CN111552971A - 基于深度强化学习的恶意软件家族分类规避方法 - Google Patents
基于深度强化学习的恶意软件家族分类规避方法 Download PDFInfo
- Publication number
- CN111552971A CN111552971A CN202010362888.9A CN202010362888A CN111552971A CN 111552971 A CN111552971 A CN 111552971A CN 202010362888 A CN202010362888 A CN 202010362888A CN 111552971 A CN111552971 A CN 111552971A
- Authority
- CN
- China
- Prior art keywords
- sample
- malicious
- classification
- family
- reinforcement learning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Abstract
本发明公开了一种基于深度强化学习的恶意软件家族分类规避方法,采用强化学习算法,创建环境并构造智能体,通过不断地与目标恶意软件分类器交互,智能体修改待测恶意软件,最终达到规避分类的目的。本发明方法与其他的恶意软件检测/分类的对抗方法相比,更易于实现且开销更小;本发明中基于深度强化学习的恶意软件家族分类规避方法,对于各种利用不同特征构建的恶意软件分类模型,都能有效地修改恶意软件,同时不会破坏其恶意性功能,最终规避恶意软件家族分类;最终提升基于机器学习算法的恶意软件检测与分类模型的鲁棒性,提升杀毒引擎的防御能力。
Description
技术领域
本发明涉及软件安全与信息系统安全技术领域,尤其涉及一种基于深度强化学习的恶意软件家族分类规避方法。
背景技术
恶意软件指实现了攻击者恶意目的的软件,是否存在恶意目的是判定软件是否为恶意软件的依据。恶意软件能够蓄意删除一些文件或目录信息来破坏计算机硬盘设备,能够在用户不知情的情况下窃取计算机用户的信息和隐私,也能够非法获得计算机系统和网络资源的控制,破坏计算机和网络的可信性、完整性和可用性。随着新一代网络信息技术的不断发展,越来越多的人开始使用互联网,互联网开始影响着生活的方方面面。
然而,互联网的发展也加速了恶意软件的传播。第44次《中国互联网络发展状况统计报告》显示44.4%的网民2019年上半年在上网过程中遭遇过网络安全问题。针对我国境内网站的境外攻击、控制事件不断增加。CNCERT新增捕获计算机恶意程序样本数量约3,200万个,计算机恶意程序传播次数日均达约998万次;中国境内受计算机恶意程序攻击的IP地址约3,762万个,约占我国活跃IP地址总数的12.4%;位于境外的约3.9万个计算机恶意程序控制服务器控制了我国境内约210万台主机。计算机恶意程序对用户的感染情况非常严重,这对经济和社会的各方面发展造成了极大的威胁。因此,对于恶意软件的分析研究刻不容缓。
对于恶意软件的分析主要可分为检测与分类。其中,前者是判别一个未知的软件是否存在恶意行为,而后者是建立在已知某个软件存在恶意行为的前提下,将其划分至更细致的恶意软件家族门类中,以做进一步研究。杀毒引擎对属于同一家族的恶意软件生成通用的签名,以便在该恶意软件再次入侵计算机系统的时候更快地将其捕获。通常而言,恶意软件检测可以视为二分类问题,因此它与恶意软件分类问题本质上是一致的。在恶意软件检测与分类中,现阶段主要采用基于静态/动态分析的机器学习算法构建检测与分类模型。通过从恶意软件训练集中提取特征,构建特征向量并将其输入至选定的机器学习算法中,进行模型训练,最终得到检测/分类模型。静态分析方法从恶意软件中提取诸如文件长度、文件头部字段、信息熵等特征,而动态分析则需要在虚拟环境下动态运行恶意软件,提取其函数调用关系、API、DLL的使用等特征。尽管上述的分析方法对检测与分类均能够达到较高的准确率,然而近年来对抗机器学习技术的产生使得这些恶意软件检测与分类模型容易遭受到攻击,从而影响检测与分类的结果。
目前,常见的对抗方法有基于生成对抗网络(GAN)的恶意软件检测分类规避方法以及基于梯度的恶意软件检测规避方法。其中,基于GAN的恶意软件检测分类规避方法采用生成对抗网络模型,通过生成器和判别器的不断博弈,最终产生能规避检测的恶意软件,达到绕过检测与分类模型的目的。而基于梯度的恶意软件检测分类规避方法则采用神经网络所产生的梯度信息来构造恶意软件。上述两种方法所涉及的模型训练流程均比较复杂,并且计算量较大。
发明内容
本发明提供一种基于深度强化学习的恶意软件家族分类规避方法,用于提升基于机器学习算法的恶意软件检测与分类模型的鲁棒性,提升杀毒引擎的防御能力。
本发明采用的技术方案是:
一种基于深度强化学习的恶意软件家族分类规避方法,包括以下步骤:
步骤1:采集病毒样本,完成数据收集与数据清洗;
步骤2:构建智能体、定义强化学习动作空间与状态空间、确定奖励机制;选定待规避的基于机器学习算法的恶意软件分类模型,初始化采用的深度强化学习模型类型与其超参数;
步骤3:将一个恶意软件样本输入到待训练的深度强化学习模型中,智能体针对当前的样本结构得到当前的状态,根据状态选取一个最优的修改动作,并对该恶意样本进行修改;
步骤4:将修改后的恶意样本输入到选定的分类模型中,分类模型给出预测的该恶意样本所属的家族类别,并将其与该恶意样本的真实家族类别进行比较,得到奖励;
步骤5:将所得到的当前的状态、当前的动作以及奖励反馈给智能体;如果修改后的恶意样本被错分为其他家族类别,则对于本样本的修改结束,更新深度网络权值参数,并跳至步骤3;否则,智能体做出下一个恶意样本修改动作,并对该恶意样本继续修改,循环步骤5;
步骤6:在训练过程中对智能体进行评估,获得恶意软件分类规避模型。
进一步地,在步骤1中,病毒样本是基于Win32平台的来自Backdoor、Dos、Email、Exploit、Net-worm、Rootkit、Trojan、Virus、Worm恶意软件家族门类的不同PE格式样本。
进一步地,在步骤1中,利用基于Python的lief解析库对所选用的样本进行解析,删除lief解析出错的样本,完成数据清洗工作。
进一步地,步骤1还包括:在训练之前对所有样本进行缓存,将样本的二进制数据全部读取到内存中,训练过程中获取文件的状态时,直接从内存中读取。
进一步地,在步骤2中,在不破坏恶意软件的功能性前提下定义了一系列动作对恶意软件进行修改;动作空间包含对恶意样本的修改动作为,包括:
1)向恶意样本末尾添加随机字符串;
2)向导入地址表中添加一个包含随机函数名的库;
3)向恶意样本中添加一个随机命名的节表,节的类型在BSS、IDATA、RELOCATION、TEXT、TLS中选择;
4)重命名所有节表;
5)向节表的空余空间中添加随机字符串;
6)从数据目录表中删除签名。
进一步地,步骤2中的奖励机制为:
1)如果经过智能体修改过的恶意样本能使得目标分类模型给出的预测家族类别与其原始的家族类别相同,那么奖励值为0;
2)如果智能体修改恶意样本次数超过了设定的最大修改次数,那么奖励值为0;
3)如果经过智能体修改过的恶意样本能使得目标分类模型给出的预测家族类别与其原始的家族类别不相同,那么奖励值为:
式中,MAXTURN表示所允许的最大修改次数;TURN表示对于当前的恶意样本已经修改过的次数。
进一步地,选用的深度强化学习模型为Double Deep Q-Learning网络。
进一步地,Double Deep Q-Learning网络的超参数设置为:
1)单个样本最大修改次数MAXTURN=80;
2)折扣系数gamma=0.99;
3)Q-Learning网络的更新间隔为100轮次;
4)单次输入网络的最小样本数量为32个;
5)采用经验回放机制,经验回放池的大小为50000;
6)开始采用经验回放机制的时机为算法执行了1000轮次以后;
7)采用探索和利用策略,一开始探索参数为1,终止条件为0.1。
与现有技术相比,本发明的特点是:
采用强化学习算法,创建环境并构造智能体,通过不断地与目标恶意软件分类器交互,智能体修改待测恶意软件,最终达到规避分类的目的,为进一步提升杀毒引擎的鲁棒性与防御水平提供帮助。与其他的恶意软件检测/分类的对抗方法相比,本发明中提出的规避方法,训练开销小,更易于实现。
本发明中基于深度强化学习的恶意软件家族分类规避方法,对于各种利用不同特征构建的恶意软件分类模型,都能有效地修改恶意软件,同时不会破坏其恶意性功能,最终规避家族分类。与基于GAN和基于梯度的恶意软件规避方法相比,更便于实现。
附图说明
图1是基于深度强化学习的恶意软件家族分类规避框架图
图2是动作空间可执行的修改动作示意图。
图3是奖励值机制中奖励的变化情况图。
图4是深度强化学习模型网络结构示意图。
图5是规避对抗结果示意图。
具体实施方式
以下结合附图及具体实施方式进一步详细说明本发明。如图1所示,本发明一种基于深度强化学习的恶意软件家族分类规避方法,包括以下步骤:
步骤1:采集病毒样,样本是基于Win32平台的来自Backdoor、Dos、Email、Exploit、Net-worm、Rootkit、Trojan、Virus、Worm等恶意软件家族门类的不同PE格式样本。利用基于Python的lief解析库对所选用的样本进行解析,删除lief解析出错的样本,完成数据清洗工作。为减少磁盘IO操作,提升训练速度,在训练之前对所有样本进行缓存,将样本的二进制数据全部读取到内存中,训练过程中获取文件的状态时,直接从内存中读取。
步骤2:构建智能体(agent)、定义强化学习动作空间(actions)与状态空间(state)、确定奖励机制(reward)。选定待规避的基于机器学习算法的恶意软件分类模型。初始化采用的深度强化学习模型类型与其超参数。如图2所示,设定的动作空间包含6个主要动作,这些动作均不改变样本的恶意性:
(1)向恶意样本末尾添加随机字符串;
(2)向导入地址表(import address table)中添加一个包含随机函数名的库;
(3)向恶意样本中添加一个随机命名的节表,节的类型在BSS、IDATA、RELOCATION、TEXT、TLS中选择;
(4)重命名所有节表;
(5)向节表的空余空间中添加随机字符串;
(6)从数据目录表中删除签名。
在奖励机制中,为了让智能体能够更好地学到知识,对奖励机制做如下设定:
(1)如果经过智能体修改过的恶意样本能使得目标分类模型给出的预测家族类别与其原始的家族类别相同,那么奖励值为0;
(2)如果智能体修改恶意样本次数超过了设定的最大修改次数,那么奖励值也为0;
(3)如果经过智能体修改过的恶意样本能使得目标分类模型给出的预测家族类别与其原始的家族类别不相同,那么奖励值为,符合如下的公式。
其中,MAXTURN表示所允许的最大修改次数;TURN表示对于当前的恶意样本已经修改过的次数。随着TURN的增加,那么所得到的奖励值逐渐降低。图3给出了本发明方法中奖励值的变化情况。
选用的深度强化学习模型为Double Deep Q-Learning网络,该网络为包含两个前馈深度Q网络。其中一个网络用于训练学习,另一个网络用于输出Q值指导智能体做出决策,两个网络的结构一致。网络结构如图4所示,网络结构包含输入层、两个隐藏层以及输出层。第一个隐藏层含有256个神经元,第二个隐藏层含有64个神经元,激活函数均使用ReLU激活函数,同时还加入了Dropout机制。防止模型过拟合。输出层含有6个输出值,对应动作空间的6个动作。
模型的超参数设定如下:
(1)单个样本最大修改次数MAXTURN=80;
(2)折扣系数gamma=0.99;
(3)Q-Learning网络的更新间隔为100轮次更新一次;
(4)单次输入网络的最小样本数量为32个;
(5)采用经验回放机制,经验回放池的大小为50000;
(6)开始采用经验回放机制的时机为算法执行了1000轮次以后;
(7)采用探索和利用策略,一开始探索参数为1,终止条件为0.1。
步骤3:将一个恶意软件样本输入到待训练的深度强化学习模型中,智能体agent针对当前的样本结构得到当前的状态,根据状态选取一个最优的修改动作,并对该恶意样本进行修改。
步骤4:将修改后的恶意样本输入到选定的分类模型中,分类模型给出预测的该样本所属的家族类别,并将其与该恶意样本的真实家族类别进行比较,得到奖励。
步骤5:将所得到的当前的状态、当前的动作以及奖励反馈给智能体。如果修改后的恶意样本被错分为其他家族类别,则对于本样本的修改结束,更新深度网络权值参数,并跳至步骤3。否则,智能体做出下一个恶意样本修改动作,并对该恶意样本继续修改,循环步骤5。
步骤6:在训练过程中对智能体进行评估,并最终获得成功率约为75%的恶意软件分类规避模型。最终的规避结果如图5所示。
Claims (8)
1.一种基于深度强化学习的恶意软件家族分类规避方法,其特征在于,包括以下步骤:
步骤1:采集病毒样本,完成数据收集与数据清洗;
步骤2:构建智能体、定义强化学习动作空间与状态空间、确定奖励机制;选定待规避的基于机器学习算法的恶意软件分类模型,初始化采用的深度强化学习模型类型与其超参数;
步骤3:将一个恶意软件样本输入到待训练的深度强化学习模型中,智能体针对当前的样本结构得到当前的状态,根据状态选取一个最优的修改动作,并对该恶意样本进行修改;
步骤4:将修改后的恶意样本输入到选定的分类模型中,分类模型给出预测的该恶意样本所属的家族类别,并将其与该恶意样本的真实家族类别进行比较,得到奖励;
步骤5:将所得到的当前的状态、当前的动作以及奖励反馈给智能体;如果修改后的恶意样本被错分为其他家族类别,则对于本样本的修改结束,更新深度网络权值参数,并跳至步骤3;否则,智能体做出下一个恶意样本修改动作,并对该恶意样本继续修改,循环步骤5;
步骤6:在训练过程中对智能体进行评估,获得恶意软件分类规避模型。
2.根据权利要求1所述的基于深度强化学习的恶意软件家族分类规避方法,其特征在于,在步骤1中,病毒样本是基于Win32平台的来自Backdoor、Dos、Email、Exploit、Net-worm、Rootkit、Trojan、Virus、Worm恶意软件家族门类的不同PE格式样本。
3.根据权利要求1所述的基于深度强化学习的恶意软件家族分类规避方法,其特征在于,在步骤1中,利用基于Python的lief解析库对所选用的样本进行解析,删除lief解析出错的样本,完成数据清洗工作。
4.根据权利要求1所述的基于深度强化学习的恶意软件家族分类规避方法,其特征在于,步骤1还包括:在训练之前对所有样本进行缓存,将样本的二进制数据全部读取到内存中,训练过程中获取文件的状态时,直接从内存中读取。
5.根据权利要求1所述的基于深度强化学习的恶意软件家族分类规避方法,其特征在于,在步骤2中,在不破坏恶意软件的功能性下定义一系列动作对恶意软件进行修改;动作空间包含对恶意样本的修改动作为,包括:
1)向恶意样本末尾添加随机字符串;
2)向导入地址表中添加一个包含随机函数名的库;
3)向恶意样本中添加一个随机命名的节表,节的类型在BSS、IDATA、RELOCATION、TEXT、TLS中选择;
4)重命名所有节表;
5)向节表的空余空间中添加随机字符串;
6)从数据目录表中删除签名。
7.根据权利要求1所述的基于深度强化学习的恶意软件家族分类规避方法,其特征在于,选用的深度强化学习模型为Double Deep Q-Learning网络。
8.根据权利要求7所述的基于深度强化学习的恶意软件家族分类规避方法,其特征在于,Double Deep Q-Learning网络的超参数设置为:
1)单个样本最大修改次数MAXTURN=80;
2)折扣系数gamma=0.99;
3)Q-Learning网络的更新间隔为100轮次更新一次;
4)单次输入网络的最小样本数量为32个;
5)采用经验回放机制,经验回放池的大小为50000;
6)开始采用经验回放机制的时机为算法执行了1000轮次以后;
7)采用探索和利用策略,一开始探索参数为1,终止条件为0.1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010362888.9A CN111552971B (zh) | 2020-04-30 | 2020-04-30 | 基于深度强化学习的恶意软件家族分类规避方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010362888.9A CN111552971B (zh) | 2020-04-30 | 2020-04-30 | 基于深度强化学习的恶意软件家族分类规避方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111552971A true CN111552971A (zh) | 2020-08-18 |
CN111552971B CN111552971B (zh) | 2022-08-30 |
Family
ID=71999475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010362888.9A Active CN111552971B (zh) | 2020-04-30 | 2020-04-30 | 基于深度强化学习的恶意软件家族分类规避方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111552971B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113298255A (zh) * | 2021-06-11 | 2021-08-24 | 浙江工业大学 | 基于神经元覆盖率的深度强化学习鲁棒训练方法和装置 |
CN113468532A (zh) * | 2021-07-20 | 2021-10-01 | 国网湖南省电力有限公司 | 恶意软件家族推断方法及系统 |
CN114021122A (zh) * | 2021-11-02 | 2022-02-08 | 北京航空航天大学 | 一种基于时序网络的交互增强型恶意变种检测方法 |
CN114374541A (zh) * | 2021-12-16 | 2022-04-19 | 四川大学 | 一种基于强化学习的异常网络流量检测器生成方法 |
CN114491525A (zh) * | 2021-12-16 | 2022-05-13 | 四川大学 | 基于深度强化学习的安卓恶意软件检测特征提取方法 |
CN115168857A (zh) * | 2022-08-03 | 2022-10-11 | 中国电子科技集团公司信息科学研究院 | 恶意软件检测优化方法、系统、终端及存储介质 |
CN117009970A (zh) * | 2023-10-07 | 2023-11-07 | 华中科技大学 | 盲特征场景下恶意软件对抗样本生成方法与电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8997230B1 (en) * | 2012-06-15 | 2015-03-31 | Square, Inc. | Hierarchical data security measures for a mobile device |
CN105653955A (zh) * | 2015-12-30 | 2016-06-08 | 北京金山安全软件有限公司 | 一种恶意软件处理方法及装置 |
CN106663172A (zh) * | 2014-07-23 | 2017-05-10 | 高通股份有限公司 | 用于检测以移动设备的行为安全机制为目标的恶意软件和攻击的方法和系统 |
CN107256357A (zh) * | 2017-04-18 | 2017-10-17 | 北京交通大学 | 基于深度学习的安卓恶意应用的检测和分析方法 |
CN110633570A (zh) * | 2019-07-24 | 2019-12-31 | 浙江工业大学 | 面向恶意软件汇编格式检测模型的黑盒攻击的防御方法 |
-
2020
- 2020-04-30 CN CN202010362888.9A patent/CN111552971B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8997230B1 (en) * | 2012-06-15 | 2015-03-31 | Square, Inc. | Hierarchical data security measures for a mobile device |
CN106663172A (zh) * | 2014-07-23 | 2017-05-10 | 高通股份有限公司 | 用于检测以移动设备的行为安全机制为目标的恶意软件和攻击的方法和系统 |
CN105653955A (zh) * | 2015-12-30 | 2016-06-08 | 北京金山安全软件有限公司 | 一种恶意软件处理方法及装置 |
CN107256357A (zh) * | 2017-04-18 | 2017-10-17 | 北京交通大学 | 基于深度学习的安卓恶意应用的检测和分析方法 |
CN110633570A (zh) * | 2019-07-24 | 2019-12-31 | 浙江工业大学 | 面向恶意软件汇编格式检测模型的黑盒攻击的防御方法 |
Non-Patent Citations (1)
Title |
---|
ZHIYANG FANG等: "Feature Selection for Malware Detection Based on Reinforcement Learning", 《IEEE ACCESS》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113298255B (zh) * | 2021-06-11 | 2024-03-15 | 浙江工业大学 | 基于神经元覆盖率的深度强化学习鲁棒训练方法和装置 |
CN113298255A (zh) * | 2021-06-11 | 2021-08-24 | 浙江工业大学 | 基于神经元覆盖率的深度强化学习鲁棒训练方法和装置 |
CN113468532A (zh) * | 2021-07-20 | 2021-10-01 | 国网湖南省电力有限公司 | 恶意软件家族推断方法及系统 |
CN113468532B (zh) * | 2021-07-20 | 2022-09-23 | 国网湖南省电力有限公司 | 恶意软件家族推断方法及系统 |
CN114021122A (zh) * | 2021-11-02 | 2022-02-08 | 北京航空航天大学 | 一种基于时序网络的交互增强型恶意变种检测方法 |
CN114021122B (zh) * | 2021-11-02 | 2024-05-03 | 北京航空航天大学 | 一种基于时序网络的交互增强型恶意变种检测方法 |
CN114374541A (zh) * | 2021-12-16 | 2022-04-19 | 四川大学 | 一种基于强化学习的异常网络流量检测器生成方法 |
CN114491525A (zh) * | 2021-12-16 | 2022-05-13 | 四川大学 | 基于深度强化学习的安卓恶意软件检测特征提取方法 |
CN114491525B (zh) * | 2021-12-16 | 2023-04-07 | 四川大学 | 基于深度强化学习的安卓恶意软件检测特征提取方法 |
CN115168857A (zh) * | 2022-08-03 | 2022-10-11 | 中国电子科技集团公司信息科学研究院 | 恶意软件检测优化方法、系统、终端及存储介质 |
CN115168857B (zh) * | 2022-08-03 | 2023-08-22 | 中国电子科技集团公司信息科学研究院 | 恶意软件检测优化方法、系统、终端及存储介质 |
CN117009970B (zh) * | 2023-10-07 | 2023-12-29 | 华中科技大学 | 盲特征场景下恶意软件对抗样本生成方法与电子设备 |
CN117009970A (zh) * | 2023-10-07 | 2023-11-07 | 华中科技大学 | 盲特征场景下恶意软件对抗样本生成方法与电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111552971B (zh) | 2022-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111552971B (zh) | 基于深度强化学习的恶意软件家族分类规避方法 | |
Anderson et al. | Learning to evade static pe machine learning malware models via reinforcement learning | |
Fang et al. | Evading anti-malware engines with deep reinforcement learning | |
Yan et al. | Detecting malware with an ensemble method based on deep neural network | |
CN107908963B (zh) | 一种自动化检测恶意代码核心特征的方法 | |
David et al. | Deepsign: Deep learning for automatic malware signature generation and classification | |
RU2679785C1 (ru) | Система и способ классификации объектов | |
Liu et al. | ATMPA: attacking machine learning-based malware visualization detection methods via adversarial examples | |
Zhao et al. | A review of computer vision methods in network security | |
CN113961922B (zh) | 一种基于深度学习的恶意软件行为检测与分类系统 | |
JP2019079493A (ja) | 機械学習を用いる悪意のあるファイルを検出するシステムおよび方法 | |
EP3474175B1 (en) | System and method of managing computing resources for detection of malicious files based on machine learning model | |
Yuste et al. | Optimization of code caves in malware binaries to evade machine learning detectors | |
CN114003910B (zh) | 一种基于动态图对比学习的恶意变种实时检测方法 | |
Valiyaveedu et al. | Survey and analysis on AI based phishing detection techniques | |
Mohaisen et al. | Network-based analysis and classification of malware using behavioral artifacts ordering | |
John et al. | Adversarial attacks and defenses in malware detection classifiers | |
Lin et al. | Three‐phase behavior‐based detection and classification of known and unknown malware | |
Herath et al. | Real-time evasion attacks against deep learning-based anomaly detection from distributed system logs | |
Kalyan et al. | Detection of malware using cnn | |
Kumar et al. | Detection of malware using deep learning techniques | |
Yusoff et al. | Optimizing decision tree in malware classification system by using genetic algorithm | |
Alosefer et al. | Predicting client-side attacks via behaviour analysis using honeypot data | |
CN112580044A (zh) | 用于检测恶意文件的系统和方法 | |
CN114880665B (zh) | 一种针对面向返回编程攻击的智能化检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |