CN115271067B - 基于特征关系评估的安卓对抗样本攻击方法 - Google Patents
基于特征关系评估的安卓对抗样本攻击方法 Download PDFInfo
- Publication number
- CN115271067B CN115271067B CN202211026687.7A CN202211026687A CN115271067B CN 115271067 B CN115271067 B CN 115271067B CN 202211026687 A CN202211026687 A CN 202211026687A CN 115271067 B CN115271067 B CN 115271067B
- Authority
- CN
- China
- Prior art keywords
- sample
- android
- attack
- population
- individual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000011156 evaluation Methods 0.000 title claims abstract description 17
- 230000008569 process Effects 0.000 claims abstract description 26
- 238000013528 artificial neural network Methods 0.000 claims abstract description 19
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 16
- 230000035772 mutation Effects 0.000 claims abstract description 10
- 238000005065 mining Methods 0.000 claims abstract description 7
- 238000007637 random forest analysis Methods 0.000 claims abstract description 5
- 230000006870 function Effects 0.000 claims description 26
- 239000000203 mixture Substances 0.000 claims description 10
- 239000011159 matrix material Substances 0.000 claims description 9
- 238000012360 testing method Methods 0.000 claims description 9
- 238000012549 training Methods 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 8
- 230000003068 static effect Effects 0.000 claims description 8
- 238000012216 screening Methods 0.000 claims description 6
- 238000013135 deep learning Methods 0.000 claims description 5
- 230000004048 modification Effects 0.000 claims description 5
- 238000012986 modification Methods 0.000 claims description 5
- 238000004458 analytical method Methods 0.000 claims description 4
- 238000009396 hybridization Methods 0.000 claims description 4
- 238000004519 manufacturing process Methods 0.000 claims description 4
- 238000010276 construction Methods 0.000 claims description 3
- 238000004821 distillation Methods 0.000 claims description 3
- 238000009826 distribution Methods 0.000 claims description 3
- 230000009191 jumping Effects 0.000 claims description 3
- 210000002569 neuron Anatomy 0.000 claims description 3
- 238000005464 sample preparation method Methods 0.000 claims description 3
- 230000002068 genetic effect Effects 0.000 abstract description 7
- 230000007123 defense Effects 0.000 description 4
- 238000005457 optimization Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000002360 preparation method Methods 0.000 description 3
- 239000013598 vector Substances 0.000 description 2
- 238000010219 correlation analysis Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003211 malignant effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/12—Computing arrangements based on biological models using genetic models
- G06N3/126—Evolutionary algorithms, e.g. genetic algorithms or genetic programming
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Biophysics (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Algebra (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Computational Linguistics (AREA)
- Biomedical Technology (AREA)
- Artificial Intelligence (AREA)
- Genetics & Genomics (AREA)
- Operations Research (AREA)
- Probability & Statistics with Applications (AREA)
- Physiology (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种基于特征关系评估的安卓对抗样本攻击方法,使用改进的遗传算法,使用高斯过程回归进行建模,优化最优解选择过程。遗传算法是一种启发式算法,包括有种群初始化、个体选择、杂交和变异操作。但是由于遗传算法的特性,需要添加的扰动数和对攻击目标的查询数过高。本发明采取的技术方案是,基于特征关系评估的安卓对抗样本攻击方法,利用Apriori关联规则挖掘算法、MDI随机森林重要性评估、遗传算法GA、高斯过程回归GPR实现。在保持添加扰动数较低的前提下,实现更高的攻击成功率和降低对被攻击目标的查询次数。与此同时,还可以加强对安卓对抗样本攻击的理解,提高基于深度神经网络的安卓恶意软件分类器的鲁棒性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于特征关系评估的安卓对抗样本攻击方法。
背景技术
由于近年来安卓恶意软件的迅速增加,恶意软件混淆和检测规避方法的复杂度显著提升,传统的恶意软件检测分析方法已经过时,深度神经网络由于其强大的性能被广泛应用于恶意软件检测中。但是,深度神经网络容易受到对抗样本的攻击。对抗样本攻击是通过在原有样本上添加扰动实现的,通过添加经过精心挑选的扰动,可以成功误导深度神经网络的分类结果。对抗样本攻击分为两个大类:白盒攻击和黑盒攻击。在白盒攻击中,攻击者能够获取到关于被攻击模型的所有信息;而在黑盒攻击中,攻击者只能够将样本输入到被攻击模型中,并获得模型最后输出的结果。黑盒攻击由于更加贴近于实际生活中的攻击场景,因此比白盒攻击更加实用。
目前,大量的对抗样本攻击技术都集中在计算机视觉领域。在安卓对抗样本攻击领域,主流思想是将图像领域的对抗样本攻击技术进行迁移。但是在安卓领域中,黑盒条件下的对抗样本制作存在诸多制约条件:(1)在安卓领域,特征空间都是离散的数值,而在图像领域中的像素值是连续的,这导致在安卓对抗样本制作中可以修改的问题空间被大幅度减少。(2)在安卓对抗样本制作中,为了保证原有应用功能不被破坏,只能添加数量有限的特征,而在图像领域,只要保证在视觉上不可取分,可以添加任意数量的扰动。(3)为保证攻击者能够正常的访问被攻击模型,在攻击中需要尽可能少的查询被攻击模型,以防止被拒绝访问。在已有的安卓对抗样本工作中,大多数的攻击方法都是基于特征空间,他们在攻击的过程中没有考虑安卓特征之间所具有的关联关系,并且对攻击目标的查询数较高。
发明内容
(一)要解决的技术问题
本发明要解决的是在黑盒条件下针对安卓对抗样本的攻击对于目标模型查询数过高的技术问题,并保证添加尽可能少的特征达到较高的攻击成功率。
(二)技术方案
为解决上述技术问题,本发明提供了一种基于特征关系评估的安卓对抗样本攻击方法,包括步骤:S1使用Apriori关联规则挖掘算法对安卓良性应用程序进行特征分析,生成特征关联度矩阵ω;S2使用MDI随机森林对安卓良性应用程序和恶意软件进行特征重要性评估,筛选出对分类结果有显著影响的特征集合K;S3将特征关联度矩阵ω和特征集合K输入到对抗样本制作方法中并生成对抗样本;S4将所述对抗样本输入到基于深度学习的安卓恶意软件检测器中查询结果;如果检测器输出分类结果为良性样本,则将其重新打包成APK文件;如果查询结果为恶意样本,则继续循环S3,直到攻击成功。
进一步地,对抗样本制作方法包括步骤:根据种群大小N和输入的恶意软件样本X,初始化扰动δ和高斯混合过程回归模型GPR_Model;计算种群中每一个个体的适应度Fitness,通过对计算出的适应度进行排序,选择精英个体,其中适应度Fitness定义如下:
N为种群大小,X为输入的恶意软件样本,xi为种群中第i个个体,xk为种群中第k个个体,F1(xi)为被分类为恶意样本的概率,F0(xk)为被分类为恶意样本的概率,δ(X)为当前计算得到的扰动,||δ(X)||0为扰动的0范数,α和β为两个自定义参数;如果选择出的精英个体能够成功误导恶意软件分类器,则跳出循环;否则循环进行杂交和变异操作;使用高斯混合过程回归模型GPR_Model对种群下一阶段状态进行预测,筛选出更有可能进化的个体,抛弃劣等个体,并对GPR_Model进行更新。
进一步地,α和β为两个自定义参数,通过调节两个参数,调整攻击成功率和扰动数量的关系,α越大β越小则会优先选择扰动数少的个体,相反则会优先选择扰动数高的个体,对种群中每一个个体的适应度Fitness值进行排序,选择Fitness值最高的个体作为精英个体。
进一步地,杂交和变异操作包括计算当前种群中每一个个体的分数计算函数score被定义为:
N当前样本总数,T为温度变量,xi为样本x中第i个特征分量,xl样本x中第l个特征分量,score为分数计算函数,Softmax(x,T)为蒸馏函数;选择种群中的两个个体parent1和parent2,通过选择parent1和parent2的特征,组成一个新的个体放入到下一代循环中,分别以概率p和1-p来选择parent1和parent2的特征,其中变异概率p被定义为:
进一步地,通过特征关联矩阵ω和特征集K,对新产生的个体进行变异操作,选择一个特征进行修改,从而增加种群的多样性。
小为g*N的扰动序列,/>为第g代中第N个个体的扰动;深度神经网络的输出服从多维高斯分布,而Fitness函数为对深度神经网络的输出通过均值函数m和协方差函数k表示,因此Fitness(δ+X)被建模为:
进一步地,恶意软件分类器构建包括步骤:构建一个两层的深度神经网络,其中每一个隐藏层拥有200个神经元;使用Drebin数据集作为实验数据集,按照0.8的比例将数据集切分成训练集和测试集;使用训练集训练构造的深度神经网络,使用测试集测试深度神经网络的分类精度。
进一步地,在S1之前包括安卓特征提取步骤:使用APKtool对安卓应用程序进行逆向工程,提取到应用程序的resource资源文件、dex字节码文件、manifest清单文件和xml配置文件;在dex字节码文件和manifest清单文件中提取程序的静态特征,包括:硬件组件、权限、应用组件、意图、限制的API调用、使用的权限、可疑的API调用、网络地址。
(三)有益效果
本发明的上述技术方案具有如下优点:通过挖掘安卓静态特征关联关系,使用改进的遗传算法,实现了黑盒条件下的安卓对抗样本攻击方法,使用高斯混合过程回归进行优化,能够显著减少对目标模型的查询次数,并且达到较高的攻击成功率。同时本发明能够取得以下有益效果:
1.针对于当前基于特征空间的安卓对抗样本攻击方法,基于特征关系评估的安卓对抗样本攻击方法能够更好的考虑安卓特征之间的关系,能够使的生成的安卓对抗样本在抽象空间中更加接近于正常的应用程序;
2.针对于当前安卓对抗样本攻击方法对目标查询数过高的问题,本方案提出了使用高斯过程回归进行优化,高斯过程回归能够预测数据在下一阶段的状态,通过使用高斯过程回归对种群中的个体进行建模,筛选种群中最有潜力的个体,从而加快算法的收敛过程,减少对攻击目标的查询数;
3.针对于当前对抗样本攻击的防御手段,能够提高对对抗样本攻击的理解,生成的对抗样本,能够提高基于深度学习的安卓恶意软件分类器的鲁棒性,并为其他的对抗样本防御策略提供了新的思路。
附图说明
图1为本发明一种基于特征关系评估的安卓对抗样本攻击方法的流程示意图;
图2为本发明一种基于特征关系评估的安卓对抗样本攻击方法的对抗样本制作流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。
基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1和图2,本发明提供了一种基于特征关系评估的安卓对抗样本攻击方法,本方案主要存在三个实体分别为:
安卓恶意软件分类器:基于深度神经网络,根据输入的安卓应用,输出其是良性样本还是恶性样本;
特征提取器:通过逆向工程提取安卓软件的静态特征,生成值为0或1的向量,每一个向量都代表着一个安卓应用;
安卓对抗样本生成:在黑盒条件下,使用本发明提出的基于特征关联分析的对抗样本攻击方法生成安卓对抗样本。
通过使用Apriori关联规则挖掘算法挖掘安卓静态特征之间的关系,使用MDI随机森林评估不同的安卓静态特征对于分类结果的影响,使用改进的遗传算法在黑盒条件下构建安卓对抗样本,使用高斯过程回归对算法进行优化,在保证添加的扰动数量较少的前提下,大幅度缩减对攻击目标的查询次数,具体包括步骤:
S1使用Apriori关联规则挖掘算法对安卓良性应用程序进行特征分析,生成特征关联度矩阵ω。
S2使用MDI随机森林对安卓良性应用程序和恶意软件进行特征重要性评估,筛选出对分类结果有显著影响的特征集合K。
S3将特征关联度矩阵ω和特征集合K输入到对抗样本制作方法中并生成对抗样本。
S4将所述对抗样本输入到基于深度学习的安卓恶意软件检测器中查询结果;如果检测器输出分类结果为良性样本,则将其重新打包成APK文件;如果查询结果为恶意样本,则继续循环S3,直到攻击成功。
通过挖掘安卓静态特征关联关系,使用改进的遗传算法,实现了黑盒条件下的安卓对抗样本攻击方法,使用高斯混合过程回归进行优化,能够显著减少对目标模型的查询次数,并且达到较高的攻击成功率。
在一些实施例中,对抗样本制作方法包括步骤:
根据种群大小N和输入的恶意软件样本X,初始化扰动δ和高斯混合过程回归模型GPR_Model。
计算种群中每一个个体的适应度Fitness,通过对计算出的适应度进行排序,选择精英个体,其中适应度Fitness定义如下:
N为种群大小,X为输入的恶意软件样本,xi为种群中第i个个体,xk为种群中第k个个体,F1(xi)为被分类为恶意样本的概率,F0(xk)为被分类为恶意样本的概率,δ(X)为当前计算得到的扰动,||δ(X)||0为扰动的0范数,α和β为两个自定义参数。
α和β为两个自定义参数,通过调节两个参数,调整攻击成功率和扰动数量的关系,α越大β越小则会优先选择扰动数少的个体,相反则会优先选择扰动数高的个体,对种群中每一个个体的适应度Fitness值进行排序,选择Fitness值最高的个体作为精英个体。
如果选择出的精英个体能够成功误导恶意软件分类器,则跳出循环;否则循环进行杂交和变异操作。
使用高斯混合过程回归模型GPR_Model对种群下一阶段状态进行预测,筛选出更有可能进化的个体,抛弃劣等个体,并对GPR_Model进行更新。
在一些实施例中,杂交和变异操作包括计算当前种群中每一个个体的分数计算函数score被定义为:
N当前样本总数,xi为样本x中第i个特征分量,xl样本x中第l个特征分量,score为分数计算函数,Softmax(x,T)为蒸馏函数。
其中T为温度变量,T越大,score则会更加平滑,T越小,score则会更加离散,因此取T为0.1。
选择种群中的两个个体parent1和parent2,通过选择parent1和parent2的特征,组成一个新的个体放入到下一代循环中,分别以概率p和1-p来选择parent1和parent2的特征,其中变异概率p被定义为:
通过特征关联矩阵ω和特征集K,对新产生的个体进行变异操作,选择一个特征进行修改,从而增加种群的多样性。
在一些实施例中,高斯混合过程回归模型GPR_Model的高斯过程N为种群大小,/>为大小为g*N的扰动序列,/>为第g代中第N个个体的扰动;
深度神经网络的输出服从多维高斯分布,而Fitness函数为对深度
高斯过程通过均值函数m和协方差函数k表示,因此Fitness(δ+X)被建模为:
m为均方差函,k为核函数,δ为扰动。
其中均值函数协方差函数/> 采用RBF径向基函数。
在一些实施例中,恶意软件分类器构建包括步骤:
构建一个两层的深度神经网络,其中每一个隐藏层拥有200个神经元。
使用Drebin数据集作为实验数据集,按照0.8的比例将数据集切分成训练集和测试集;使用训练集训练构造的深度神经网络,使用测试集测试深度神经网络的分类精度。
在一些实施例中,在S1之前包括安卓特征提取步骤:
使用APKtool对安卓应用程序进行逆向工程,提取到应用程序的resource资源文件、dex字节码文件、manifest清单文件和xml配置文件。
在dex字节码文件和manifest清单文件中提取程序的静态特征,包括:硬件组件、权限、应用组件、意图、限制的API调用、使用的权限、可疑的API调用、网络地址。
同时本发明能够取得以下有益效果:
1.针对于当前基于特征空间的安卓对抗样本攻击方法,基于特征关系评估的安卓对抗样本攻击方法能够更好的考虑安卓特征之间的关系,能够使的生成的安卓对抗样本在抽象空间中更加接近于正常的应用程序;
2.针对于当前安卓对抗样本攻击方法对目标查询数过高的问题,本方案提出了使用高斯过程回归进行优化,高斯过程回归能够预测数据在下一阶段的状态,通过使用高斯过程回归对种群中的个体进行建模,筛选种群中最有潜力的个体,从而加快算法的收敛过程,减少对攻击目标的查询数;
3.针对于当前对抗样本攻击的防御手段,能够提高对对抗样本攻击的理解,生成的对抗样本,能够提高基于深度学习的安卓恶意软件分类器的鲁棒性,并为其他的对抗样本防御策略提供了新的思路。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变型,这些改进和变型也应视为本发明的保护范围。
Claims (6)
1.一种基于特征关系评估的安卓对抗样本攻击方法,其特征在于,包括步骤:
S1使用Apriori关联规则挖掘算法对安卓良性应用程序进行特征分析,生成特征关联度矩阵ω;
S2使用MDI随机森林对安卓良性应用程序和恶意软件进行特征重要性评估,筛选出对分类结果有显著影响的特征集合K;
S3将特征关联度矩阵ω和特征集合K输入到对抗样本制作方法中并生成对抗样本;
S4将所述对抗样本输入到基于深度学习的安卓恶意软件检测器中查询结果;如果检测器输出分类结果为良性样本,则将其重新打包成APK文件;如果查询结果为恶意样本,则继续循环S3,直到攻击成功;
对抗样本制作方法包括步骤:
根据种群大小N和输入的恶意软件样本X,初始化扰动δ和高斯混合过程回归模型GPR_Model;
计算种群中每一个个体的适应度Fitness,通过对计算出的适应度进行排序,选择精英个体,其中适应度Fitness定义如下:
N为种群大小,X为输入的恶意软件样本,xi为种群中第i个个体,xk为种群中第k个个体,F1(xi)为被分类为恶意样本的概率,F0(xk)为被分类为恶意样本的概率,δ(X)为当前计算得到的扰动,||δ(X)||0为扰动的0范数,α和β为两个自定义参数;
如果选择出的精英个体能够成功误导恶意软件分类器,则跳出循环;否则循环进行杂交和变异操作;
使用高斯混合过程回归模型GPR_Model对种群下一阶段状态进行预测,筛选出更有可能进化的个体,抛弃劣等个体,并对GPR_Model进行更新;
高斯混合过程回归模型GPR_Model的高斯过程回归建模步骤包扰动序列,为第g代中第N个个体的扰动;
深度神经网络的输出服从多维高斯分布,而Fitness函数为对深度
高斯过程通过均值函数m和协方差函数k表示,因此Fitness(δ+X)被建模为:
归,m为均方差函,k为核函数,δ为扰动;
其中均值函数协方差函数/> 采用RBF径向基函数。
2.根据权利要求1所述的一种基于特征关系评估的安卓对抗样本攻击方法,其特征在于,α和β为两个自定义参数,通过调节两个参数,调整攻击成功率和扰动数量的关系,α越大β越小则会优先选择扰动数少的个体,相反则会优先选择扰动数高的个体,对种群中每一个个体的适应度Fitness值进行排序,选择Fitness值最高的个体作为精英个体。
3.根据权利要求1所述的一种基于特征关系评估的安卓对抗样本攻击方法,其特征在于,杂交和变异操作包括计算当前种群中每一个个体的分数计算函数score被定义为:
N当前样本总数,T为温度变量,xi为样本x中第i个特征分量,xl样本x中第l个特征分量,score为分数计算函数,Softmax(x,T)为蒸馏函数;
选择种群中的两个个体parent1和parent2,通过选择parent1和parent2的特征,组成一个新的个体放入到下一代循环中,分别以概率p和1-p来选择parent1和parent2的特征,其中变异概率p被定义为:
4.根据权利要求3所述的一种基于特征关系评估的安卓对抗样本攻击方法,其特征在于,通过特征关联矩阵ω和特征集K,对新产生的个体进行变异操作,选择一个特征进行修改,从而增加种群的多样性。
5.根据权利要求1所述的一种基于特征关系评估的安卓对抗样本攻击方法,其特征在于,恶意软件分类器构建包括步骤:
构建一个两层的深度神经网络,其中每一个隐藏层拥有200个神经元;
使用Drebin数据集作为实验数据集,按照0.8的比例将数据集切分成训练集和测试集;使用训练集训练构造的深度神经网络,使用测试集测试深度神经网络的分类精度。
6.根据权利要求1~5任一项所述的一种基于特征关系评估的安卓对抗样本攻击方法,其特征在于,在S1之前包括安卓特征提取步骤:
使用APKtool对安卓应用程序进行逆向工程,提取到应用程序的resource资源文件、dex字节码文件、manifest清单文件和xml配置文件;在dex字节码文件和manifest清单文件中提取程序的静态特征,包括:硬件组件、权限、应用组件、意图、限制的API调用、使用的权限、可疑的API调用、网络地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211026687.7A CN115271067B (zh) | 2022-08-25 | 2022-08-25 | 基于特征关系评估的安卓对抗样本攻击方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211026687.7A CN115271067B (zh) | 2022-08-25 | 2022-08-25 | 基于特征关系评估的安卓对抗样本攻击方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115271067A CN115271067A (zh) | 2022-11-01 |
CN115271067B true CN115271067B (zh) | 2024-02-23 |
Family
ID=83753922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211026687.7A Active CN115271067B (zh) | 2022-08-25 | 2022-08-25 | 基于特征关系评估的安卓对抗样本攻击方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115271067B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108322349A (zh) * | 2018-02-11 | 2018-07-24 | 浙江工业大学 | 基于对抗式生成网络的深度学习对抗性攻击防御方法 |
CN108388795A (zh) * | 2018-02-11 | 2018-08-10 | 浙江工业大学 | 一种基于lstm检测器的对抗攻击防御方法 |
CN108446765A (zh) * | 2018-02-11 | 2018-08-24 | 浙江工业大学 | 面向深度学习对抗性攻击的多模型协同防御方法 |
CN110276377A (zh) * | 2019-05-17 | 2019-09-24 | 杭州电子科技大学 | 一种基于贝叶斯优化的对抗样本生成方法 |
CN110991549A (zh) * | 2019-12-13 | 2020-04-10 | 成都网域复兴科技有限公司 | 一种针对图像数据的对抗样本生成方法及系统 |
CN111598210A (zh) * | 2020-04-30 | 2020-08-28 | 浙江工业大学 | 面向基于人工免疫算法对抗攻击的对抗防御方法 |
CN111651762A (zh) * | 2020-04-21 | 2020-09-11 | 浙江大学 | 一种基于卷积神经网络的pe恶意软件检测方法 |
CN111738297A (zh) * | 2020-05-26 | 2020-10-02 | 平安科技(深圳)有限公司 | 特征选择方法、装置、设备及存储介质 |
CN111797975A (zh) * | 2020-06-24 | 2020-10-20 | 武汉大学 | 一种基于微生物遗传算法的黑盒对抗样本生成方法 |
CN113555070A (zh) * | 2021-05-31 | 2021-10-26 | 宋洋 | 机器学习算法构建急性髓系白血病药敏相关基因分类器 |
CN113961922A (zh) * | 2021-10-27 | 2022-01-21 | 浙江网安信创电子技术有限公司 | 一种基于深度学习的恶意软件行为检测与分类系统 |
CN114596472A (zh) * | 2022-01-21 | 2022-06-07 | 西安工业大学 | 一种用于图像样本攻击的扰动像素生成方法 |
CN114758198A (zh) * | 2022-03-23 | 2022-07-15 | 北京理工大学 | 一种基于元学习对抗扰动的黑盒攻击方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10733294B2 (en) * | 2017-09-11 | 2020-08-04 | Intel Corporation | Adversarial attack prevention and malware detection system |
-
2022
- 2022-08-25 CN CN202211026687.7A patent/CN115271067B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108322349A (zh) * | 2018-02-11 | 2018-07-24 | 浙江工业大学 | 基于对抗式生成网络的深度学习对抗性攻击防御方法 |
CN108388795A (zh) * | 2018-02-11 | 2018-08-10 | 浙江工业大学 | 一种基于lstm检测器的对抗攻击防御方法 |
CN108446765A (zh) * | 2018-02-11 | 2018-08-24 | 浙江工业大学 | 面向深度学习对抗性攻击的多模型协同防御方法 |
CN110276377A (zh) * | 2019-05-17 | 2019-09-24 | 杭州电子科技大学 | 一种基于贝叶斯优化的对抗样本生成方法 |
CN110991549A (zh) * | 2019-12-13 | 2020-04-10 | 成都网域复兴科技有限公司 | 一种针对图像数据的对抗样本生成方法及系统 |
CN111651762A (zh) * | 2020-04-21 | 2020-09-11 | 浙江大学 | 一种基于卷积神经网络的pe恶意软件检测方法 |
CN111598210A (zh) * | 2020-04-30 | 2020-08-28 | 浙江工业大学 | 面向基于人工免疫算法对抗攻击的对抗防御方法 |
CN111738297A (zh) * | 2020-05-26 | 2020-10-02 | 平安科技(深圳)有限公司 | 特征选择方法、装置、设备及存储介质 |
CN111797975A (zh) * | 2020-06-24 | 2020-10-20 | 武汉大学 | 一种基于微生物遗传算法的黑盒对抗样本生成方法 |
CN113555070A (zh) * | 2021-05-31 | 2021-10-26 | 宋洋 | 机器学习算法构建急性髓系白血病药敏相关基因分类器 |
CN113961922A (zh) * | 2021-10-27 | 2022-01-21 | 浙江网安信创电子技术有限公司 | 一种基于深度学习的恶意软件行为检测与分类系统 |
CN114596472A (zh) * | 2022-01-21 | 2022-06-07 | 西安工业大学 | 一种用于图像样本攻击的扰动像素生成方法 |
CN114758198A (zh) * | 2022-03-23 | 2022-07-15 | 北京理工大学 | 一种基于元学习对抗扰动的黑盒攻击方法及系统 |
Non-Patent Citations (3)
Title |
---|
Adversarial-Example Attacks Toward Android Malware Detection System;Heng Li 等;《IEEE SYSTEMS JOURNAL》;第14卷(第1期);653-656 * |
基于改进生成对抗网络的虚假 数据注入攻击检测方法;夏云舒 等;《电力建设》;第43卷(第3期);58-65 * |
对抗攻击及对抗样本生成方法综述;蔡秀霞 等;《西安邮电大学学报》;第26卷(第1期);67-75 * |
Also Published As
Publication number | Publication date |
---|---|
CN115271067A (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107908963B (zh) | 一种自动化检测恶意代码核心特征的方法 | |
Piplai et al. | NAttack! Adversarial Attacks to bypass a GAN based classifier trained to detect Network intrusion | |
Lu | Malware detection with lstm using opcode language | |
Liu et al. | ATMPA: attacking machine learning-based malware visualization detection methods via adversarial examples | |
De Souza et al. | Two-step ensemble approach for intrusion detection and identification in IoT and fog computing environments | |
Zhao et al. | A review of computer vision methods in network security | |
CN111552971B (zh) | 基于深度强化学习的恶意软件家族分类规避方法 | |
Huang et al. | Adversarial attack against LSTM-based DDoS intrusion detection system | |
Wu et al. | Genetic algorithm with multiple fitness functions for generating adversarial examples | |
CN117134969A (zh) | 基于扩散生成对抗网络和改进白鲸优化的入侵检测算法 | |
Xu et al. | An approach for poisoning attacks against rnn-based cyber anomaly detection | |
Bashar et al. | Intrusion Detection for Cyber‐Physical Security System Using Long Short‐Term Memory Model | |
Wang et al. | Attention‐guided black‐box adversarial attacks with large‐scale multiobjective evolutionary optimization | |
JP2021022316A (ja) | 学習装置、学習方法及び学習プログラム | |
CN117951699A (zh) | 一种黑盒场景下恶意软件对抗样本自动生成方法及系统 | |
CN115271067B (zh) | 基于特征关系评估的安卓对抗样本攻击方法 | |
Visaggio et al. | A comparative study of adversarial attacks to malware detectors based on deep learning | |
Alohali et al. | Optimal Deep Learning Based Ransomware Detection and Classification in the Internet of Things Environment. | |
CN116702143A (zh) | 基于api特征的恶意软件智能检测方法 | |
CN116522341A (zh) | 一种基于像素注意力机制的恶意软件对抗样本生成方法 | |
Gopaldinne et al. | Overview of pdf malware classifiers | |
Iftikhar et al. | A supervised feature selection method for malicious intrusions detection in IoT based on genetic algorithm | |
Jiang | A semi-supervised learning model for intrusion detection | |
Joshi et al. | AI Driven False Data Injection Attack Recognition Approach for Cyber-Physical Systems in Smart Cities | |
Hamadouche et al. | Combining Lexical, Host, and Content-based features for Phishing Websites detection using Machine Learning Models |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information |
Inventor after: Shao Hongfei Inventor after: Xu Guangquan Inventor after: Liu Jian Inventor before: Shao Hongfei |
|
CB03 | Change of inventor or designer information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |