CN113656798A - 一种面向恶意软件标签翻转攻击的正则化识别方法及装置 - Google Patents

一种面向恶意软件标签翻转攻击的正则化识别方法及装置 Download PDF

Info

Publication number
CN113656798A
CN113656798A CN202110780770.2A CN202110780770A CN113656798A CN 113656798 A CN113656798 A CN 113656798A CN 202110780770 A CN202110780770 A CN 202110780770A CN 113656798 A CN113656798 A CN 113656798A
Authority
CN
China
Prior art keywords
classification model
regularization
training
model
regularization layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110780770.2A
Other languages
English (en)
Other versions
CN113656798B (zh
Inventor
罗熊
王礼伟
孙建鹍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Science and Technology Beijing USTB
Original Assignee
University of Science and Technology Beijing USTB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Science and Technology Beijing USTB filed Critical University of Science and Technology Beijing USTB
Priority to CN202110780770.2A priority Critical patent/CN113656798B/zh
Publication of CN113656798A publication Critical patent/CN113656798A/zh
Application granted granted Critical
Publication of CN113656798B publication Critical patent/CN113656798B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2415Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/048Activation functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/049Temporal neural networks, e.g. delay elements, oscillating neurons or pulsed inputs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本发明公开了一种面向恶意软件标签翻转攻击的正则化识别方法及装置,该方法包括:基于足量的良性与恶意程序的行为序列,构建训练数据集;构建分类模型;构建正则化层,并将构建的正则化层添加到所构建的分类模型中,以使得在模型的训练过程中,分类模型的输出得以拟合实际的概率分布;基于数据集,联合训练分类模型和正则化层;训练完后,去除正则化层,利用分类模型对待检程序进行分类和检测。本发明针对深度学习模型训练过程中存在的标签翻转攻击问题,提出了一种对应的正则化识别技术,增强了模型的鲁棒性。

Description

一种面向恶意软件标签翻转攻击的正则化识别方法及装置
技术领域
本发明涉及恶意软件检测技术领域,特别涉及一种面向恶意软件标签翻转攻击的正则化识别方法及装置。
背景技术
随着物联网技术的兴起,越来越多的智能设备接入到网络中,针对这类智能设备的新型恶意攻击手段也日趋多样化。为了有效检测各类新型的恶意软件变种,深度学习技术被引入到恶意软件识别领域当中。
深度学习模型能够充分利用物联网技术带来的大数据优势,从实际恶意软件行为数据中提取出抽象的高层次行为特征。因此,深度学习模型具有很好的泛化能力,能够有效识别新型的恶意软件变种。而随着基于深度学习的启发式恶意软件检测模型的发展,部分攻击者将攻击目标转向了面向恶意软件检测的深度学习模型。
目前的基于深度学习模型的恶意软件检测以监督学习为主,通过学习恶意行为数据和攻击类别的对应关系对恶意攻击建模分析。其过程遵循通用的检测分类流程:首先,收集足量的样本数据。其次,针对恶意软件特征选定具体深度学习模型,在此过程中常用的分类模型有深度神经网络、卷积神经网络和循环神经网络等。随后,设计梯度下降算法,并基于足量数据集训练分类模型。最终将训练完成的分类模型应用于恶意软件的检测和分类。对此,面向深度学习模型的攻击方法利用监督学习的特点通过翻转恶意行为数据的对应标签,引入标签噪声,而现有的研究和实践表明,当数据集含有标签噪声的时候,将会显著降低分类模型的性能,降低深度学习模型的学习能力。
发明内容
本发明提供了一种面向恶意软件标签翻转攻击的正则化识别方法及装置,以解决传统的恶意软件检测模型的训练流程并未考虑到翻转攻击等引入的标签噪声的影响,由此造成模型学习能力和分类性能降低的技术问题。
为解决上述技术问题,本发明提供了如下技术方案:
一方面,本发明提供了一种面向恶意软件标签翻转攻击的正则化识别方法,该面向恶意软件标签翻转攻击的正则化识别方法包括:
基于足量的良性与恶意程序的行为序列,构建训练数据集;
构建分类模型;所述分类模型的输入为程序行为序列,输出为程序类别;其中,所述程序类别包括良性程序和恶意程序;
构建正则化层,并将所述正则化层添加到所述分类模型中,以使得在所述分类模型的训练过程中,所述分类模型的输出得以拟合实际的概率分布;
基于所述训练数据集,联合训练所述分类模型和所述正则化层;训练完后,去除所述正则化层,利用所述分类模型对待检程序进行分类和检测。
进一步地,所述正则化层的数学形式表示为矩阵R,其计算方法如下:
Figure BDA0003156816060000021
r=sigmoid(β)
其中,R为一个对称且每一列均是一个概率分布的矩阵,I表示单位矩阵,1表示元素全为1的列向量,T表示矩阵的转置,c表示待分类程序的类别个数,r为经过sigmoid激活函数后的条件概率,β为所述正则化层的实际训练参数。
进一步地,联合训练所述分类模型和所述正则化层时,损失函数设计如下:
Figure BDA0003156816060000022
其中,L(θ,β)表示损失函数,D表示训练数据集,KL(·||·)表示KL散度,pe(y|x)表示数据的经验分布,pmodel(y|x;θ)为分类模型的输出概率分布,d为一个控制噪声估计的超参数。
进一步地,所述分类模型为LSTM模型。
另一方面,本发明还提供了一种面向恶意软件标签翻转攻击的正则化识别装置,该面向恶意软件标签翻转攻击的正则化识别装置包括:
第一构建模块,用于基于足量的良性与恶意程序的行为序列构建训练数据集;
第二构建模块,用于构建分类模型;所述分类模型的输入为程序行为序列,输出为程序类别;其中,所述程序类别包括良性程序和恶意程序;
第三构建模块,用于构建正则化层,并将所述正则化层添加到所述第二构建模块所构建的分类模型中,以使得在所述分类模型的训练过程中,所述分类模型的输出得以拟合实际的概率分布;
训练及验证模块,用于基于所述第一构建模块所构建的训练数据集,联合训练所述第二构建模块所构建的分类模型和第三构建模块所构建的正则化层;训练完后,去除所述正则化层,利用所述分类模型对待检程序进行分类和检测。
进一步地,所述正则化层的数学形式表示为矩阵R,其计算方法如下:
Figure BDA0003156816060000031
r=sigmoid(β)
其中,R为一个对称且每一列均是一个概率分布的矩阵,I表示单位矩阵,1表示元素全为1的列向量,T表示矩阵的转置,c表示待分类程序的类别个数,r为经过sigmoid激活函数后的条件概率,β为所述正则化层的实际训练参数。
进一步地,联合训练所述分类模型和所述正则化层时,损失函数设计如下:
Figure BDA0003156816060000032
其中,L(θ,β)表示损失函数,D表示训练数据集,KL(·||·)表示KL散度,pe(y|x)表示数据的经验分布,pmodel(y|x;θ)为分类模型的输出概率分布,d为一个控制噪声估计的超参数。
进一步地,所述分类模型为LSTM模型。
再一方面,本发明还提供了一种电子设备,其包括处理器和存储器;其中,存储器中存储有至少一条指令,所述指令由处理器加载并执行以实现上述方法。
又一方面,本发明还提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现上述方法。
本发明提供的技术方案带来的有益效果至少包括:
本发明针对恶意软件分类中对于深度模型的标签反转攻击,提出了一种正则化技术。该技术能够在保留攻击引入的标签噪声样本的情况下,有效抑制弱标签噪声的影响。通过分类模型和正则化层协同训练,使得分类模型拟合实际数据的概率分布,从而降低了标签噪声的影响,增强了分类模型的鲁棒性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的面向恶意软件标签翻转攻击的正则化识别方法的总体架构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
第一实施例
针对面向深度学习模型的攻击方法利用监督学习的特点通过翻转恶意行为数据的对应标签,引入标签噪声,降低深度学习模型的学习能力的问题,本实施例提出了对应的正则化解决策略,通过在深度检测模型中添加额外的正则化层拟合噪声标签,缓解模型过度拟合错误标签的现象。基于此,本实施例提供了一种面向恶意软件标签翻转攻击的正则化识别方法,该方法可以由电子设备实现,该电子设备可以是终端或者服务器。该方法的总体架构如图1所示。
具体地,该面向恶意软件标签翻转攻击的正则化识别方法包括以下步骤:
S1,基于足量的良性与恶意程序的行为序列,构建训练数据集;
具体地,对于训练数据的获取,本实施例所采用的方式为:通过与业务平台对接,获取足量的良性与恶意程序行为序列数据,从而构建带有标签噪声的模型训练数据集。在数据量不足以支撑模型训练时,使用IDA Pro或沙箱等工具提取良性和恶意程序的行为序列,补充扩建用于训练深度学习模型的数据集。
S2,构建分类模型;
需要说明的是,本实施例考虑输入特征为应用程序行为序列,因此所选择的深度学习模型必须能够有效建模序列数据和提取特征。循环神经网络常用于序列数据建模,但传统的循环神经网络存在梯度消失和梯度爆炸等问题,难以处理长序列数据。为克服上述问题,本实施例基于长短期记忆网络(Long Short-term Memory,LSTM)设计恶意软件分类模型。LSTM通过门控机制(输入门、遗忘门和输出门)来控制信息的输入与输出,使得模型具有长期记忆功能,避免信息由于长距离传递而消失。该分类模型的输入为程序行为序列,输出为程序类别;其中,程序类别包括良性程序和恶意程序两种类别。
S3,构建正则化层,并将正则化层添加到分类模型中,以使得在分类模型的训练过程中,分类模型的输出得以拟合实际的概率分布;
需要说明的是,解决标签噪声的主要思路有两种:一种是事先对数据集进行预处理,本类方法通过先验知识对数据集中样本分析,借助修改和删除等方式修正数据集中的标签错误;另一种则是通过添加约束条件,直接从带有噪声的数据集中学习。第一种方法通过考虑恢复原数据集的数据分布,依循原定识别方法完成恶意软件识别模型的训练。这类方法需要消耗额外的人力和时间完成数据分析,且在攻击再次发生时的抵御能力差;第二种方法考虑在噪声数据集的基础上添加约束条件实现对标签噪声的建模,以此来防止分类模型拟合错误标签。本实施例基于第二种思路来解决翻转攻击引起的标签噪声问题。
具体地,本实施例针对常见标签噪声攻击引入的线性标签噪声,设计正则化层。设分类模型的输出为概率分布pmodel(y|x;θ)(本实施例中所提及的概率分布均是列向量),其中y表示样本标签,x表示样本特征向量,θ则表示分类模型的参数。假设每一个样本的标签受到噪声的影响是完全随机的,即样本标签因噪声的影响而发生改变的概率是相同且相互独立。那么,该噪声的影响可以通过一个矩阵线性变换
Figure BDA0003156816060000053
来描述,其中,c表示待分类程序的类别个数。根据上述对噪声的假设可知,矩阵A是一个对称矩阵且每一列都是一个概率分布,即Aij表示样本在噪声的影响下,标签由原本的j变为i的概率。
此时当分类模型为不添加正则化层的深度学习模型时,分类模型所拟合的概率分布不是实际样本的概率分布p(y|x),而是受到噪声影响的概率分布Ap(y|x)。此时,分类模型性能未达到饱和状态。为增强模型面对噪声数据集的性能,本实施例提出了正则化拟合策略,其中正则化层的数学形式表示为矩阵R,作为噪声矩阵A近似拟合,具体的计算方法如下:
Figure BDA0003156816060000051
r=sigmoid(β)
其中,R为一个对称且每一列均是一个概率分布的矩阵,I表示单位矩阵,1表示元素全为1的列向量,T表示矩阵的转置,c表示待分类程序的类别个数,r为经过sigmoid激活函数后的条件概率,β为所述正则化层的实际训练参数。
为了联合训练分类模型和正则化层的参数,损失函数设计如下:
Figure BDA0003156816060000052
其中,L(θ,β)表示损失函数,D表示训练数据集,KL(·||·)表示KL散度,pe(y|x)表示数据的经验分布,pmodel(y|x;θ)为分类模型的输出概率分布,d为一个控制噪声估计的超参数。
在上述损失函数训练带有正则化层的分类模型的过程中,正则化层对标签噪声的估计指导了分类模型权重参数的更新,达到了正则化层和分类模型联合训练的目标,使pmodel(y|x;θ)得以拟合实际的概率分布p(y|x)。
S4,基于训练数据集,联合训练分类模型和正则化层;训练完后,去除正则化层,利用分类模型对待检程序进行分类和检测。
具体地,在本实施例中,对于模型的训练所采用的方式为:基于S1所采集的数据集,使用随机梯度下降算法联合训练分类模型和正则化层,同步更新分类模型和正则化层的参数,最终得到训练好的分类模型。在模型验证和分类阶段,去除用于拟合标签噪声的正则化层,只保留分类模型用于待检测样本类别的预测。此时,最终得到的分类模型即可用于后续恶意软件的分类和检测。
综上,针对恶意软件分类中对于深度模型的标签反转攻击,本实施例提出了一种正则化技术。该技术能够在保留攻击引入的标签噪声样本的情况下,有效抑制弱标签噪声的影响。通过分类模型和正则化层协同训练,使得分类模型拟合实际数据的概率分布,从而降低标签噪声的影响,增强分类模型的鲁棒性。
第二实施例
本实施例提供了一种面向恶意软件标签翻转攻击的正则化识别装置,包括:
第一构建模块,用于基于足量的良性与恶意程序的行为序列构建训练数据集;
第二构建模块,用于构建分类模型;所述分类模型的输入为程序行为序列,输出为程序类别;其中,所述程序类别包括良性程序和恶意程序;
第三构建模块,用于构建正则化层,并将所述正则化层添加到所述第二构建模块所构建的分类模型中,以使得在所述分类模型的训练过程中,所述分类模型的输出得以拟合实际的概率分布;
训练及验证模块,用于基于所述第一构建模块所构建的训练数据集,联合训练所述第二构建模块所构建的分类模型和第三构建模块所构建的正则化层;训练完后,去除所述正则化层,利用所述分类模型对待检程序进行分类和检测。
本实施例的面向恶意软件标签翻转攻击的正则化识别装置与上述第一实施例的面向恶意软件标签翻转攻击的正则化识别方法相对应;其中,本实施例的面向恶意软件标签翻转攻击的正则化识别装置中的各功能模块所实现的功能与上述第一实施例的面向恶意软件标签翻转攻击的正则化识别方法中的各流程步骤一一对应;故,在此不再赘述。
第三实施例
本实施例提供一种电子设备,其包括处理器和存储器;其中,存储器中存储有至少一条指令,所述指令由处理器加载并执行,以实现第一实施例的方法。
该电子设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)和一个或一个以上的存储器,其中,存储器中存储有至少一条指令,所述指令由处理器加载并执行上述方法。
第四实施例
本实施例提供一种计算机可读存储介质,该存储介质中存储有至少一条指令,所述指令由处理器加载并执行,以实现第一实施例的方法。其中,该计算机可读存储介质可以是ROM、随机存取存储器、CD-ROM、磁带、软盘和光数据存储设备等。其内存储的指令可由终端中的处理器加载并执行上述方法。
此外,需要说明的是,本发明可提供为方法、装置或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
最后需要说明的是,以上所述是本发明优选实施方式,应当指出,尽管已描述了本发明优选实施例,但对于本技术领域的技术人员来说,一旦得知了本发明的基本创造性概念,在不脱离本发明所述原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。

Claims (8)

1.一种面向恶意软件标签翻转攻击的正则化识别方法,其特征在于,包括:
基于足量的良性与恶意程序的行为序列,构建训练数据集;
构建分类模型;所述分类模型的输入为程序行为序列,输出为程序类别;其中,所述程序类别包括良性程序和恶意程序;
构建正则化层,并将所述正则化层添加到所述分类模型中,以使得在所述分类模型的训练过程中,所述分类模型的输出得以拟合实际的概率分布;
基于所述训练数据集,联合训练所述分类模型和所述正则化层;训练完后,去除所述正则化层,利用所述分类模型对待检程序进行分类和检测。
2.如权利要求1所述的面向恶意软件标签翻转攻击的正则化识别方法,其特征在于,所述正则化层的数学形式表示为矩阵R,其计算方法如下:
Figure FDA0003156816050000011
r=sigmoid(β)
其中,R为一个对称且每一列均是一个概率分布的矩阵,I表示单位矩阵,1表示元素全为1的列向量,T表示矩阵的转置,c表示待分类程序的类别个数,r为经过sigmoid激活函数后的条件概率,β为所述正则化层的实际训练参数。
3.如权利要求2所述的面向恶意软件标签翻转攻击的正则化识别方法,其特征在于,联合训练所述分类模型和所述正则化层时,损失函数设计如下:
Figure FDA0003156816050000012
其中,L(θ,β)表示损失函数,D表示训练数据集,KL(·||·)表示KL散度,pe(y|x)表示数据的经验分布,pmodel(y|x;θ)为分类模型的输出概率分布,d为一个控制噪声估计的超参数。
4.如权利要求1~3任一项所述的面向恶意软件标签翻转攻击的正则化识别方法,其特征在于,所述分类模型为LSTM模型。
5.一种面向恶意软件标签翻转攻击的正则化识别装置,其特征在于,包括:
第一构建模块,用于基于足量的良性与恶意程序的行为序列构建训练数据集;
第二构建模块,用于构建分类模型;所述分类模型的输入为程序行为序列,输出为程序类别;其中,所述程序类别包括良性程序和恶意程序;
第三构建模块,用于构建正则化层,并将所述正则化层添加到所述第二构建模块所构建的分类模型中,以使得在所述分类模型的训练过程中,所述分类模型的输出得以拟合实际的概率分布;
训练及验证模块,用于基于所述第一构建模块所构建的训练数据集,联合训练所述第二构建模块所构建的分类模型和第三构建模块所构建的正则化层;训练完后,去除所述正则化层,利用所述分类模型对待检程序进行分类和检测。
6.如权利要求5所述的面向恶意软件标签翻转攻击的正则化识别装置,其特征在于,所述正则化层的数学形式表示为矩阵R,其计算方法如下:
Figure FDA0003156816050000021
r=sigmoid(β)
其中,R为一个对称且每一列均是一个概率分布的矩阵,I表示单位矩阵,1表示元素全为1的列向量,T表示矩阵的转置,c表示待分类程序的类别个数,r为经过sigmoid激活函数后的条件概率,β为所述正则化层的实际训练参数。
7.如权利要求6所述的面向恶意软件标签翻转攻击的正则化识别装置,其特征在于,联合训练所述分类模型和所述正则化层时,损失函数设计如下:
Figure FDA0003156816050000022
其中,L(θ,β)表示损失函数,D表示训练数据集,KL(·||·)表示KL散度,pe(y|x)表示数据的经验分布,pmodel(y|x;θ)为分类模型的输出概率分布,d为一个控制噪声估计的超参数。
8.如权利要求5~7任一项所述的面向恶意软件标签翻转攻击的正则化识别装置,其特征在于,所述分类模型为LSTM模型。
CN202110780770.2A 2021-07-09 2021-07-09 一种面向恶意软件标签翻转攻击的正则化识别方法及装置 Active CN113656798B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110780770.2A CN113656798B (zh) 2021-07-09 2021-07-09 一种面向恶意软件标签翻转攻击的正则化识别方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110780770.2A CN113656798B (zh) 2021-07-09 2021-07-09 一种面向恶意软件标签翻转攻击的正则化识别方法及装置

Publications (2)

Publication Number Publication Date
CN113656798A true CN113656798A (zh) 2021-11-16
CN113656798B CN113656798B (zh) 2023-09-05

Family

ID=78477221

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110780770.2A Active CN113656798B (zh) 2021-07-09 2021-07-09 一种面向恶意软件标签翻转攻击的正则化识别方法及装置

Country Status (1)

Country Link
CN (1) CN113656798B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116150753A (zh) * 2022-12-21 2023-05-23 上海交通大学 一种基于联邦学习的移动端恶意软件检测系统
CN117527369A (zh) * 2023-11-13 2024-02-06 无锡商业职业技术学院 基于哈希函数的安卓恶意攻击监测方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109543693A (zh) * 2018-11-28 2019-03-29 中国人民解放军国防科技大学 基于正则化标签传播的弱标注数据降噪方法
WO2019144521A1 (zh) * 2018-01-23 2019-08-01 杭州电子科技大学 信息物理交通系统中基于深度学习的恶意攻击检测方法
US20200160177A1 (en) * 2018-11-16 2020-05-21 Royal Bank Of Canada System and method for a convolutional neural network for multi-label classification with partial annotations
US20200364338A1 (en) * 2019-05-10 2020-11-19 Sophos Limited Attribute relevance tagging in malware recognition

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019144521A1 (zh) * 2018-01-23 2019-08-01 杭州电子科技大学 信息物理交通系统中基于深度学习的恶意攻击检测方法
US20200160177A1 (en) * 2018-11-16 2020-05-21 Royal Bank Of Canada System and method for a convolutional neural network for multi-label classification with partial annotations
CN109543693A (zh) * 2018-11-28 2019-03-29 中国人民解放军国防科技大学 基于正则化标签传播的弱标注数据降噪方法
US20200364338A1 (en) * 2019-05-10 2020-11-19 Sophos Limited Attribute relevance tagging in malware recognition

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
FARHAD FAROKHI: "Regularization Helps with Mitigating Poisoning Attacks: Distributionally-Robust Machine Learning Using the Wasserstein Distance", COMPUTER SCIENCE, pages 1 - 17 *
LIWEI WANG 等: "Transferable Features from 1D-Convolutional Network for Industrial Malware Classification", COMPUTER MODELING IN ENGINEERING & SCIENCES, vol. 130, no. 2, pages 1003 - 1016 *
高洋 等: "基于强化学习的工控系统恶意软件行为检测方法", 《工程科学学报》, vol. 42, no. 4, pages 455 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116150753A (zh) * 2022-12-21 2023-05-23 上海交通大学 一种基于联邦学习的移动端恶意软件检测系统
CN117527369A (zh) * 2023-11-13 2024-02-06 无锡商业职业技术学院 基于哈希函数的安卓恶意攻击监测方法及系统

Also Published As

Publication number Publication date
CN113656798B (zh) 2023-09-05

Similar Documents

Publication Publication Date Title
CN111369299B (zh) 识别的方法、装置、设备及计算机可读存储介质
CN110851835A (zh) 图像模型检测方法、装置、电子设备及存储介质
US11397891B2 (en) Interpretability-aware adversarial attack and defense method for deep learnings
CN111881722B (zh) 一种跨年龄人脸识别方法、系统、装置及存储介质
US9536206B2 (en) Method and apparatus for improving resilience in customized program learning network computational environments
CN113656798A (zh) 一种面向恶意软件标签翻转攻击的正则化识别方法及装置
CN111062036A (zh) 恶意软件识别模型构建、识别方法及介质和设备
CN110705573A (zh) 一种目标检测模型的自动建模方法及装置
CN113298152B (zh) 模型训练方法、装置、终端设备及计算机可读存储介质
CN113449012A (zh) 基于大数据预测的互联网服务挖掘方法及大数据预测系统
CN115082752A (zh) 基于弱监督的目标检测模型训练方法、装置、设备及介质
CN114742224A (zh) 行人重识别方法、装置、计算机设备及存储介质
CN116432184A (zh) 基于语义分析和双向编码表征的恶意软件检测方法
CN112100509B (zh) 信息推荐方法、装置、服务器和存储介质
CN113343695A (zh) 一种文本标注噪声检测方法、装置、存储介质及电子设备
CN111144243B (zh) 基于对抗学习的户型图识别方法和装置
CN112749737A (zh) 图像分类方法及装置、电子设备、存储介质
CN116305103A (zh) 一种基于置信度差异的神经网络模型后门检测方法
CN111783688A (zh) 一种基于卷积神经网络的遥感图像场景分类方法
US9336498B2 (en) Method and apparatus for improving resilience in customized program learning network computational environments
CN115713082A (zh) 一种命名实体识别方法、装置、设备及存储介质
CN112132269B (zh) 模型处理方法、装置、设备及存储介质
Hashemi et al. Runtime monitoring for out-of-distribution detection in object detection neural networks
CN112818084B (zh) 信息交互方法、相关装置、设备及计算机可读介质
CN117454187B (zh) 一种基于频域限制目标攻击的集成模型训练方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant