CN115271067A - 基于特征关系评估的安卓对抗样本攻击方法 - Google Patents

基于特征关系评估的安卓对抗样本攻击方法 Download PDF

Info

Publication number
CN115271067A
CN115271067A CN202211026687.7A CN202211026687A CN115271067A CN 115271067 A CN115271067 A CN 115271067A CN 202211026687 A CN202211026687 A CN 202211026687A CN 115271067 A CN115271067 A CN 115271067A
Authority
CN
China
Prior art keywords
sample
android
attack
individual
population
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211026687.7A
Other languages
English (en)
Other versions
CN115271067B (zh
Inventor
邵鸿飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin University
Original Assignee
Tianjin University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin University filed Critical Tianjin University
Priority to CN202211026687.7A priority Critical patent/CN115271067B/zh
Publication of CN115271067A publication Critical patent/CN115271067A/zh
Application granted granted Critical
Publication of CN115271067B publication Critical patent/CN115271067B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/18Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/12Computing arrangements based on biological models using genetic models
    • G06N3/126Evolutionary algorithms, e.g. genetic algorithms or genetic programming

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Optimization (AREA)
  • General Engineering & Computer Science (AREA)
  • Pure & Applied Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Software Systems (AREA)
  • Biophysics (AREA)
  • Health & Medical Sciences (AREA)
  • Algebra (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Computational Linguistics (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Probability & Statistics with Applications (AREA)
  • Operations Research (AREA)
  • Physiology (AREA)
  • Genetics & Genomics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种基于特征关系评估的安卓对抗样本攻击方法,使用改进的遗传算法,使用高斯过程回归进行建模,优化最优解选择过程。遗传算法是一种启发式算法,包括有种群初始化、个体选择、杂交和变异操作。但是由于遗传算法的特性,需要添加的扰动数和对攻击目标的查询数过高。本发明采取的技术方案是,基于特征关系评估的安卓对抗样本攻击方法,利用Apriori关联规则挖掘算法、MDI随机森林重要性评估、遗传算法GA、高斯过程回归GPR实现。在保持添加扰动数较低的前提下,实现更高的攻击成功率和降低对被攻击目标的查询次数。与此同时,还可以加强对安卓对抗样本攻击的理解,提高基于深度神经网络的安卓恶意软件分类器的鲁棒性。

Description

基于特征关系评估的安卓对抗样本攻击方法
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于特征关系评估的安卓对抗样本攻击方法。
背景技术
由于近年来安卓恶意软件的迅速增加,恶意软件混淆和检测规避方法的复杂度显著提升,传统的恶意软件检测分析方法已经过时,深度神经网络由于其强大的性能被广泛应用于恶意软件检测中。但是,深度神经网络容易受到对抗样本的攻击。对抗样本攻击是通过在原有样本上添加扰动实现的,通过添加经过精心挑选的扰动,可以成功误导深度神经网络的分类结果。对抗样本攻击分为两个大类:白盒攻击和黑盒攻击。在白盒攻击中,攻击者能够获取到关于被攻击模型的所有信息;而在黑盒攻击中,攻击者只能够将样本输入到被攻击模型中,并获得模型最后输出的结果。黑盒攻击由于更加贴近于实际生活中的攻击场景,因此比白盒攻击更加实用。
目前,大量的对抗样本攻击技术都集中在计算机视觉领域。在安卓对抗样本攻击领域,主流思想是将图像领域的对抗样本攻击技术进行迁移。但是在安卓领域中,黑盒条件下的对抗样本制作存在诸多制约条件:(1)在安卓领域,特征空间都是离散的数值,而在图像领域中的像素值是连续的,这导致在安卓对抗样本制作中可以修改的问题空间被大幅度减少。(2)在安卓对抗样本制作中,为了保证原有应用功能不被破坏,只能添加数量有限的特征,而在图像领域,只要保证在视觉上不可取分,可以添加任意数量的扰动。(3)为保证攻击者能够正常的访问被攻击模型,在攻击中需要尽可能少的查询被攻击模型,以防止被拒绝访问。在已有的安卓对抗样本工作中,大多数的攻击方法都是基于特征空间,他们在攻击的过程中没有考虑安卓特征之间所具有的关联关系,并且对攻击目标的查询数较高。
发明内容
(一)要解决的技术问题
本发明要解决的是在黑盒条件下针对安卓对抗样本的攻击对于目标模型查询数过高的技术问题,并保证添加尽可能少的特征达到较高的攻击成功率。
(二)技术方案
为解决上述技术问题,本发明提供了一种基于特征关系评估的安卓对抗样本攻击方法,包括步骤:S1使用Apriori关联规则挖掘算法对安卓良性应用程序进行特征分析,生成特征关联度矩阵ω;S2使用MDI随机森林对安卓良性应用程序和恶意软件进行特征重要性评估,筛选出对分类结果有显著影响的特征集合K;S3将特征关联度矩阵ω和特征集合K输入到对抗样本制作方法中并生成对抗样本;S4将所述对抗样本输入到基于深度学习的安卓恶意软件检测器中查询结果;如果检测器输出分类结果为良性样本,则将其重新打包成APK文件;如果查询结果为恶意样本,则继续循环S3,直到攻击成功。
进一步地,对抗样本制作方法包括步骤:根据种群大小N和输入的恶意软件样本X,初始化扰动δ和高斯混合过程回归模型GPR_Model;计算种群中每一个个体的适应度Fitness,通过对计算出的适应度进行排序,选择精英个体,其中适应度Fitness定义如下:
Figure BDA0003816028460000021
N为种群大小,X为输入的恶意软件样本,xi为种群中第i个个体,xk为种群中第k个个体,F1(xi)为被分类为恶意样本的概率,F0(xk)为被分类为恶意样本的概率,δ(X)为当前计算得到的扰动,||δ(X)||0为扰动的0范数,α和β为两个自定义参数;如果选择出的精英个体能够成功误导恶意软件分类器,则跳出循环;否则循环进行杂交和变异操作;使用高斯混合过程回归模型GPR_Model对种群下一阶段状态进行预测,筛选出更有可能进化的个体,抛弃劣等个体,并对GPR_Model进行更新。
进一步地,α和β为两个自定义参数,通过调节两个参数,调整攻击成功率和扰动数量的关系,α越大β越小则会优先选择扰动数少的个体,相反则会优先选择扰动数高的个体,对种群中每一个个体的适应度Fitness值进行排序,选择Fitness值最高的个体作为精英个体。
进一步地,杂交和变异操作包括计算当前种群中每一个个体的分数计算函数score被定义为:
Figure BDA0003816028460000031
N当前样本总数,T为温度变量,xi为样本x中第i个特征分量,xl样本x中第l个特征分量,score为分数计算函数,Softmax(x,T)为蒸馏函数;选择种群中的两个个体parent1和parent2,通过选择parent1和parent2的特征,组成一个新的个体放入到下一代循环中,分别以概率p和1-p来选择parent1和parent2的特征,其中变异概率p被定义为:
Figure BDA0003816028460000032
进一步地,通过特征关联矩阵ω和特征集K,对新产生的个体进行变异操作,选择一个特征进行修改,从而增加种群的多样性。
Figure BDA0003816028460000033
小为g*N的扰动序列,
Figure BDA0003816028460000034
为第g代中第N个个体的扰动;深度神经网络的输出服从多维高斯分布,而Fitness函数为对深度神经网络的输出
Figure BDA0003816028460000035
通过均值函数m和协方差函数k表示,因此Fitness(δ+X)被建模为:
Figure BDA0003816028460000041
进一步地,恶意软件分类器构建包括步骤:构建一个两层的深度神经网络,其中每一个隐藏层拥有200个神经元;使用Drebin数据集作为实验数据集,按照0.8的比例将数据集切分成训练集和测试集;使用训练集训练构造的深度神经网络,使用测试集测试深度神经网络的分类精度。
进一步地,在S1之前包括安卓特征提取步骤:使用APKtool对安卓应用程序进行逆向工程,提取到应用程序的resource资源文件、dex字节码文件、manifest清单文件和xml配置文件;在dex字节码文件和manifest清单文件中提取程序的静态特征,包括:硬件组件、权限、应用组件、意图、限制的API调用、使用的权限、可疑的API调用、网络地址。
(三)有益效果
本发明的上述技术方案具有如下优点:通过挖掘安卓静态特征关联关系,使用改进的遗传算法,实现了黑盒条件下的安卓对抗样本攻击方法,使用高斯混合过程回归进行优化,能够显著减少对目标模型的查询次数,并且达到较高的攻击成功率。同时本发明能够取得以下有益效果:
1.针对于当前基于特征空间的安卓对抗样本攻击方法,基于特征关系评估的安卓对抗样本攻击方法能够更好的考虑安卓特征之间的关系,能够使的生成的安卓对抗样本在抽象空间中更加接近于正常的应用程序;
2.针对于当前安卓对抗样本攻击方法对目标查询数过高的问题,本方案提出了使用高斯过程回归进行优化,高斯过程回归能够预测数据在下一阶段的状态,通过使用高斯过程回归对种群中的个体进行建模,筛选种群中最有潜力的个体,从而加快算法的收敛过程,减少对攻击目标的查询数;
3.针对于当前对抗样本攻击的防御手段,能够提高对对抗样本攻击的理解,生成的对抗样本,能够提高基于深度学习的安卓恶意软件分类器的鲁棒性,并为其他的对抗样本防御策略提供了新的思路。
附图说明
图1为本发明一种基于特征关系评估的安卓对抗样本攻击方法的流程示意图;
图2为本发明一种基于特征关系评估的安卓对抗样本攻击方法的对抗样本制作流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。
基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1和图2,本发明提供了一种基于特征关系评估的安卓对抗样本攻击方法,本方案主要存在三个实体分别为:
安卓恶意软件分类器:基于深度神经网络,根据输入的安卓应用,输出其是良性样本还是恶性样本;
特征提取器:通过逆向工程提取安卓软件的静态特征,生成值为0或1的向量,每一个向量都代表着一个安卓应用;
安卓对抗样本生成:在黑盒条件下,使用本发明提出的基于特征关联分析的对抗样本攻击方法生成安卓对抗样本。
通过使用Apriori关联规则挖掘算法挖掘安卓静态特征之间的关系,使用MDI随机森林评估不同的安卓静态特征对于分类结果的影响,使用改进的遗传算法在黑盒条件下构建安卓对抗样本,使用高斯过程回归对算法进行优化,在保证添加的扰动数量较少的前提下,大幅度缩减对攻击目标的查询次数,具体包括步骤:
S1使用Apriori关联规则挖掘算法对安卓良性应用程序进行特征分析,生成特征关联度矩阵ω。
S2使用MDI随机森林对安卓良性应用程序和恶意软件进行特征重要性评估,筛选出对分类结果有显著影响的特征集合K。
S3将特征关联度矩阵ω和特征集合K输入到对抗样本制作方法中并生成对抗样本。
S4将所述对抗样本输入到基于深度学习的安卓恶意软件检测器中查询结果;如果检测器输出分类结果为良性样本,则将其重新打包成APK文件;如果查询结果为恶意样本,则继续循环S3,直到攻击成功。
通过挖掘安卓静态特征关联关系,使用改进的遗传算法,实现了黑盒条件下的安卓对抗样本攻击方法,使用高斯混合过程回归进行优化,能够显著减少对目标模型的查询次数,并且达到较高的攻击成功率。
在一些实施例中,对抗样本制作方法包括步骤:
根据种群大小N和输入的恶意软件样本X,初始化扰动δ和高斯混合过程回归模型GPR_Model。
计算种群中每一个个体的适应度Fitness,通过对计算出的适应度进行排序,选择精英个体,其中适应度Fitness定义如下:
Figure BDA0003816028460000061
N为种群大小,X为输入的恶意软件样本,xi为种群中第i个个体,xk为种群中第k个个体,F1(xi)为被分类为恶意样本的概率,F0(xk)为被分类为恶意样本的概率,δ(X)为当前计算得到的扰动,||δ(X)||0为扰动的0范数,α和β为两个自定义参数。
α和β为两个自定义参数,通过调节两个参数,调整攻击成功率和扰动数量的关系,α越大β越小则会优先选择扰动数少的个体,相反则会优先选择扰动数高的个体,对种群中每一个个体的适应度Fitness值进行排序,选择Fitness值最高的个体作为精英个体。
如果选择出的精英个体能够成功误导恶意软件分类器,则跳出循环;否则循环进行杂交和变异操作。
使用高斯混合过程回归模型GPR_Model对种群下一阶段状态进行预测,筛选出更有可能进化的个体,抛弃劣等个体,并对GPR_Model进行更新。
在一些实施例中,杂交和变异操作包括计算当前种群中每一个个体的分数计算函数score被定义为:
Figure BDA0003816028460000071
N当前样本总数,xi为样本x中第i个特征分量,xl样本x中第l个特征分量,score为分数计算函数,Softmax(x,T)为蒸馏函数。
其中T为温度变量,T越大,score则会更加平滑,T越小,score则会更加离散,因此取T为0.1。
选择种群中的两个个体parent1和parent2,通过选择parent1和parent2的特征,组成一个新的个体放入到下一代循环中,分别以概率p和1-p来选择parent1和parent2的特征,其中变异概率p被定义为:
Figure BDA0003816028460000072
通过特征关联矩阵ω和特征集K,对新产生的个体进行变异操作,选择一个特征进行修改,从而增加种群的多样性。
在一些实施例中,高斯混合过程回归模型GPR_Model的高斯过程
Figure BDA0003816028460000073
N为种群大小,
Figure BDA0003816028460000081
为大小为g*N的扰动序列,
Figure BDA0003816028460000082
为第g代中第N个个体的扰动;
深度神经网络的输出服从多维高斯分布,而Fitness函数为对深度
Figure BDA0003816028460000083
高斯过程通过均值函数m和协方差函数k表示,因此Fitness(δ+X)被建模为:
Figure BDA0003816028460000084
m为均方差函,k为核函数,δ为扰动。
其中均值函数
Figure BDA0003816028460000085
协方差函数
Figure BDA0003816028460000086
Figure BDA0003816028460000087
采用RBF径向基函数。
在一些实施例中,恶意软件分类器构建包括步骤:
构建一个两层的深度神经网络,其中每一个隐藏层拥有200个神经元。
使用Drebin数据集作为实验数据集,按照0.8的比例将数据集切分成训练集和测试集;使用训练集训练构造的深度神经网络,使用测试集测试深度神经网络的分类精度。
在一些实施例中,在S1之前包括安卓特征提取步骤:
使用APKtool对安卓应用程序进行逆向工程,提取到应用程序的resource资源文件、dex字节码文件、manifest清单文件和xml配置文件。
在dex字节码文件和manifest清单文件中提取程序的静态特征,包括:硬件组件、权限、应用组件、意图、限制的API调用、使用的权限、可疑的API调用、网络地址。
同时本发明能够取得以下有益效果:
1.针对于当前基于特征空间的安卓对抗样本攻击方法,基于特征关系评估的安卓对抗样本攻击方法能够更好的考虑安卓特征之间的关系,能够使的生成的安卓对抗样本在抽象空间中更加接近于正常的应用程序;
2.针对于当前安卓对抗样本攻击方法对目标查询数过高的问题,本方案提出了使用高斯过程回归进行优化,高斯过程回归能够预测数据在下一阶段的状态,通过使用高斯过程回归对种群中的个体进行建模,筛选种群中最有潜力的个体,从而加快算法的收敛过程,减少对攻击目标的查询数;
3.针对于当前对抗样本攻击的防御手段,能够提高对对抗样本攻击的理解,生成的对抗样本,能够提高基于深度学习的安卓恶意软件分类器的鲁棒性,并为其他的对抗样本防御策略提供了新的思路。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变型,这些改进和变型也应视为本发明的保护范围。

Claims (8)

1.一种基于特征关系评估的安卓对抗样本攻击方法,其特征在于,包括步骤:
S1使用Apriori关联规则挖掘算法对安卓良性应用程序进行特征分析,生成特征关联度矩阵ω;
S2使用MDI随机森林对安卓良性应用程序和恶意软件进行特征重要性评估,筛选出对分类结果有显著影响的特征集合K;
S3将特征关联度矩阵ω和特征集合K输入到对抗样本制作方法中并生成对抗样本;
S4将所述对抗样本输入到基于深度学习的安卓恶意软件检测器中查询结果;如果检测器输出分类结果为良性样本,则将其重新打包成APK文件;如果查询结果为恶意样本,则继续循环S3,直到攻击成功。
2.根据权利要求1所述的一种基于特征关系评估的安卓对抗样本攻击方法,其特征在于,对抗样本制作方法包括步骤:
根据种群大小N和输入的恶意软件样本X,初始化扰动δ和高斯混合过程回归模型GPR_Model;
计算种群中每一个个体的适应度Fitness,通过对计算出的适应度进行排序,选择精英个体,其中适应度Fitness定义如下:
Figure FDA0003816028450000011
N为种群大小,X为输入的恶意软件样本,xi为种群中第i个个体,xk为种群中第k个个体,F1(xi)为被分类为恶意样本的概率,F0(xk)为被分类为恶意样本的概率,δ(X)为当前计算得到的扰动,||δ(X)||0为扰动的0范数,α和β为两个自定义参数;
如果选择出的精英个体能够成功误导恶意软件分类器,则跳出循环;否则循环进行杂交和变异操作;
使用高斯混合过程回归模型GPR_Model对种群下一阶段状态进行预测,筛选出更有可能进化的个体,抛弃劣等个体,并对GPR_Model进行更新。
3.根据权利要求2所述的一种基于特征关系评估的安卓对抗样本攻击方法,其特征在于,α和β为两个自定义参数,通过调节两个参数,调整攻击成功率和扰动数量的关系,α越大β越小则会优先选择扰动数少的个体,相反则会优先选择扰动数高的个体,对种群中每一个个体的适应度Fitness值进行排序,选择Fitness值最高的个体作为精英个体。
4.根据权利要求2所述的一种基于特征关系评估的安卓对抗样本攻击方法,其特征在于,杂交和变异操作包括计算当前种群中每一个个体的分数计算函数score被定义为:
Figure FDA0003816028450000021
N当前样本总数,T为温度变量,xi为样本x中第i个特征分量,xl样本x中第l个特征分量,score为分数计算函数,Softmax(x,T)为蒸馏函数;
选择种群中的两个个体parent1和parent2,通过选择parent1和parent2的特征,组成一个新的个体放入到下一代循环中,分别以概率p和1-p来选择parent1和parent2的特征,其中变异概率p被定义为:
Figure FDA0003816028450000022
5.根据权利要求4所述的一种基于特征关系评估的安卓对抗样本攻击方法,其特征在于,通过特征关联矩阵ω和特征集K,对新产生的个体进行变异操作,选择一个特征进行修改,从而增加种群的多样性。
6.根据权利要求2所述的一种基于特征关系评估的安卓对抗样本攻击方法,其特征在于,高斯混合过程回归模型GPR_Model的高斯过程回归建模步骤包括:对在g代中生成的扰动序列
Figure FDA0003816028450000031
个个体的扰动;
深度神经网络的输出服从多维高斯分布,而Fitness函数为对深度
Figure FDA0003816028450000032
高斯过程通过均值函数m和协方差函数k表示,因此Fitness(δ+X)被建模为:
Figure FDA0003816028450000033
m为均方差函,k为核函数,δ为扰动;
Figure FDA0003816028450000034
7.根据权利要求2所述的一种基于特征关系评估的安卓对抗样本攻击方法,其特征在于,恶意软件分类器构建包括步骤:
构建一个两层的深度神经网络,其中每一个隐藏层拥有200个神经元;
使用Drebin数据集作为实验数据集,按照0.8的比例将数据集切分成训练集和测试集;使用训练集训练构造的深度神经网络,使用测试集测试深度神经网络的分类精度。
8.根据权利要求1~7任一项所述的一种基于特征关系评估的安卓对抗样本攻击方法,其特征在于,在S1之前包括安卓特征提取步骤:
使用APKtool对安卓应用程序进行逆向工程,提取到应用程序的resource资源文件、dex字节码文件、manifest清单文件和xml配置文件;
在dex字节码文件和manifest清单文件中提取程序的静态特征,包括:硬件组件、权限、应用组件、意图、限制的API调用、使用的权限、可疑的API调用、网络地址。
CN202211026687.7A 2022-08-25 2022-08-25 基于特征关系评估的安卓对抗样本攻击方法 Active CN115271067B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211026687.7A CN115271067B (zh) 2022-08-25 2022-08-25 基于特征关系评估的安卓对抗样本攻击方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211026687.7A CN115271067B (zh) 2022-08-25 2022-08-25 基于特征关系评估的安卓对抗样本攻击方法

Publications (2)

Publication Number Publication Date
CN115271067A true CN115271067A (zh) 2022-11-01
CN115271067B CN115271067B (zh) 2024-02-23

Family

ID=83753922

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211026687.7A Active CN115271067B (zh) 2022-08-25 2022-08-25 基于特征关系评估的安卓对抗样本攻击方法

Country Status (1)

Country Link
CN (1) CN115271067B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108322349A (zh) * 2018-02-11 2018-07-24 浙江工业大学 基于对抗式生成网络的深度学习对抗性攻击防御方法
CN108388795A (zh) * 2018-02-11 2018-08-10 浙江工业大学 一种基于lstm检测器的对抗攻击防御方法
CN108446765A (zh) * 2018-02-11 2018-08-24 浙江工业大学 面向深度学习对抗性攻击的多模型协同防御方法
US20190080089A1 (en) * 2017-09-11 2019-03-14 Intel Corporation Adversarial attack prevention and malware detection system
CN110276377A (zh) * 2019-05-17 2019-09-24 杭州电子科技大学 一种基于贝叶斯优化的对抗样本生成方法
CN110991549A (zh) * 2019-12-13 2020-04-10 成都网域复兴科技有限公司 一种针对图像数据的对抗样本生成方法及系统
CN111598210A (zh) * 2020-04-30 2020-08-28 浙江工业大学 面向基于人工免疫算法对抗攻击的对抗防御方法
CN111651762A (zh) * 2020-04-21 2020-09-11 浙江大学 一种基于卷积神经网络的pe恶意软件检测方法
CN111738297A (zh) * 2020-05-26 2020-10-02 平安科技(深圳)有限公司 特征选择方法、装置、设备及存储介质
CN111797975A (zh) * 2020-06-24 2020-10-20 武汉大学 一种基于微生物遗传算法的黑盒对抗样本生成方法
CN113555070A (zh) * 2021-05-31 2021-10-26 宋洋 机器学习算法构建急性髓系白血病药敏相关基因分类器
CN113961922A (zh) * 2021-10-27 2022-01-21 浙江网安信创电子技术有限公司 一种基于深度学习的恶意软件行为检测与分类系统
CN114596472A (zh) * 2022-01-21 2022-06-07 西安工业大学 一种用于图像样本攻击的扰动像素生成方法
CN114758198A (zh) * 2022-03-23 2022-07-15 北京理工大学 一种基于元学习对抗扰动的黑盒攻击方法及系统

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190080089A1 (en) * 2017-09-11 2019-03-14 Intel Corporation Adversarial attack prevention and malware detection system
CN108388795A (zh) * 2018-02-11 2018-08-10 浙江工业大学 一种基于lstm检测器的对抗攻击防御方法
CN108446765A (zh) * 2018-02-11 2018-08-24 浙江工业大学 面向深度学习对抗性攻击的多模型协同防御方法
CN108322349A (zh) * 2018-02-11 2018-07-24 浙江工业大学 基于对抗式生成网络的深度学习对抗性攻击防御方法
CN110276377A (zh) * 2019-05-17 2019-09-24 杭州电子科技大学 一种基于贝叶斯优化的对抗样本生成方法
CN110991549A (zh) * 2019-12-13 2020-04-10 成都网域复兴科技有限公司 一种针对图像数据的对抗样本生成方法及系统
CN111651762A (zh) * 2020-04-21 2020-09-11 浙江大学 一种基于卷积神经网络的pe恶意软件检测方法
CN111598210A (zh) * 2020-04-30 2020-08-28 浙江工业大学 面向基于人工免疫算法对抗攻击的对抗防御方法
CN111738297A (zh) * 2020-05-26 2020-10-02 平安科技(深圳)有限公司 特征选择方法、装置、设备及存储介质
CN111797975A (zh) * 2020-06-24 2020-10-20 武汉大学 一种基于微生物遗传算法的黑盒对抗样本生成方法
CN113555070A (zh) * 2021-05-31 2021-10-26 宋洋 机器学习算法构建急性髓系白血病药敏相关基因分类器
CN113961922A (zh) * 2021-10-27 2022-01-21 浙江网安信创电子技术有限公司 一种基于深度学习的恶意软件行为检测与分类系统
CN114596472A (zh) * 2022-01-21 2022-06-07 西安工业大学 一种用于图像样本攻击的扰动像素生成方法
CN114758198A (zh) * 2022-03-23 2022-07-15 北京理工大学 一种基于元学习对抗扰动的黑盒攻击方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HENG LI 等: "Adversarial-Example Attacks Toward Android Malware Detection System", 《IEEE SYSTEMS JOURNAL》, vol. 14, no. 1, pages 653 - 656, XP011775672, DOI: 10.1109/JSYST.2019.2906120 *
夏云舒 等: "基于改进生成对抗网络的虚假 数据注入攻击检测方法", 《电力建设》, vol. 43, no. 3, pages 58 - 65 *
蔡秀霞 等: "对抗攻击及对抗样本生成方法综述", 《西安邮电大学学报》, vol. 26, no. 1, pages 67 - 75 *

Also Published As

Publication number Publication date
CN115271067B (zh) 2024-02-23

Similar Documents

Publication Publication Date Title
CN107908963B (zh) 一种自动化检测恶意代码核心特征的方法
CN108718310B (zh) 基于深度学习的多层次攻击特征提取及恶意行为识别方法
Tesfahun et al. Intrusion detection using random forests classifier with SMOTE and feature reduction
Abdullah et al. Enhanced intrusion detection system using feature selection method and ensemble learning algorithms
De Souza et al. Two-step ensemble approach for intrusion detection and identification in IoT and fog computing environments
CN113158190B (zh) 一种基于生成式对抗网络的恶意代码对抗样本自动生成方法
CN112464245B (zh) 一种面向深度学习图像分类模型的泛化的安全性评估方法
CN110362996B (zh) 一种离线检测PowerShell恶意软件的方法与系统
CN111552971A (zh) 基于深度强化学习的恶意软件家族分类规避方法
Aminanto et al. Wi-Fi intrusion detection using weighted-feature selection for neural networks classifier
Abdulrazaq et al. Combination of multi classification algorithms for intrusion detection system
Nadiammai et al. An evaluation of clustering technique over intrusion detection system
CN114491541A (zh) 基于知识图谱路径分析的安全运营剧本自动化编排方法
CN116996272A (zh) 一种基于改进的麻雀搜索算法的网络安全态势预测方法
Xu et al. An approach for poisoning attacks against rnn-based cyber anomaly detection
Ige et al. Performance comparison and implementation of bayesian variants for network intrusion detection
Xu et al. Ofei: A semi-black-box android adversarial sample attack framework against dlaas
Xu et al. GenDroid: A query-efficient black-box android adversarial attack framework
Bashar et al. Intrusion detection for cyber‐physical security system using long short‐term memory model
CN116737850A (zh) Apt实体关系预测的图神经网络模型训练方法
CN115271067B (zh) 基于特征关系评估的安卓对抗样本攻击方法
Fei et al. A quantifiable Attack-Defense Trees model for APT attack
CN110197066B (zh) 一种云计算环境下的虚拟机监控方法及监控系统
Onoja et al. Exploring the effectiveness and efficiency of LightGBM algorithm for windows malware detection
Iftikhar et al. A supervised feature selection method for malicious intrusions detection in IoT based on genetic algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Shao Hongfei

Inventor after: Xu Guangquan

Inventor after: Liu Jian

Inventor before: Shao Hongfei

GR01 Patent grant
GR01 Patent grant