CN114926680A - 一种基于AlexNet网络模型的恶意软件分类方法及系统 - Google Patents
一种基于AlexNet网络模型的恶意软件分类方法及系统 Download PDFInfo
- Publication number
- CN114926680A CN114926680A CN202210524306.1A CN202210524306A CN114926680A CN 114926680 A CN114926680 A CN 114926680A CN 202210524306 A CN202210524306 A CN 202210524306A CN 114926680 A CN114926680 A CN 114926680A
- Authority
- CN
- China
- Prior art keywords
- malicious software
- layer
- malware
- transition probability
- probability matrix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/70—Arrangements for image or video recognition or understanding using pattern recognition or machine learning
- G06V10/764—Arrangements for image or video recognition or understanding using pattern recognition or machine learning using classification, e.g. of video objects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/047—Probabilistic or stochastic networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/20—Image preprocessing
- G06V10/26—Segmentation of patterns in the image field; Cutting or merging of image elements to establish the pattern region, e.g. clustering-based techniques; Detection of occlusion
- G06V10/267—Segmentation of patterns in the image field; Cutting or merging of image elements to establish the pattern region, e.g. clustering-based techniques; Detection of occlusion by performing operations on regions, e.g. growing, shrinking or watersheds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/40—Extraction of image or video features
- G06V10/50—Extraction of image or video features by performing operations within image blocks; by using histograms, e.g. histogram of oriented gradients [HoG]; by summing image-intensity values; Projection analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/70—Arrangements for image or video recognition or understanding using pattern recognition or machine learning
- G06V10/82—Arrangements for image or video recognition or understanding using pattern recognition or machine learning using neural networks
Abstract
本发明涉及一种基于AlexNet网络模型的恶意软件分类方法及系统,包括:数据预处理:以二进制方式读取恶意软件;求取转移概率矩阵;标准化处理转移概率矩阵;在转移概率矩阵上应用色图,将恶意软件二进制文件可视化为恶意软件彩色图像,使用改进的CLAHE算法对恶意软件彩色图像进行增强处理。训练恶意软件分类模型即AlexNet网络模型;将待检测的恶意软件通过数据预处理后输入训练好的恶意软件分类模型得到恶意软件分类结果;本发明模型泛化能力强,同时避免信息的冗余或丢失问题,在增强图像的对比度同时能够抑制噪声,有效的提高分类的准确率;网络层数和模型参数减少,训练过程中消耗的时间和空间要少很多,分类速度明显提升。
Description
技术领域
本发明涉及恶意软件检测技术领域,具体涉及一种基于AlexNet网络模型的恶意软件分类方法及系统。
背景技术
随着当今社会的飞速发展,互联网技术的发展水平也在飞速提升,已经渗透到我们生活的方方面面。然而人们在享受互联网带给我们便利的同时,也带来了网络安全风险。根据报告显示,2021上半年捕获恶意程序样本的数量约2307万个,日均传播次数为582万余次,恶意软件已经成为网络空间安全领域面临的最常见最重要的安全威胁之一。特别是变种、混淆、加壳等技术手段的应用,恶意软件数量的快速增长,以及恶意软件变体种类也在不断增加,因此对恶意软件分类检测技术提出了更高的要求。虽然我们每天可以识别大量样本,但单纯通过人工分类来对恶意软件进行检测与分类是一件非常不容易的事情。如何降低网络安全风险,对恶意软件样本进行快速、准确和高效的检测和分类,是我们当前亟需解决的问题。
近年来,在恶意软件样本的分类检测中,深度学习的快速发展避免了传统机器学习中手动特征提取的复杂性,降低了分析人员由于经验不足、能力不够而造成的对恶意软件分类检测的准确率降低的影响,可以有效地对抗恶意软件攻击。随着深度学习技术的发展,深度学习已被广泛应用于恶意软件分类,改变了传统机器学习依赖于手工制作的特征,这些特征需要依据专家知识和经验,构建表征恶意软件的行为,然后进行恶意软件分类,但这是一个非常耗时而且可能无法很好的推广到新型的恶意软件,而深度学习解决了特征难构建及人工参与的问题。同时深度学习在自然语言处理、图像识别等方面具有良好性能,因此,恶意软件可视化与深度学习相结合进行检测和分类成为一种有效方案。
目前,使用灰度图表示恶意软件,然后使用深度学习对图像进行分类受到广泛的关注。然而在将灰度图统一大小时,容易造成信息的丢失,影响恶意软件分类的准确率。Nataraj等人最先提出了将恶意二进制文件转化成灰度图的方法对恶意软件进行分类,然而这种方法需要对生成的灰度图进行裁剪、缩放等方式统一大小,然后放到模型中对恶意软件进行分类。通过这种方式处理图像尺寸,容易丢失特征信息。另外,二进制可执行样本中并非所有的信息都是有用的,因此在转换成图像的过程中会造成信息冗余,比如二进制文件中的无关的特殊符号。同时大多数传统的卷积神经网络模型参数巨大,容易造成空间的消耗、训练时间长等问题。Alex Krizhevsky等人首次提出了Alexnet模型,通过对其参数量进行计算,发现参数量巨大,其中全连接层占主要部分。这也就意味着需要更好的性能来对模型进行训练,所消耗的空间也会减少。
为了解决以上问题,提出一种新的基于AlexNet网络模型的恶意软件分类方法,以此来解决上述问题。
发明内容
恶意软件数量飞速增长,如何快速准确的识别、并对其进行分类是一个难题。大多数基于恶意软件图像的方法容易造成信息的冗余或丢失问题,同时有些卷积神经网络参数量巨大,训练时间长、消耗的空间大。针对现有技术的不足,本发明提供了基于AlexNet网络模型的恶意软件分类方法,可以快速准确的对恶意软件进行分类。
本发明还提供了一种基于AlexNet网络模型的恶意软件分类系统。
术语解释:
AlexNet网络:如图3所示,AlexNet网络结构最先由Alex Krizhevsky等人在2012年提出的,并且在ImageNet 2012图像识别挑战赛中获得冠军。AlexNet在LeNet网络模型的基础上进行了改进,加深了网络结构,可以学习更加丰富和更高维的图像特征。图3采用两块GPU服务器进行AlexNet网络模型训练,可以将网络模型分为上下两部分,这也是首次利用GPU进行网络加速训练。以一块GPU服务器为例进行描述,该模型总共具有8层:包括5个卷积层和3个全连接层,每个卷积层中都包含ReLU激活函数和局部响应归一化,在全连接层的前两层中使用了Dropout随机失活神经元操作,最后一层全连接层直接连接softmax层,通过softmax层进行类别分类。
本发明的技术方案为:
一种基于AlexNet网络模型的恶意软件分类方法,包括:
数据预处理:读取恶意软件,将恶意软件二进制文件可视化为恶意软件彩色图像;
训练恶意软件分类模型即AlexNet网络模型:将恶意软件图像输入卷积神经网络进行训练,得到训练好的恶意软件分类模型;
将待检测的恶意软件通过所述数据预处理后输入训练好的恶意软件分类模型得到恶意软件分类结果;
其中,数据预处理,包括:以二进制方式读取恶意软件;求取转移概率矩阵,转移概率矩阵包括每个字节到其它字节的转移概率;标准化处理转移概率矩阵;在转移概率矩阵上应用色图,将恶意软件二进制文件可视化为恶意软件彩色图像,对恶意软件彩色图像进行增强处理。
根据本发明优选的,使用改进的CLAHE算法对彩色图像进行增强处理,包括:
首先,对图像进行分块处理,并计算每个块的直方图;
然后,定义一个阈值,如果每个块的直方图超过定义的阈值,则从顶部对其进行裁剪,裁剪出来的部分被均匀的分布在直方图的整个像素范围内,重复上述过程直到均衡化;
最后,对图像的像素值进行重构,得到增强后的恶意软件图像;步骤如下:将每个块的区域内距离待求点最近的十六个像素点的加权平均得到待求点(x,y)的像素值f(x,y)。
进一步优选的,像素值f(x,y)的求取公式如式(I)、式(II)所示:
式(I)、式(II)中,每个像素点坐标的权重W(x)由该点到待求点的距离决定,包括x轴和y轴两个方向的距离,系数a根据需要进行设置。
根据本发明优选的,以二进制方式读取恶意软件,包括:
以二进制方式读取特征文件,每8位比特为一个无符号整数,也就是1个字节;将二进制文件中的字节视为字节流,即字节B={b1,b2,...,bn},n表示恶意软件样本的字节数量;依次遍历恶意软件所有的字节,从而形成一维向量数组;按照一维向量数组中字节出现的先后顺序,依次统计相邻两字节的频率,即统计字节bm-1后是字节bm出现的次数,1≤m≤n。
根据本发明优选的,求取转移概率矩阵,包括:
通过相邻两字节的频率得到转移概率,计算每个字节到其它字节的转移概率,形成转移概率矩阵;恶意软件样本的图像像素值Pij如式(III)所示:
式(III)中,xij表示第i行第j列字节的频率,yi表示第i行中所有相邻两字节的频率的和;由转移概率即每个字节到其它字节的转移概率组成的矩阵就是转移概率矩阵,构成转移概率矩阵的元素是每个字节到其它字节的转移概率。
根据本发明优选的,标准化处理转移概率矩阵,包括:
将数据按列进行标准化,处理转移概率矩阵,其中某一列的字节序列X={x1j,x2j,...,xij...,xnj},第i行j列的标准化数值yij的计算公式如式(IV)所示:
根据本发明优选的,卷积神经网络依次包括Conv1+BN1+Max pooling1层、Conv2+BN2+Max pooling2层、Conv3层、Conv4层、Conv5+Max pooling3层、Fc1层、Fc2层;
Conv1+BN1+Max pooling1层依次包括卷积层、BN层、PReLU激活函数、池化层;
Conv2+BN2+Max pooling2层依次包括卷积层、BN层、PReLU激活函数、池化层;
Conv3层依次包括卷积层、PReLU激活函数;
Conv4层依次包括卷积层、PReLU激活函数;
Conv5+Max pooling3层依次包括卷积层、PReLU激活函数、池化层;
Fc1层依次包括Dropout层、全连接层、PReLU激活函数;
Fc2层是指全连接层。
一种基于AlexNet网络模型的恶意软件分类系统,包括:
数据预处理模块,被配置为,读取恶意软件,将恶意软件二进制文件可视化为恶意软件彩色图像;
恶意软件分类模型训练模块,被配置为,将恶意软件图像输入卷积神经网络进行训练,得到训练好的恶意软件分类模型;
检测模块,被配置为,将待检测的恶意软件通过所述数据预处理模块数据预处理后输入训练好的恶意软件分类模型,得到恶意软件分类结果。
其中,读取恶意软件,将恶意软件二进制文件可视化为恶意软件彩色图像,包括:以二进制方式读取恶意软件;求取转移概率矩阵,转移概率矩阵包括每个字节到其它字节的转移概率;标准化处理转移概率矩阵;在转移概率矩阵上应用色图,将恶意软件二进制文件可视化为恶意软件彩色图像,对恶意软件彩色图像进行增强处理。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现基于AlexNet网络模型的恶意软件分类方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现基于AlexNet网络模型的恶意软件分类方法的步骤。
本发明的有益效果为:
1)本发明提出的生成恶意软件图像的方法,可以有效的保留二进制文件中的信息,避免信息的冗余或丢失问题,在增强图像的对比度同时能够抑制噪声。
2)本发明不需要逆向分析,与此同时使用数据增强方法,可以解决样本数量过少或者质量不佳等问题,防止过拟合问题的发生;模型使用PReLU激活函数,解决了sigmod激活函数等的梯度消失问题,使收敛速度更快。
3)将Batch Normalization与改进的卷积神经网络相结合,增强模型的泛化能力以及提高恶意软件分类的准确率;调参过程得以简化,初始化的要求降低,可以使用更大的学习率,避免了人工适应调整网络超参数;由于卷积神经网络中卷积核的个数设置成原来的一半,并减少了全连接层,训练时间明显减少,分类速度得到提升。
附图说明
图1是基于AlexNet网络模型的恶意软件分类方法的流程示意图;
图2是本发明卷积神经网络的网络架构示意图;
图3是现有的AlexNet网络的网络架构示意图;
图4(a)是在GCJ数据集上,训练集准确率随训练周期的变化趋势示意图;
图4(b)是在GCJ数据集上,测试集准确率随训练周期的变化趋势示意图;
图5(a)是在GCJ数据集上,训练集损失值随训练周期的变化趋势示意图;
图5(b)是在GCJ数据集上,测试集损失值随训练周期的变化趋势示意图;
图6是根据最近的十六个像素点的加权平均得到待求点的像素值的示意图。
具体实施方式
下面结合说明书附图和实施例对本发明作进一步限定,但不限于此。
实施例1
一种基于AlexNet网络模型的恶意软件分类方法,如图1所示,包括:
数据预处理:读取恶意软件,将恶意软件二进制文件可视化为恶意软件彩色图像;
训练恶意软件分类模型即AlexNet网络模型:将恶意软件图像输入卷积神经网络进行训练,得到训练好的恶意软件分类模型;
将待检测的恶意软件通过所述数据预处理后输入训练好的恶意软件分类模型得到恶意软件分类结果;
其中,数据预处理,包括:包括:以二进制方式读取恶意软件;求取转移概率矩阵,转移概率矩阵包括每个字节到其它字节的转移概率;标准化处理转移概率矩阵;在转移概率矩阵上应用色图,将恶意软件二进制文件可视化为恶意软件彩色图像,使用改进的CLAHE算法对恶意软件彩色图像进行增强处理。
实施例2
根据实施例1所述的一种基于AlexNet网络模型的恶意软件分类方法,其区别在于:
使用改进的CLAHE(限制对比度的自适应直方图均衡化)算法对彩色图像进行增强处理,包括:
首先,对图像进行分块处理,并计算每个块的直方图;
然后,定义一个阈值,如果每个块的直方图超过定义的阈值,则从顶部对其进行裁剪,裁剪出来的部分被均匀的分布在直方图的整个像素范围内,重复上述过程直到均衡化;直方图,是一种二维统计图表,横坐标代表图像分块后的每个块,纵坐标代表每个块对应的像素点。
最后,对图像的像素值进行重构,得到增强后的恶意软件图像;步骤如下:如图6所示,将每个块的区域内距离待求点最近的十六个像素点的加权平均得到待求点(x,y)的像素值f(x,y)。
像素值f(x,y)的求取公式如式(I)、式(II)所示:
式(I)、式(II)中,每个像素点坐标的权重W(x)由该点到待求点的距离决定,包括x轴和y轴两个方向的距离,系数a根据需要进行设置。利用了待求像素点在原图像中相邻的十六个像素点的值,即这十六个像素点的加权平均,通过已知数据计算出未知数据的值。
改进的CLAHE通过插值算法增加了采样点的数量,使用分配权重的方式来确定相邻块之间的输出值;使得图像的边缘更加平滑、像素分布更为均匀,图像细节不会产生退化、保留图像更多的细节,图像质量损失减小,在增强图像的对比度同时能够抑制噪声。
数据增强是一种对样本数量进行扩充的技术,通过增加样本数量使得现有数据变得丰富多样。数据增强技术可以分为两类:离线数据增强和在线数据增强。离线数据增强方法适用于数据集较小的情况,直接对数据集进行处理。当数据集较大时,采用离线数据增强方法会消耗非常多的空间,因此,本发明使用在线数据增强方法。每经历一次周期之前,便会对数据集进行平移、翻转、图像变换等数据增强操作,并且每个方式都包含随机因子,那么每次用于模型训练的数据是不一样的。也就是说,经历了多少的周期,数据就扩充了多少倍。
以二进制方式读取恶意软件,包括:
以二进制方式读取特征文件,每8位比特为一个无符号整数,也就是1个字节;将二进制文件中的字节(每个字节值范围是0≤k≤255)视为字节流,即字节B={b1,b2,...,bn},n表示恶意软件样本的字节数量;依次遍历恶意软件所有的字节,从而形成一维向量数组;按照一维向量数组中字节出现的先后顺序,依次统计相邻两字节的频率,即统计字节bm-1后是字节bm出现的次数,1≤m≤n。
求取转移概率矩阵,包括:
通过相邻两字节的频率得到转移概率,计算每个字节到其它字节的转移概率,形成转移概率矩阵;恶意软件样本的图像像素值Pij如式(III)所示:
式(III)中,xij表示第i行第j列字节的频率,yi表示第i行中所有相邻两字节的频率的和;由转移概率即每个字节到其它字节的转移概率组成的矩阵就是转移概率矩阵,构成转移概率矩阵的元素是每个字节到其它字节的转移概率。
标准化处理转移概率矩阵,包括:
将数据按列进行标准化,处理转移概率矩阵,其中某一列的字节序列X={x1j,x2j,...,xij...,xnj},第i行j列的标准化数值yij的计算公式如式(IV)所示:
通过将两组或者多组数据转化为z-score值,使其数据标准规范化,提高了数据的可比性。
实施例3
根据实施例1所述的一种基于AlexNet网络模型的恶意软件分类方法,其区别在于:
卷积神经网络包括输入层、五个卷积层、三个池化层、两个BN(BatchNormalization)层、两个全连接层及输出层;每个卷积层中均包括PReLU激活函数。
具体的,如图2所示,卷积神经网络依次包括Conv1+BN1+Max pooling1层、Conv2+BN2+Max pooling2层、Conv3层、Conv4层、Conv5+Max pooling3层、Fc1层、Fc2层;
Conv1+BN1+Max pooling1层依次包括卷积层、BN层、PReLU激活函数、池化层;输入卷积神经网络的图像大小是256×256×3,经过卷积层之后输出的图像大小是63×63×48,接着是经过池化层进行池化操作,输出的图像大小是31×31×48;
Conv2+BN2+Max pooling2层依次包括卷积层、BN层、PReLU激活函数、池化层;将Conv1+BN1+Max pooling1层池化后大小为31×31×48的图像输入到卷积层,经过卷积之后输出的图像大小是31×31×128,接着是经过池化层进行池化操作,输出的图像大小是15×15×128;
Conv3层依次包括卷积层、PReLU激活函数;将Conv2+BN2+Max pooling2层池化后大小为15×15×128的图像输入到卷积层,经过卷积之后输出的图像大小是15×15×192;
Conv4层依次包括卷积层、PReLU激活函数;将Conv3层输出的大小为15×15×192图像输入卷积层,经过卷积之后输出的图像大小是15×15×192;
Conv5+Max pooling3层依次包括卷积层、PReLU激活函数、池化层;将Conv4层输出的大小为15×15×192图像输入卷积层,经过卷积层之后输出的图像大小是15×15×128,接着是经过池化层进行池化操作,输出的图像大小是6×6×128;
Fc1层依次包括Dropout层、全连接层、PReLU激活函数;将Conv5+Max pooling3层输出的大小为6×6×128的图像输入Dropout层,将其进行展平,该层有2048个卷积核,卷积后的像素层尺寸为2048×1×1,即有2048个神经元。
Fc2层是指全连接层。输出的2048个神经元与softmax中的1000个神经元进行全连接,经过训练后输出被训练的数值。
BN(Batch Normalization)层:为了解决深度学习中内部协变量偏移问题,提出了通过调整每批数据的特征图,让每一层的特征图都满足某一分布规律。调参过程得以简化,初始化的要求降低,可以使用更大的学习率,避免了人工适应调整网络超参数。提升训练速度,收敛过程加快,可以进行深层网络的训练。不过于依赖dropout,减少过拟合,起到正则化的作用。
PReLU激活函数:为了提高训练速度,每个卷积层中都包含PReLU激活函数,有效地避免了神经元坏死。解决了sigmod激活函数等的梯度消失问题,使收敛速度更快。PReLU激活函数增加的计算量和过拟合的风险几乎为零,同时考虑了非线性因素的健壮初始化方法,可以训练很深的修正模型来研究更大更深的网络结构。
卷积层可以提取输入图像的特征,保证了网络的稀疏性;池化层对卷积层提取的特征进行选择,减少卷积核的尺寸,避免平均池化产生模糊的效果,使提取出来的特征更加的丰富;全连接层将池化层的所有特征矩阵转化为一维特征向量,把提取到的特征综合起来;Dropout层在模型训练时可以随机失活一些神经元,防止模型发生过拟合现象。
设计的卷积神经网络架构基于AlexNet网络,不同的是,取消了局部相应归一化,卷积神经网络中卷积核的个数设置成原来的一半,所提出的模型架构包含两个全连接层。最后一层全连接层直接连接输出层,通过softmax进行类别分类。
利用pytorch库来编写模型代码,同时在模型中添加Batch Normalization层,每个卷积层中包括PReLU激活函数,构建了一种新的深度卷积神经网络模型。
恶意软件分类模型的训练过程如下:
将恶意软件二进制文件中的十六进制字节,以8位长度为单位依次进行读取,转化成对应的十进制数值,范围在0-255之间,形成一个一维向量;统计相邻两字节前后出现的频率,即字节bm-1后是字节bm(1≤m≤n)出现的次数,得到转移概率;计算每个字节到其它字节的转移概率,形成转移概率矩阵;标准化处理转移概率矩阵,然后对标准化处理的转移概率矩阵应用色图,将恶意软件二进制文件可视化为恶意软件彩色图像;接着使用改进的CLAHE算法对彩色图像进行增强处理。将大小为256×256×3的恶意软件彩色图像放进卷积神经网络模型中进行训练,经过五个卷积层、两个BN层、三个池化层和两个全连接层,最后一层全连接层直接连接softmax层,通过softmax层进行类别分类。
在训练阶段,使用交叉熵损失函数,本质上也是一种对数似然函数。计算损失之后,每次都会根据损失参数的值不断地实时更新,更新恶意软件分类模型的过程就是一直在不断学习的过程,直到学习到合理的值。同时,利用ADAM优化器的学习模型参数来对网络模型进行训练。
根据不同的恶意软件样本设置不同的批尺寸、损失函数、优化器、训练周期和学习率。
设计的卷积神经网络超参数设置如表1所示:
表1
超参数 | 数值 |
批尺寸 | 128 |
训练周期 | 50 |
学习率 | 1e<sup>-4</sup> |
优化器 | ADAM |
本实施例使用了Google Code Jam(GCJ)数据集进行验证,用于研究源代码作者归属问题,将未知的源代码与已知作者的源代码中的独特模式进行比较,通过识别不同语言编程的作者,完成分类问题。
在GCJ数据集上,本实验将标准化图像、马尔科夫图像以及本发明提出生成图像的方法进行对比。使用三种不同的方法对恶意软件图像分类,图4(a)是在GCJ数据集上,训练集准确率随训练周期的变化趋势示意图;图4(b)是在GCJ数据集上,测试集准确率随训练周期的变化趋势示意图;通过观察,本发明提出的生成恶意软件图像的方法要优于其他两种方法,收敛速度明显加快。当准确率趋于稳定时,主要在99.0%到99.5%之间上下轻微波动。
图5(a)是在GCJ数据集上,训练集损失值随训练周期的变化趋势示意图;图5(b)是在GCJ数据集上,测试集损失值随训练周期的变化趋势示意图;随着训练周期的不断增加,损失函数的损失值不断降低,逐渐趋于稳定。可以观察到,本发明所提出方法的损失效果要优于其他两种方法,同时收敛速度也更快。通过对比数据集的准确率和损失值,发现测试集的效果要比训练集的效果好,原因是因为使用了正则化和数据增强的方法。
实施例4
一种基于AlexNet网络模型的恶意软件分类系统,包括:
数据预处理模块,被配置为,读取恶意软件,将恶意软件二进制文件可视化为恶意软件彩色图像;
恶意软件分类模型训练模块,被配置为,将恶意软件图像输入卷积神经网络进行训练,得到训练好的恶意软件分类模型;
检测模块,被配置为,将待检测的恶意软件通过所述数据预处理模块数据预处理后输入训练好的恶意软件分类模型,得到恶意软件分类结果。
其中,读取恶意软件,将恶意软件二进制文件可视化为恶意软件彩色图像,包括:以二进制方式读取恶意软件;求取转移概率矩阵,转移概率矩阵包括每个字节到其它字节的转移概率;标准化处理转移概率矩阵;在转移概率矩阵上应用色图,将恶意软件二进制文件可视化为恶意软件彩色图像,使用改进的CLAHE算法对恶意软件彩色图像进行增强处理。
实施例5
一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现实施例1-3任一所述的基于AlexNet网络模型的恶意软件分类方法的步骤。
实施例6
一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现实施例1-3任一所述的基于AlexNet网络模型的恶意软件分类方法的步骤。
Claims (10)
1.一种基于AlexNet网络模型的恶意软件分类方法,其特征在于,包括:
数据预处理:读取恶意软件,将恶意软件二进制文件可视化为恶意软件彩色图像;
训练恶意软件分类模型即AlexNet网络模型:将恶意软件图像输入卷积神经网络进行训练,得到训练好的恶意软件分类模型;
将待检测的恶意软件通过所述数据预处理后输入训练好的恶意软件分类模型得到恶意软件分类结果;
其中,数据预处理,包括:以二进制方式读取恶意软件;求取转移概率矩阵,转移概率矩阵包括每个字节到其它字节的转移概率;标准化处理转移概率矩阵;在转移概率矩阵上应用色图,将恶意软件二进制文件可视化为恶意软件彩色图像,对恶意软件彩色图像进行增强处理。
2.根据权利要求1所述的一种基于AlexNet网络模型的恶意软件分类方法,其特征在于,使用改进的CLAHE算法对彩色图像进行增强处理,包括:
首先,对图像进行分块处理,并计算每个块的直方图;
然后,定义一个阈值,如果每个块的直方图超过定义的阈值,则从顶部对其进行裁剪,裁剪出来的部分被均匀的分布在直方图的整个像素范围内,重复上述过程直到均衡化;
最后,对图像的像素值进行重构,得到增强后的恶意软件图像;步骤如下:将每个块的区域内距离待求点最近的十六个像素点的加权平均得到待求点(x,y)的像素值f(x,y)。
4.根据权利要求1所述的一种基于AlexNet网络模型的恶意软件分类方法,其特征在于,以二进制方式读取恶意软件,包括:
以二进制方式读取特征文件,每8位比特为一个无符号整数,也就是1个字节;将二进制文件中的字节视为字节流,即字节B={b1,b2,...,bn},n表示恶意软件样本的字节数量;依次遍历恶意软件所有的字节,从而形成一维向量数组;按照一维向量数组中字节出现的先后顺序,依次统计相邻两字节的频率,即统计字节bm-1后是字节bm出现的次数,1≤m≤n。
7.根据权利要求1-6任一所述的一种基于AlexNet网络模型的恶意软件分类方法,其特征在于,卷积神经网络依次包括Conv1+BN1+Max pooling1层、Conv2+BN2+Max pooling2层、Conv3层、Conv4层、Conv5+Max pooling3层、Fc1层、Fc2层;
Conv1+BN1+Max pooling1层依次包括卷积层、BN层、PReLU激活函数、池化层;
Conv2+BN2+Max pooling2层依次包括卷积层、BN层、PReLU激活函数、池化层;
Conv3层依次包括卷积层、PReLU激活函数;
Conv4层依次包括卷积层、PReLU激活函数;
Conv5+Max pooling3层依次包括卷积层、PReLU激活函数、池化层;
Fc1层依次包括Dropout层、全连接层、PReLU激活函数;
Fc2层是指全连接层。
8.一种基于AlexNet网络模型的恶意软件分类系统,其特征在于,包括:
数据预处理模块,被配置为,读取恶意软件,将恶意软件二进制文件可视化为恶意软件彩色图像;
恶意软件分类模型训练模块,被配置为,将恶意软件图像输入卷积神经网络进行训练,得到训练好的恶意软件分类模型;
检测模块,被配置为,将待检测的恶意软件通过所述数据预处理模块数据预处理后输入训练好的恶意软件分类模型,得到恶意软件分类结果;
其中,读取恶意软件,将恶意软件二进制文件可视化为恶意软件彩色图像,包括:包括:以二进制方式读取恶意软件;求取转移概率矩阵,转移概率矩阵包括每个字节到其它字节的转移概率;标准化处理转移概率矩阵;在转移概率矩阵上应用色图,将恶意软件二进制文件可视化为恶意软件彩色图像,对恶意软件彩色图像进行增强处理。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-7任一所述的基于AlexNet网络模型的恶意软件分类方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-7任一所述的基于AlexNet网络模型的恶意软件分类方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210524306.1A CN114926680B (zh) | 2022-05-13 | 2022-05-13 | 一种基于AlexNet网络模型的恶意软件分类方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210524306.1A CN114926680B (zh) | 2022-05-13 | 2022-05-13 | 一种基于AlexNet网络模型的恶意软件分类方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114926680A true CN114926680A (zh) | 2022-08-19 |
CN114926680B CN114926680B (zh) | 2022-11-11 |
Family
ID=82809471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210524306.1A Active CN114926680B (zh) | 2022-05-13 | 2022-05-13 | 一种基于AlexNet网络模型的恶意软件分类方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114926680B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115953303A (zh) * | 2023-03-14 | 2023-04-11 | 山东省计算中心(国家超级计算济南中心) | 结合通道注意力的多尺度图像压缩感知重构方法及系统 |
CN116258917A (zh) * | 2023-05-16 | 2023-06-13 | 广东技术师范大学 | 一种基于tf-idf转移熵的恶意软件分类方法及装置 |
CN117496246A (zh) * | 2023-11-09 | 2024-02-02 | 暨南大学 | 一种基于卷积神经网络的恶意软件分类方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180183815A1 (en) * | 2016-10-17 | 2018-06-28 | Kerry Wayne Enfinger | System and method for detecting malware |
CN109635618A (zh) * | 2018-08-07 | 2019-04-16 | 南京航空航天大学 | 基于卷积神经网络的可见光图像静脉显像方法 |
US20190272375A1 (en) * | 2019-03-28 | 2019-09-05 | Intel Corporation | Trust model for malware classification |
CN111259397A (zh) * | 2020-02-12 | 2020-06-09 | 四川大学 | 一种基于马尔科夫图和深度学习的恶意软件分类方法 |
CN111382428A (zh) * | 2018-12-29 | 2020-07-07 | 北京奇虎科技有限公司 | 恶意软件识别模型训练方法、恶意软件识别方法及装置 |
CN111552964A (zh) * | 2020-04-07 | 2020-08-18 | 哈尔滨工程大学 | 一种基于静态分析的恶意软件分类方法 |
CN112329016A (zh) * | 2020-12-31 | 2021-02-05 | 四川大学 | 一种基于深度神经网络的可视化恶意软件检测装置及方法 |
AU2021100392A4 (en) * | 2021-01-22 | 2021-04-15 | S. Geetha | A method for malware detection and classification using multi-level resnet paradigm on pe binary images |
CN114092361A (zh) * | 2022-01-20 | 2022-02-25 | 浙江芯昇电子技术有限公司 | 一种优化clahe的图像局部对比度增强方法 |
-
2022
- 2022-05-13 CN CN202210524306.1A patent/CN114926680B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180183815A1 (en) * | 2016-10-17 | 2018-06-28 | Kerry Wayne Enfinger | System and method for detecting malware |
CN109635618A (zh) * | 2018-08-07 | 2019-04-16 | 南京航空航天大学 | 基于卷积神经网络的可见光图像静脉显像方法 |
CN111382428A (zh) * | 2018-12-29 | 2020-07-07 | 北京奇虎科技有限公司 | 恶意软件识别模型训练方法、恶意软件识别方法及装置 |
US20190272375A1 (en) * | 2019-03-28 | 2019-09-05 | Intel Corporation | Trust model for malware classification |
CN111259397A (zh) * | 2020-02-12 | 2020-06-09 | 四川大学 | 一种基于马尔科夫图和深度学习的恶意软件分类方法 |
CN111552964A (zh) * | 2020-04-07 | 2020-08-18 | 哈尔滨工程大学 | 一种基于静态分析的恶意软件分类方法 |
CN112329016A (zh) * | 2020-12-31 | 2021-02-05 | 四川大学 | 一种基于深度神经网络的可视化恶意软件检测装置及方法 |
AU2021100392A4 (en) * | 2021-01-22 | 2021-04-15 | S. Geetha | A method for malware detection and classification using multi-level resnet paradigm on pe binary images |
CN114092361A (zh) * | 2022-01-20 | 2022-02-25 | 浙江芯昇电子技术有限公司 | 一种优化clahe的图像局部对比度增强方法 |
Non-Patent Citations (3)
Title |
---|
ASIM DARWAISH ET AL: "RGB-based Android Malware Detection and Classification Using Convolutional Neural Network", 《GLOBECOM 2020 - 2020 IEEE GLOBAL COMMUNICATIONS CONFERENCE》 * |
YIFEI JIAN ET AL: "A novel framework for image-based malware detection with a deep neural network", 《COMPUTERS & SECURITY》 * |
崔艳鹏等: "基于抽象API调用序列的Android恶意软件检测方法", 《计算机应用与软件》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115953303A (zh) * | 2023-03-14 | 2023-04-11 | 山东省计算中心(国家超级计算济南中心) | 结合通道注意力的多尺度图像压缩感知重构方法及系统 |
CN116258917A (zh) * | 2023-05-16 | 2023-06-13 | 广东技术师范大学 | 一种基于tf-idf转移熵的恶意软件分类方法及装置 |
CN116258917B (zh) * | 2023-05-16 | 2023-08-04 | 广东技术师范大学 | 一种基于tf-idf转移熵的恶意软件分类方法及装置 |
CN117496246A (zh) * | 2023-11-09 | 2024-02-02 | 暨南大学 | 一种基于卷积神经网络的恶意软件分类方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114926680B (zh) | 2022-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114926680B (zh) | 一种基于AlexNet网络模型的恶意软件分类方法及系统 | |
Kuo et al. | Green learning: Introduction, examples and outlook | |
CN105224872B (zh) | 一种基于神经网络聚类的用户异常行为检测方法 | |
CN110048827B (zh) | 一种基于深度学习卷积神经网络的类模板攻击方法 | |
CN109086653B (zh) | 手写模型训练方法、手写字识别方法、装置、设备及介质 | |
CN111127387B (zh) | 无参考图像的质量的评价方法 | |
CN111914728B (zh) | 高光谱遥感影像半监督分类方法、装置及存储介质 | |
CN111046900A (zh) | 基于局部流形正则化的半监督生成对抗网络图像分类方法 | |
CN111260568B (zh) | 基于多辨别器对抗网络的碑帖二值化背景噪声去除方法 | |
CN114842267A (zh) | 基于标签噪声域自适应的图像分类方法及系统 | |
CN108985442B (zh) | 手写模型训练方法、手写字识别方法、装置、设备及介质 | |
CN111241957A (zh) | 一种基于多特征融合和de-elm的手指静脉活体检测方法 | |
CN116910752A (zh) | 一种基于大数据的恶意代码检测方法 | |
Zhuang et al. | A handwritten Chinese character recognition based on convolutional neural network and median filtering | |
CN114882278A (zh) | 一种基于注意力机制和迁移学习的轮胎花纹分类方法和装置 | |
Meenakshi et al. | An Optimised Defensive Technique to Recognize Adversarial Iris Images Using Curvelet Transform. | |
CN113159159B (zh) | 一种基于改进cnn的小样本图像分类方法 | |
CN112990371B (zh) | 一种基于特征扩增的无监督夜间图像分类方法 | |
CN108388918B (zh) | 具有结构保持特性的数据特征选择方法 | |
CN116051924B (zh) | 一种图像对抗样本的分治防御方法 | |
CN107563287B (zh) | 人脸识别方法和装置 | |
Zhang et al. | Multi-domain clustering pruning: Exploring space and frequency similarity based on GAN | |
CN111797732B (zh) | 一种对采样不敏感的视频动作识别对抗攻击方法 | |
CN114095268A (zh) | 用于网络入侵检测的方法、终端及存储介质 | |
CN109165610B (zh) | 一种基于单形进化的手写体数字识别检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |