CN110647745A - 基于深度学习的恶意软件汇编格式的检测方法 - Google Patents

基于深度学习的恶意软件汇编格式的检测方法 Download PDF

Info

Publication number
CN110647745A
CN110647745A CN201910671549.6A CN201910671549A CN110647745A CN 110647745 A CN110647745 A CN 110647745A CN 201910671549 A CN201910671549 A CN 201910671549A CN 110647745 A CN110647745 A CN 110647745A
Authority
CN
China
Prior art keywords
malicious software
size
deep learning
malware
classification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910671549.6A
Other languages
English (en)
Inventor
陈晋音
邹健飞
袁俊坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN201910671549.6A priority Critical patent/CN110647745A/zh
Publication of CN110647745A publication Critical patent/CN110647745A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Molecular Biology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Biomedical Technology (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Virology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种基于深度学习的恶意软件汇编格式的检测方法,包括以下步骤:1)构建恶意软件样本数据集,并以“.asm”后缀的汇编语言文件类型保存;2)对汇编格式的恶意软件进行处理获得8通道输入数值矩阵;3)构建卷积神经网络分类器;4)根据样本数据集对分类器进行训练以实现对恶意软件样本的分类。本发明的优点是:实现了直接对恶意软件原始文件进行处理和分析,进行端到端的检测的深度学习网络模型。通过深度学习算法,利用带有大卷积核和大池化核的卷积神经网络作为分类检测网络,达到了较好的检测效果,提升了检测精度。在真实恶意软件上的实验结果表明,该算法具有良好的适用性和精度,能够有效的对恶意软件进行检测,取得较好的检测效果。

Description

基于深度学习的恶意软件汇编格式的检测方法
技术领域
本发明涉及一种恶意软件汇编格式的检测方法。
背景技术
随着计算机和互联网的飞速发展,人们之间的沟通越来越便捷,网络信息交流和智能应用在人们日常生活中扮演着至关重要的角色。同时网络的发展也伴随着许多网络安全问题,恶意软件就是其中一个重要的影响因素。恶意软件(Malicious Software,Malware)指有目的地实现攻击者破坏计算机、服务器、客户端或计算机网络的软件程序。恶意软件的代表类型有病毒、蠕虫、特洛伊木马、后门、Rootkits、勒索软件、僵尸网络等,通过自行复制、注入、诱惑、隐藏等形式渗透进入网络系统和受害者的计算机,试图破坏网络和计算机系统的正常运转、获取网络和主机资源、盗取机构和个人的敏感信息,对主机工作的安全性、网络传输的安全性和用户隐私的安全性都带来了极大的威胁。恶意软件能够有目的地实现对网络和主机的攻击、窃取信息和隐私、监视网络的使用,对主机的安全性、网络的安全性和隐私的安全性都具有极大的损害,对其进行检测、分析和预防一直是网络与信息安全研究工作的重点和热点之一。
目前存在的恶意软件检测方法有许多,深信服科技股份有限公司首先获取多个恶意软件产生的网络流量,再基于网络流量的统计特征对多个恶意软件粗粒度聚类,得到第一聚类结果,然后基于网络流量的内容特征对第一类聚类结果中的每一类恶意软件细粒度聚类,得到第二聚类结果,最后为第二聚类结果中的每一类恶意软件生成签名,以利用签名进行恶意软件检测。签名是一小段字节序列,它对于每一种已知的恶意软件类型都是独一无二的。这种从软件二进制代码中识别特定的字符串来鉴别恶意性质的方法,虽然一定程度上解决了检测问题,但是其需要域名专家进行手工制作、更新和上传,费时费力且易出错;北京物资学院首先从已知软件类型的软件样本集合中,提取各个软件样本的静态特征和动态特征,再将提取的各个软件样本的静态特征和动态特征有效结合,形成混合特征数据集,根据主成分分析方法和特征权重的选择方法,降低特征维度,去除冗余特征,得到优化后的混合特征数据集,然后运用支持向量机模型对优化后的混合特征集中的特征进行训练,形成分类检测模型,最后根据分类检测模型对待检测软件进行检测,但是基于向量机模型等机器学习的检测技术的泛化性能仍然不够高,且手工提取的待分析特征一旦被攻击者发现,可轻易地修改样本成功逃逸检测。
深度学习作为机器学习中神经网络技术进一步的发展思想,以分布式的结构自动地学习数据的特征表征,利用深度学习算法实现对恶意软件的检测为新趋势。大连理工大学构建卷积神经网络分类器实现对恶意软件的检测,广东工业大学通过循环神经网络得到恶意软件识别器,然而以上方法使用的分类器的检测精度都较低,而检测精度是评判恶意软件检测性能的重要指标,因此,如何设计分类器提高检测精度是十分重要的。
发明内容
为了克服传统恶意软件检测方法检测精度不高的不足,本发明提供一种精度较高的基于深度学习的恶意软件汇编格式的检测方法。
本发明解决其技术问题所采用的技术方案是:
一种基于深度学习的恶意软件汇编格式检测方法,所述方法包括以下步骤:
1)构建恶意软件样本数据集。过程如下:
1.1)收集各个恶意软件家族样本数据集,数据以“.asm”后缀的汇编语言文件类型保存;
1.2)考虑各个类别的样本数量差异以及为便于后续的工作,将各个类别数据集以训练集占比约80%、测试集占比约20%的比例划分;
2)恶意软件汇编格式的处理,过程如下:
2.1)考虑到实验的效率,为降低资源的使用,筛选100万以下大小字节量的文件作分析,同时将文件的每个字符通过ASCII映射到0-255区间范围,在序列的末尾添加“0”的方式填充为100万大小的定长数组;
2.2)再使用PyTorch的Embedding函数随机生成256×8大小的映射矩阵将每一位字节映射为8位长度的向量;
2.3)最终形成1000000*8大小的8通道输入数值矩阵;
3)构建卷积神经网络分类器。卷积神经网络作为经典的深度学习网络,被广泛地应用在计算机分类任务中。对输入大小为1000000*8大小的8通道输入数值矩阵,构建卷积神经网络分类器,过程如下:
3.1)将步骤2.3)获取的8通道输入数值矩阵的前四个通道和后四个通道分别通过128个500*4大小的卷积进行一维卷积,分别为卷积层1.1(conv1.1)、卷积层1.2(conv1.2),其中卷积层1.1(conv1.1)的输出通过Sigmoid激活函数,另一个不作处理,步长均为500;
3.2)将步骤3.1)获得的两个卷积层的卷积结果通过一个乘积层2(mul2)进行哈达玛积运算(对应位相乘);
3.3)将步骤3.2)获取的运算结果通过池化层3(max_pool3)进行全局最大值池化,形成128×1大小的高维特征序列,最大限度地降低资源消耗;
3.4)将步骤3.3)获取的序列通过两个全连接层分别为全连接层4(fc4)和全连接层5(fc5)以输出预测数值;
3.5)最后经过Sigmoid层(sigmoid5)运用Sigmoid函数输出0-1之间的分类概率,实验最终达到了99.83%的分类精度。
本发明的技术构思为:基于深度学习算法,搭建神经网络分类器训练样本以实现原始汇编格式的恶意软件的分类。首先进行恶意样本数据集的获取,再对汇编格式的恶意软件进行处理获得8通道输入数值矩阵,构建卷积神经网络分类器,根据样本数据集对分类器进行训练,实现对恶意软件的分类。
本发明的有益效果主要表现在:实现了直接对恶意软件原始文件进行处理和分析,进行端到端的检测的深度学习网络模型。通过深度学习算法,利用带有大卷积核和大池化核的卷积神经网络作为分类检测网络,达到了较好的检测效果,提升了检测精度。在真实恶意软件上的实验结果表明,该算法具有良好的适用性和精度,能够有效的对恶意软件进行检测,取得较好的检测效果。
附图说明
图1是是本发明的流程图。
图2是本发明方法的流程图。
图3是本发明所使用的卷积神经网络分类器的框架图。
具体实施方式
下面结合附图对本发明作进一步描述。
参照图1~图3,一种基于深度学习的恶意软件汇编格式的检测方法,包括以下步骤:
1)构建恶意软件样本数据集。过程如下:
1.1)收集各个恶意软件家族样本数据集,数据以“.asm”后缀的汇编语言文件类型保存;
汇编语言格式的恶意软件,每一位字符都是一个字母或数字,同样可使用ASCII将其映射为数字,从而将文本转换成长数组。由于将转换后的数组通过剪切、拼接为图片很可能会丢失很多关键的信息,因此考虑直接对恶意软件汇编语言格式的原始文件进行文本分析。
1.2)考虑各个类别的样本数量差异以及为便于后续的工作,将各个类别数据集以训练集占比约80%、测试集占比约20%的比例划分;
2)恶意软件汇编格式的处理,过程如下:
2.1)考虑到实验的效率,为降低资源的使用,筛选100万以下大小字节量的文件作分析,同时将文件的每个字符通过ASCII映射到0-255区间范围,在序列的末尾添加“0”的方式填充为100万大小的定长数组;
经筛选后符合要求的是Ramnit和Keilhos_ver3两个恶意软件家族的样本,其中Ramnit有372个训练集样本,75个测试集样本,Keilhos_ver3有1976个训练集样本,505个测试集样本。
2.2)再使用PyTorch的Embedding函数随机生成256×8大小的映射矩阵将每一位字节映射为8位长度的向量;
2.3)最终形成1000000*8大小的8通道输入数值矩阵;
3)构建卷积神经网络分类器。卷积神经网络作为经典的深度学习网络,被广泛地应用在计算机分类任务中。对输入大小为1000000*8大小的8通道输入数值矩阵,构建卷积神经网络分类器,过程如下:
3.1)将步骤2.3)获取的8通道输入数值矩阵的前四个通道和后四个通道分别通过128个500*4大小的卷积进行一维卷积,分别为卷积层1.1(conv1.1)、卷积层1.2(conv1.2),其中卷积层1.1(conv1.1)的输出通过Sigmoid激活函数,另一个不作处理,步长均为500;
3.2)将步骤3.1)获得的两个卷积层的卷积结果通过一个乘积层2(mul2)进行哈达玛积运算(对应位相乘);
3.3)将步骤3.2)获取的运算结果通过池化层3(max_pool3)进行全局最大值池化,形成128×1大小的高维特征序列,最大限度地降低资源消耗;
如图3所示,池化层池化核为2000,步长也为2000。
3.4)将步骤3.3)获取的序列通过两个全连接层分别为全连接层4(fc4)和全连接层5(fc5)以输出预测数值;
如图3所示,全连接层4(fc4)全连接到128个神经元,全连接层5(fc5)全连接到1个神经元。
3.5)最后经过Sigmoid层(sigmoid5)运用Sigmoid函数输出0-1之间的分类概率,概率>0.5被分类到Ramnit恶意软件家族,否则被分类到Keilhos_ver3家族,实验最终达到了99.83%的分类精度。其中精度为分类正确的样本占总样本的比例,精度的计算公式如下:
其中f(xi)为分类器对样本i的分类结果,yi为样本真实的标签,样本总数为n。
本说明书实施例所述的内容仅仅是对发明构思的实现形式的列举,本发明的保护范围不应当被视为仅限于实施例所陈述的具体形式,本发明的保护范围也及于本领域技术人员根据本发明构思所能够想到的等同技术手段。

Claims (4)

1.一种基于深度学习的恶意软件汇编格式的检测方法,其特征在于:所述方法包括以下步骤:
1)构建恶意软件样本数据集。过程如下:
1.1)收集各个恶意软件家族样本数据集,数据以“.asm”后缀的汇编语言文件类型保存;
1.2)考虑各个类别的样本数量差异以及为便于后续的工作,将各个类别数据集以训练集占比约80%、测试集占比约20%的比例划分;
2)恶意软件汇编格式的处理,过程如下:
2.1)考虑到实验的效率,为降低资源的使用,筛选100万以下大小字节量的文件作分析,同时将文件的每个字符通过ASCII映射到0-255区间范围,在序列的末尾添加“0”的方式填充为100万大小的定长数组;
2.2)再使用PyTorch的Embedding函数随机生成256×8大小的映射矩阵将每一位字节映射为8位长度的向量;
2.3)最终形成1000000*8大小的8通道输入数值矩阵;
3)构建卷积神经网络分类器。卷积神经网络作为经典的深度学习网络,被广泛地应用在计算机分类任务中。对输入大小为1000000*8大小的8通道输入数值矩阵,构建卷积神经网络分类器,过程如下:
3.1)将步骤2.3)获取的8通道输入数值矩阵的前四个通道和后四个通道分别通过128个500*4大小的卷积进行一维卷积,分别为卷积层1.1、卷积层1.2,其中卷积层1.1的输出通过Sigmoid激活函数,另一个不作处理,步长均为500;
3.2)将步骤3.1)获得的两个卷积层的卷积结果通过一个乘积层2进行对应位相乘的哈达玛积运算;
3.3)将步骤3.2)获取的运算结果通过池化层3进行全局最大值池化,形成128×1大小的高维特征序列,最大限度地降低资源消耗;
3.4)将步骤3.3)获取的序列通过两个全连接层分别为全连接层4和全连接层5以输出预测数值;
3.5)最后经过Sigmoid层运用Sigmoid函数输出0-1之间的分类概率,实验最终达到了99.83%的分类精度。
2.如权利要求1所述的基于深度学习的恶意软件汇编格式的检测方法,其特征在于:所述步骤1)中,获取了9个恶意软件家族样本数据集,共10868个恶意软件样本,且样本为以“.asm”后缀的汇编语言文件;所述步骤2)中,考虑到实验的效率,为降低资源的使用,筛选100万以下大小字节量的文件作分析,同时将文件的每个字符通过ASCII映射到0-255区间范围,在序列的末尾添加“0”的方式填充为100万大小的定长数组。
3.如权利要求1所述的基于深度学习的恶意软件汇编格式的检测方法,其特征在于:在所述步骤3)中,除去输入层网络共5层,共528,512个参数,除去偏置值,且实际训练时由于前向、反向计算和优化器的使用,使用的参数量将增大对应倍数。通过网络的层次传递,输入的1000000*8大小的8通道输入数值矩阵,最后输出该样本被分类到2个不同类别的恶意软件的概率大小。
4.如权利要求1所述的基于深度学习的恶意软件汇编格式的检测方法,其特征在于:在所述步骤3.5)中,实验最终达到了99.83%的分类精度,其中精度为分类正确的样本占总样本的比例,精度的计算公式如下:
Figure FDA0002141886880000031
其中f(xi)为分类器对样本i的分类结果,yi为样本真实的标签,样本总数为n。
CN201910671549.6A 2019-07-24 2019-07-24 基于深度学习的恶意软件汇编格式的检测方法 Pending CN110647745A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910671549.6A CN110647745A (zh) 2019-07-24 2019-07-24 基于深度学习的恶意软件汇编格式的检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910671549.6A CN110647745A (zh) 2019-07-24 2019-07-24 基于深度学习的恶意软件汇编格式的检测方法

Publications (1)

Publication Number Publication Date
CN110647745A true CN110647745A (zh) 2020-01-03

Family

ID=68989839

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910671549.6A Pending CN110647745A (zh) 2019-07-24 2019-07-24 基于深度学习的恶意软件汇编格式的检测方法

Country Status (1)

Country Link
CN (1) CN110647745A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111382438A (zh) * 2020-03-27 2020-07-07 玉溪师范学院 基于多尺度卷积神经网络的恶意软件检测方法
CN111444507A (zh) * 2020-06-15 2020-07-24 鹏城实验室 加壳软件是否误报的判定方法、装置、设备及存储介质
CN112329016A (zh) * 2020-12-31 2021-02-05 四川大学 一种基于深度神经网络的可视化恶意软件检测装置及方法
CN112417451A (zh) * 2020-11-20 2021-02-26 复旦大学 适配智能芯片分级架构的基于深度学习的恶意软件检测方法
CN114139153A (zh) * 2021-11-02 2022-03-04 武汉大学 基于图表示学习的恶意软件可解释性分类方法
CN114936371A (zh) * 2022-05-05 2022-08-23 贵州大学 基于三通道可视化和深度学习的恶意软件分类方法及系统
CN115062303A (zh) * 2022-05-31 2022-09-16 四川大学 基于原始有效载荷和深度学习的Android恶意软件分类方法
CN116226854A (zh) * 2023-05-06 2023-06-06 江西萤火虫微电子科技有限公司 恶意软件检测方法、系统、可读存储介质及计算机

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105989288A (zh) * 2015-12-31 2016-10-05 武汉安天信息技术有限责任公司 一种基于深度学习的恶意代码样本分类方法及系统
CN107392019A (zh) * 2017-07-05 2017-11-24 北京金睛云华科技有限公司 一种恶意代码家族的训练和检测方法及装置
CN108304530A (zh) * 2018-01-26 2018-07-20 腾讯科技(深圳)有限公司 知识库词条分类方法和装置、模型训练方法和装置
CN108596902A (zh) * 2018-05-04 2018-09-28 北京大学 基于选通卷积神经网络的多任务全参考图像质量评价方法
CN108804919A (zh) * 2018-05-03 2018-11-13 上海交通大学 基于深度学习的恶意代码同源判定方法
CN109146937A (zh) * 2018-08-22 2019-01-04 广东电网有限责任公司 一种基于深度学习的电力巡检影像密集匹配方法
CN109284465A (zh) * 2018-09-04 2019-01-29 暨南大学 一种基于url的网页分类器构建方法及其分类方法
CN109284370A (zh) * 2018-08-20 2019-01-29 中山大学 一种基于深度学习的移动应用描述与权限保真性判定方法及装置
CN109670306A (zh) * 2018-11-27 2019-04-23 国网山东省电力公司济宁供电公司 基于人工智能的电力恶意代码检测方法、服务器及系统
CN109784056A (zh) * 2019-01-02 2019-05-21 大连理工大学 一种基于深度学习的恶意软件检测方法
US20190156033A1 (en) * 2015-07-15 2019-05-23 Cylance Inc. Malware Detection

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190156033A1 (en) * 2015-07-15 2019-05-23 Cylance Inc. Malware Detection
CN105989288A (zh) * 2015-12-31 2016-10-05 武汉安天信息技术有限责任公司 一种基于深度学习的恶意代码样本分类方法及系统
CN107392019A (zh) * 2017-07-05 2017-11-24 北京金睛云华科技有限公司 一种恶意代码家族的训练和检测方法及装置
CN108304530A (zh) * 2018-01-26 2018-07-20 腾讯科技(深圳)有限公司 知识库词条分类方法和装置、模型训练方法和装置
CN108804919A (zh) * 2018-05-03 2018-11-13 上海交通大学 基于深度学习的恶意代码同源判定方法
CN108596902A (zh) * 2018-05-04 2018-09-28 北京大学 基于选通卷积神经网络的多任务全参考图像质量评价方法
CN109284370A (zh) * 2018-08-20 2019-01-29 中山大学 一种基于深度学习的移动应用描述与权限保真性判定方法及装置
CN109146937A (zh) * 2018-08-22 2019-01-04 广东电网有限责任公司 一种基于深度学习的电力巡检影像密集匹配方法
CN109284465A (zh) * 2018-09-04 2019-01-29 暨南大学 一种基于url的网页分类器构建方法及其分类方法
CN109670306A (zh) * 2018-11-27 2019-04-23 国网山东省电力公司济宁供电公司 基于人工智能的电力恶意代码检测方法、服务器及系统
CN109784056A (zh) * 2019-01-02 2019-05-21 大连理工大学 一种基于深度学习的恶意软件检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
高志强 等: "《深度学习从入门到实战》", 30 June 2018 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111382438A (zh) * 2020-03-27 2020-07-07 玉溪师范学院 基于多尺度卷积神经网络的恶意软件检测方法
CN111382438B (zh) * 2020-03-27 2024-04-23 玉溪师范学院 基于多尺度卷积神经网络的恶意软件检测方法
CN111444507A (zh) * 2020-06-15 2020-07-24 鹏城实验室 加壳软件是否误报的判定方法、装置、设备及存储介质
CN111444507B (zh) * 2020-06-15 2020-11-03 鹏城实验室 加壳软件是否误报的判定方法、装置、设备及存储介质
CN112417451B (zh) * 2020-11-20 2022-04-12 复旦大学 适配智能芯片分级架构的基于深度学习的恶意软件检测方法
CN112417451A (zh) * 2020-11-20 2021-02-26 复旦大学 适配智能芯片分级架构的基于深度学习的恶意软件检测方法
CN112329016A (zh) * 2020-12-31 2021-02-05 四川大学 一种基于深度神经网络的可视化恶意软件检测装置及方法
CN114139153A (zh) * 2021-11-02 2022-03-04 武汉大学 基于图表示学习的恶意软件可解释性分类方法
CN114936371A (zh) * 2022-05-05 2022-08-23 贵州大学 基于三通道可视化和深度学习的恶意软件分类方法及系统
CN114936371B (zh) * 2022-05-05 2024-04-02 贵州大学 基于三通道可视化和深度学习的恶意软件分类方法及系统
CN115062303A (zh) * 2022-05-31 2022-09-16 四川大学 基于原始有效载荷和深度学习的Android恶意软件分类方法
CN115062303B (zh) * 2022-05-31 2024-04-05 四川大学 基于原始有效载荷和深度学习的Android恶意软件分类方法
CN116226854A (zh) * 2023-05-06 2023-06-06 江西萤火虫微电子科技有限公司 恶意软件检测方法、系统、可读存储介质及计算机
CN116226854B (zh) * 2023-05-06 2023-07-11 江西萤火虫微电子科技有限公司 恶意软件检测方法、系统、可读存储介质及计算机

Similar Documents

Publication Publication Date Title
CN110765458B (zh) 一种基于深度学习的恶意软件图像格式检测方法及其装置
CN110633570B (zh) 面向恶意软件汇编格式检测模型的黑盒攻击的防御方法
CN110647745A (zh) 基于深度学习的恶意软件汇编格式的检测方法
CN110826059B (zh) 面向恶意软件图像格式检测模型的黑盒攻击的防御方法及其装置
Ni et al. Malware identification using visualization images and deep learning
Vinayakumar et al. Evaluating deep learning approaches to characterize and classify malicious URL’s
Wang et al. PDRCNN: Precise phishing detection with recurrent convolutional neural networks
Singh et al. Malware classification using image representation
Gao et al. Malware classification for the cloud via semi-supervised transfer learning
Gibert et al. A hierarchical convolutional neural network for malware classification
EP3614645B1 (en) Embedded dga representations for botnet analysis
CN110933105B (zh) 一种Web攻击检测方法、系统、介质和设备
Ren et al. Malware visualization methods based on deep convolution neural networks
Kakisim et al. Sequential opcode embedding-based malware detection method
Bakhshinejad et al. Parallel‐CNN network for malware detection
Li et al. Semi-supervised two-phase familial analysis of Android malware with normalized graph embedding
Zhang et al. Exploring function call graph vectorization and file statistical features in malicious PE file classification
Liu et al. FewM-HGCL: Few-shot malware variants detection via heterogeneous graph contrastive learning
Gao et al. Malware detection by control-flow graph level representation learning with graph isomorphism network
Ye et al. Android malware detection technology based on lightweight convolutional neural networks
KR20200133644A (ko) 악성 멀티미디어 파일을 분류하는 인공지능 기반 장치, 방법 및 그 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록매체
CN116383707A (zh) 恶意代码检测方法、装置、设备和介质
Fang et al. DarkHunter: A fingerprint recognition model for web automated scanners based on CNN
Meng et al. A survey on machine learning-based detection and classification technology of malware
Chen et al. DeepCall: A Fast and Robust Malware Classification System with DGCNN and Function Call Graph

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200103