样本;
如图2所示,首先将0-255的字节表示通过随机生成的256×8大小的映射矩阵映射为8维表征向量。假设zj为当前所使用的填充字节,m0-m255为可供选择的256种离散字节,黑色点线gj为分类器输出关于当前字节的梯度的所在方向,红线nj为当前梯度下降的方向向量ωj的单位向量:
Figure GDA0002899931140000082
Figure GDA0002899931140000083
每一种可供选择的离散字节到当前字节在梯度方向上的投影距离si为:
Figure GDA0002899931140000084
可供选择的字节距离梯度的距离为:
di=||mi-(zj+si·nj)||2 (5)
每次从可供选择的填充字节中找到所有投影距离si>0(即能满足梯度下降),并从中选择距离梯度di最小(即距离梯度最接近)的字节,填充入文件末尾降低分类概率。
4.6)计算新的对抗样本被分类器预测的概率,若检测概率>0.5则重复4.3、4.4、4.5、4.6四个步骤直到该对抗样本被分类器检测为良性软件(概率<0.5);
5)设计几个具有代表性的深度学习模型结构,并将它们作为用于迁移攻击的迁移分类器;
6)将初始的训练数据集划分为两部分,一部分用于MalConv的学习,一部分用于迁移分类器的学习;
7)将步骤4)说明的白盒攻击方法用于对训练完成的迁移分类器进行攻击,生成对抗样本;
假设分类器f对第i个样本的分类为f(xi),其标签是yi,同时添加扰动的操作f′生成的对抗样本为f′(xi),则对抗样本的逃逸率为正确分类的样本添加扰动后的对抗样本被分类错误的样本数占所有正确分类的样本数的比例,如公式(7)所示。逃逸率越高,则攻击的效力越强。
Figure GDA0002899931140000091
8)将步骤7)获取的对抗样本对恶意软件汇编格式检测模型重训练进行优化,获得能够防御对抗攻击的恶意软件检测模型;
9)利用能够防御对抗攻击的恶意软件检测模型对恶意软件进行识别,能够防御对恶意软件检测模型的对抗攻击。

Claims (6)

1.一种面向恶意软件汇编格式检测模型的黑盒攻击的防御方法,包括以下步骤:
1)获取数据集,将其划分为训练集和测试集;具体过程如下:
1.1)收集各个恶意软件家族样本数据集,数据以“.asm”后缀的汇编语言文件类型保存;
1.2)考虑各个类别的样本数量差异以及为便于后续的工作,将各个类别数据集以训练集占比80%、测试集占比20%的比例划分;
2)处理恶意软件汇编格式,具体过程如下:
2.1)考虑到实验的效率,为降低资源的使用,筛选100万以下大小字节量的文件作分析,同时将文件的每个字符通过ASCII映射到0-255区间范围,在序列的末尾添加“0”的方式填充为100万大小的定长数组;
2.2)再使用PyTorch的Embedding函数随机生成256×8大小的映射矩阵将每一位字节映射为8位长度的向量;
2.3)最终形成1000000*8大小的8通道输入数值矩阵;
3)构建卷积神经网络分类器;卷积神经网络作为经典的深度学习网络,被广泛地应用在计算机分类任务中;对输入大小为1000000*8大小的8通道输入数值矩阵,构建卷积神经网络分类器,过程如下:
3.1)将步骤2.3)获取的8通道输入数值矩阵的前四个通道和后四个通道分别通过128个500*4大小的卷积进行一维卷积,分别为卷积层1.1、卷积层1.2,其中卷积层1.1的输出通过Sigmoid激活函数,另一个不作处理,步长均为500;
3.2)将步骤3.1)获得的两个卷积层的卷积结果通过一个乘积层2进行对应位相乘的哈达玛积运算;
3.3)将步骤3.2)获取的运算结果通过池化层3进行全局最大值池化,形成128×1大小的高维特征序列,最大限度地降低资源消耗;
3.4)将步骤3.3)获取的序列通过两个全连接层分别为全连接层4和全连接层5以输出预测数值;
3.5)最后经过Sigmoid层运用Sigmoid函数输出0-1之间的分类概率,实验最终达到了99.83%的分类精度;
4)基于梯度下降的恶意软件汇编格式检测模型的白盒攻击,具体过程如下:
4.1)选择一个被分类为“恶意”的样本,概率>0.5;
4.2)将样本的“0”填充字节重新进行随机初始化;
4.3)依次选择一个填充字节;
4.4)求出其他255个字节关于当前字节值在梯度方向上的投影距离与梯度的距离;
4.5)选择在梯度方向上的投影距离大于0且与梯度最近的字节,将其替换到该样本中形成对抗样本;
4.6)计算新的对抗样本被分类器预测的概率,若检测概率>0.5则重复4.3、4.4、4.5、4.6四个步骤直到该对抗样本被分类器检测为良性软件,即概率<0.5;
5)设计深度学习模型结构,并将它们作为用于迁移攻击的迁移分类器;
6)将初始的训练数据集划分为两部分,一部分用于MalConv的学习,一部分用于迁移分类器的学习;
7)将步骤4)说明的白盒攻击方法用于对训练完成的迁移分类器进行攻击,生成对抗样本;
8)将步骤7)获取的对抗样本对恶意软件汇编格式检测模型重训练进行优化,获得能够防御对抗攻击的恶意软件检测模型;
9)利用能够防御对抗攻击的恶意软件检测模型对恶意软件进行识别,能够防御对恶意软件检测模型的对抗攻击。
2.如权利要求1所述的面向恶意软件汇编格式检测模型的黑盒攻击的防御方法,其特征在于:所述步骤1)中,获取了9个恶意软件家族样本数据集,共10868个恶意软件样本;所述步骤2)中,考虑到实验的效率,为降低资源的使用,筛选100万以下大小字节量的文件作分析,经筛选后符合要求的是Ramnit和Keilhos_ver3两个恶意软件家族的样本,其中Ramnit有372个训练集样本,75个测试集样本,Keilhos_ver3有1976个训练集样本,505个测试集样本。
3.如权利要求1所述的面向恶意软件汇编格式检测模型的黑盒攻击的防御方法,其特征在于:在所述步骤3)中,除去输入层网络共5层,共528,512个参数,除去偏置值,且实际训练时由于前向、反向计算和优化器的使用,使用的参数量将增大对应倍数;通过网络的层次传递,输入的1000000*8大小的8通道输入数值矩阵,最后输出该样本被分类到2个不同类别的恶意软件的概率大小。
4.如权利要求1所述的面向恶意软件汇编格式检测模型的黑盒攻击的防御方法,其特征在于:在所述步骤3.5)中,实验最终达到了99.83%的分类精度,其中精度为分类正确的样本占总样本的比例,精度的计算公式如下:
Figure FDA0002946425010000041
其中f(xi)为分类器对样本xi的分类结果,yi为样本真实的标签,样本总数为n。
5.如权利要求1所述的面向恶意软件汇编格式检测模型的黑盒攻击的防御方法,其特征在于:在所述步骤4)中,首先将0-255的字节表示通过随机生成的256×8大小的映射矩阵映射为8维表征向量;假设zj为当前所使用的填充字节,m0-m255为可供选择的256种离散字节,黑色点线gj为分类器输出关于当前字节的梯度的所在方向,红线nj为当前梯度下降的方向向量ωj的单位向量:
Figure FDA0002946425010000042
Figure FDA0002946425010000043
每一种可供选择的离散字节到当前字节在梯度方向上的投影距离si为:
Figure FDA0002946425010000044
可供选择的字节距离梯度的距离为:
di=||mi-(zj+si·nj)||2 (5)
每次从可供选择的填充字节中找到所有投影距离si>0,即能满足梯度下降,并从中选择距离梯度di最小,即距离梯度最接近的字节,填充入文件末尾降低分类概率。
6.如权利要求1所述的面向恶意软件汇编格式检测模型的黑盒攻击的防御方法,其特征在于:在所述步骤7)中,假设分类器f对第i个样本的分类为f(xi),其标签是yi,同时添加扰动的操作f′生成的对抗样本为f′(xi),则对抗样本的逃逸率为正确分类的样本添加扰动后的对抗样本被分类错误的样本数占所有正确分类的样本数的比例,如公式(7)所示;逃逸率越高,则攻击的效力越强;
Figure FDA0002946425010000051
CN201910672092.0A 2019-07-24 2019-07-24 面向恶意软件汇编格式检测模型的黑盒攻击的防御方法 Active CN110633570B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910672092.0A CN110633570B (zh) 2019-07-24 2019-07-24 面向恶意软件汇编格式检测模型的黑盒攻击的防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910672092.0A CN110633570B (zh) 2019-07-24 2019-07-24 面向恶意软件汇编格式检测模型的黑盒攻击的防御方法

Publications (2)

Publication Number Publication Date
CN110633570A CN110633570A (zh) 2019-12-31
CN110633570B true CN110633570B (zh) 2021-05-11

Family

ID=68969161

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910672092.0A Active CN110633570B (zh) 2019-07-24 2019-07-24 面向恶意软件汇编格式检测模型的黑盒攻击的防御方法

Country Status (1)

Country Link
CN (1) CN110633570B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111552966A (zh) * 2020-04-07 2020-08-18 哈尔滨工程大学 一种基于信息融合的恶意软件同源性检测方法
CN111552971B (zh) * 2020-04-30 2022-08-30 四川大学 基于深度强化学习的恶意软件家族分类规避方法
CN112200234B (zh) * 2020-09-30 2022-04-12 支付宝(杭州)信息技术有限公司 模型分类的过程中防止模型窃取的方法及装置
CN112257063B (zh) * 2020-10-19 2022-09-02 上海交通大学 一种基于合作博弈论的联邦学习中后门攻击的检测方法
CN112861130B (zh) * 2021-01-28 2022-09-06 济南大学 从n到n+1的多类转换恶意软件检测方法
CN113378910B (zh) * 2021-06-07 2024-04-19 浙江工业大学 一种基于纯净标签的电磁信号调制类型识别的中毒攻击方法
CN113361625A (zh) * 2021-06-23 2021-09-07 中国科学技术大学 一种联邦学习场景中带有隐私保护的错误数据检测方法
CN113298238B (zh) * 2021-06-28 2023-06-20 上海观安信息技术股份有限公司 使用定向攻击探索黑盒神经网络的方法、装置、处理设备、存储介质
CN114745175B (zh) * 2022-04-11 2022-12-23 中国科学院信息工程研究所 一种基于注意力机制的网络恶意流量识别方法及系统
CN115879109B (zh) * 2023-02-06 2023-05-12 山东省计算中心(国家超级计算济南中心) 基于视觉Transformer的恶意软件识别方法
CN117527369B (zh) * 2023-11-13 2024-06-04 无锡商业职业技术学院 基于哈希函数的安卓恶意攻击监测方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106934462A (zh) * 2017-02-09 2017-07-07 华南理工大学 基于迁移的对抗性环境下的防御毒化攻击的学习方法
CN107180190A (zh) * 2016-03-11 2017-09-19 深圳先进技术研究院 一种基于混合特征的Android恶意软件检测方法及系统
CN108257116A (zh) * 2017-12-30 2018-07-06 清华大学 一种生成对抗图像的方法
CN108446765A (zh) * 2018-02-11 2018-08-24 浙江工业大学 面向深度学习对抗性攻击的多模型协同防御方法
CN108710892A (zh) * 2018-04-04 2018-10-26 浙江工业大学 面向多种对抗图片攻击的协同免疫防御方法
CN109101817A (zh) * 2018-08-13 2018-12-28 亚信科技(成都)有限公司 一种识别恶意文件类别的方法及计算设备
CN109902709A (zh) * 2019-01-07 2019-06-18 浙江大学 一种基于对抗学习的工业控制系统恶意样本生成方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8510842B2 (en) * 2011-04-13 2013-08-13 International Business Machines Corporation Pinpointing security vulnerabilities in computer software applications

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107180190A (zh) * 2016-03-11 2017-09-19 深圳先进技术研究院 一种基于混合特征的Android恶意软件检测方法及系统
CN106934462A (zh) * 2017-02-09 2017-07-07 华南理工大学 基于迁移的对抗性环境下的防御毒化攻击的学习方法
CN108257116A (zh) * 2017-12-30 2018-07-06 清华大学 一种生成对抗图像的方法
CN108446765A (zh) * 2018-02-11 2018-08-24 浙江工业大学 面向深度学习对抗性攻击的多模型协同防御方法
CN108710892A (zh) * 2018-04-04 2018-10-26 浙江工业大学 面向多种对抗图片攻击的协同免疫防御方法
CN109101817A (zh) * 2018-08-13 2018-12-28 亚信科技(成都)有限公司 一种识别恶意文件类别的方法及计算设备
CN109902709A (zh) * 2019-01-07 2019-06-18 浙江大学 一种基于对抗学习的工业控制系统恶意样本生成方法

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
Adversarial Machine Learning in Malware Detection: Arms Race between Evasion Attack and Defense;Lingwei Chen,et al.;《2017 European Intelligence and Security Informatics Conference (EISIC)》;20170913;第1-8页 *
Automated Poisoning Attacks and Defenses in Malware Detection Systems: An Adversarial Machine Learning Approach;Sen Chen,et al.;《arxiv.org/pdf/1706.04146.pdf》;20171031;第1-24页 *
Can Adversarial Network Attack be Defended?;Jinyin Chen,et al.;《arxiv.org/pdf/1903.05994.pdf》;20190311;第1-31页 *
Generating Adversarial Malware Examples for Black-Box Attacks Based on GAN;Weiwei Hu, et al.;《arxiv.org/1702/05983.pdf》;20170220;第1-7页 *
POBA-GA: Perturbation Optimized Black-Box Adversarial Attacks via Genetic;Jinyin Chen,et al.;《arxiv.org/pdf/1906.03181v1.pdf》;20190501;第1-10页 *
基于机器学习的高效恶意软件分类系统;屈巍 等;《沈阳师范大学学报(自然科学版)》;20181215;第36卷(第6期);第550-555页 *

Also Published As

Publication number Publication date
CN110633570A (zh) 2019-12-31

Similar Documents

Publication Publication Date Title
CN110633570B (zh) 面向恶意软件汇编格式检测模型的黑盒攻击的防御方法
CN110765458B (zh) 一种基于深度学习的恶意软件图像格式检测方法及其装置
CN110826059B (zh) 面向恶意软件图像格式检测模型的黑盒攻击的防御方法及其装置
Ni et al. Malware identification using visualization images and deep learning
Wang et al. Attack graph convolutional networks by adding fake nodes
CN109450845B (zh) 一种基于深度神经网络的算法生成恶意域名检测方法
CN110647745A (zh) 基于深度学习的恶意软件汇编格式的检测方法
David et al. Deepsign: Deep learning for automatic malware signature generation and classification
Gibert et al. A hierarchical convolutional neural network for malware classification
CN110933105B (zh) 一种Web攻击检测方法、系统、介质和设备
EP3614645B1 (en) Embedded dga representations for botnet analysis
CN111783442A (zh) 入侵检测方法、设备和服务器、存储介质
CN110572393A (zh) 一种基于卷积神经网络的恶意软件流量分类方法
Ren et al. Malware visualization methods based on deep convolution neural networks
CN112235434B (zh) 融合k-means及其胶囊网络的DGA网络域名检测识别系统
CN113271292B (zh) 一种基于词向量的恶意域名集群检测方法及装置
Vinayakumar et al. A deep-dive on machine learning for cyber security use cases
CN112241530A (zh) 恶意pdf文档的检测方法及电子设备
Kadri et al. Transfer learning for malware multi-classification
Kakisim et al. Sequential opcode embedding-based malware detection method
Kim et al. Intrusion detection based on sequential information preserving log embedding methods and anomaly detection algorithms
Yoo et al. The image game: exploit kit detection based on recursive convolutional neural networks
Nowroozi et al. Resisting deep learning models against adversarial attack transferability via feature randomization
Anandhi et al. Performance evaluation of deep neural network on malware detection: visual feature approach
Singh et al. Collaborative learning based effective malware detection system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant