CN116257851A - 一种基于CNN和Vi Transformer的软件恶意代码识别方法 - Google Patents
一种基于CNN和Vi Transformer的软件恶意代码识别方法 Download PDFInfo
- Publication number
- CN116257851A CN116257851A CN202310268455.0A CN202310268455A CN116257851A CN 116257851 A CN116257851 A CN 116257851A CN 202310268455 A CN202310268455 A CN 202310268455A CN 116257851 A CN116257851 A CN 116257851A
- Authority
- CN
- China
- Prior art keywords
- malicious code
- cnn
- malicious
- software
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Biomedical Technology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Virology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Image Analysis (AREA)
Abstract
本发明属于网络安全技术领域,具体涉及一种基于CNN和Vi Transformer的软件恶意代码识别方法,包括:对恶意代码源程序进行反汇编操作;将反汇编后的数据转换为灰度图;将灰度图输入到CNN网络,得到局部特征图;将局部特征图输入到转化模块中进行编码处理;将编码后的数据输入到Transformer模块中,得到得到恶意代码识别结果;本发明结合了CNN和Vi transformer的模型来进行恶意代码的分类,利用CNN网络结构提取数据的局部特征,采用Vi transformer提取全局特征,提高了恶意代码分类的准确率。
Description
技术领域
本发明属于网络安全技术领域,具体涉及一种基于CNN和Vi Transformer的软件恶意代码识别方法。
背景技术
随着信息技术的繁荣发展,人们在享受信息时代所带来红利的同时,殊不知一些安全隐患也在默默生根发芽。恶意代码就是网络空间安全中的存在风险隐患,它们被制造的目的有很大一部分是出自国家利益与经济利益。恶意代码通常被定义为:“为了故意造成伤害或破坏系统的预期功能而从软件系统中添加、更改或删除的任何代码”,它们是专门被设计用来违反计算机系统安全策略,并攻击、破坏或获得未经许可访问的一段恶意代码。恶意代码依据攻击者的目标而定,而且绝大多数的恶意代码大而复杂,以至于无法深入了解其中细节。每天,全世界都面对超过10000种恶意文件,它们试图窃取数据、对互联网生态环境制造混乱或破坏,从而给人们的日常工作与生活带来严重的威胁。根据国家权威机构发布的报告显示,已经收录的病毒样本1.19亿个,排名第一位的是可执行文件,该类型的恶意文件数量占总数的一半以上,占比高达59%。由此可以发现,可执行文件容易伪装或被包装为成恶意文件,它们存在的形式可能是人们在日常工作或生活中极易接触到的。
恶意代码属于恶意应用程序,入侵者故意设计恶意代码使其扰乱正常网络秩序,并专门用于执行恶意活动(包括篡改、破坏底层的计算机系统和数据以及获得对计算机系统的授权访问)。更重要的是许多传统的恶意代码分类方法在一定程度上无法识别未知的恶意代码,由此可见,恶意代码可能随时出现在人们的日常工作与生活中,不论是在远程办公、线上学习还是消费娱乐和家居互联方面,恶意代码都可能以任何形式存在并伤人于无形,防患于未然是当代网络安全工作的首要任务。
网络空间安全问题日益严重,在软件安全领域,恶意代码是重要的安全隐患之一。现如今恶意代码分类方法在一定程度上存在不足和缺陷,本次研究希望通过结合卷积神经网络和Vi Transformer,对可执行文件中字节序列恶意代码进行特征学习,从而提升字节序列恶意代码的分类效果。
发明内容
为解决以上现有技术存在的问题,本发明提出了一种基于CNN和Vi Transformer的软件恶意代码识别方法,该方法包括:获取待识别的软件代码,对该软件代码进行反汇编操作;将经过反汇编后的代码转化为灰度图,并将灰度图输入到训练好的软件恶意代码识别模型中,得到恶意代码识别结果;其中软件恶意代码识别模型包括CNN模块、转化模块以及Transformer模块;
对软件恶意代码识别模型进行训练包括:
S1:获取恶意代码源程序,并对恶意代码源程序进行反汇编操作,得到恶意代码的.bytes文件;
S2:将恶意代码的.bytes文件转化为灰度图;
S3:将灰度图输入到CNN模块进行恶意代码的局部特征提取,得到局部特征图;
S4:将局部特征图输入到转化模块中,进行编码处理,并向编码后的向量添加class token和位置编码向量;
S5:将转化模块输出的结果输入到Transformer模块中,得到恶意代码识别结果;
S6:根据恶意代码识别结果计算模型的损失函数,不断调整模型的参数,当损失函数收敛时,完成模型的训练。
优选的,恶意代码的.bytes文件为二进制文件,其中包含了恶意代码中所有的数据和特征。
优选的,将恶意代码的.bytes文件转化为灰度图的过程包括:提取恶意代码二进制文件字节流数据,将每个字节数据作为一个8比特无符号整型数据,所述无符号整型数据的取值范围是[0,255],二进制灰度图像中每个像素点的取值范围为[0,255],将每个字节数据和像素点一一对应;将所有恶意代码二进制文件的全部字节流数据转化为灰度图像像素点;按照固定宽度得到每一个恶意代码的灰度图。
优选的,采用CNN模块对输入数据进行特征提取的过程包括:CNN模块通过5个CNN-block堆叠而成,每个CNN-block由卷积层和池化层组成;通过CNN模块获取恶意代码的局部特征。
优选的,转化模块对输入数据进行处理的过程包括:
S51:将局部特征图进行转化转换为二维数据,其中CNN模型输出的局部特征图为三维数据;
S52:向转化后的二维数据添加一个一维的Class Token特征,其中Class Token特征用于表示分类的全局特征表示;
S53:对添加Class Token特征后的二维数据添加位置编码向量。
优选的,Transformer模块对输入数据进行处理的过程包括:
S61:将数据输入到归一层,对特征进行归一化处理,即使得各个特征有相似的尺度;
S62:采用多头注意力机制对归一化处理后的数据进行处理,得到恶意代码中完整的特征表示;
S63:将原始数据和经过多头注意力后的数据通过残差网络,得到增强后的特征;
S64;通过前馈神经网络得到下一个模块的输入;
S65:通过至少1个步骤S61~S64组成的编码块,得到训练完成后的恶意代码的特征表示,将恶意代码的特征表示通过一个全连接层和Softmax得到恶意代码的分类结果。
为实现上述目的,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现任一上述基于CNN和Vi Transformer的软件恶意代码识别方法。
为实现上述目的,本发明还提供一种基于CNN和Vi Transformer的软件恶意代码识别装置,包括处理器和存储器;所述存储器用于存储计算机程序;所述处理器与所述存储器相连,用于执行所述存储器存储的计算机程序,以使所述一种基于CNN和Vi Transformer的软件恶意代码识别装置执行任一上述基于CNN和Vi Transformer的软件恶意代码识别方法。
本发明的有益效果:
本发明结合了CNN和Vi transformer的模型来进行恶意代码的分类,仅使用.bytes转化的灰度图作为数据输入,考虑了CNN良好的网络结构以及局部感受野的局限性和采用Vi transformer网络对恶意代码的全局特征进行提取,全面考虑恶意代码的特征,提高了恶意代码分类的准确率。
附图说明
图1为本发明的整体流程图;
图2为本发明的生成灰度图的算法流程图;
图3为本发明的CVT模型示意图;
图4为本发明的transformer encoder内部展示图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种基于CNN和Vi Transformer的软件恶意代码识别方法,包括:首先对恶意代码源程序进行反汇编操作,获得恶意代码的.bytes文件;然后将.bytes文件转换成灰度图,变成后续可处理的数据形式;然后将已知家族的恶意代码的灰度图输入到CNN+ViTransformer(CVT)模型中,得到训练后的模型,最后输入未知的恶意家族代码转化后的灰度图,获得分类结果验证模型。
在本实施例中,CVT模型主要分为三个部分,第一部分是CNN-block模块,由多个卷积层,归一层,激活函数堆叠,获取恶意代码的局部特征,并降低冗余数据,第二部分是转化层,主要是对CNN模块输出处理,并加入class token和位置编码向量,输入到Transformer模块,第三部分是Transformer模块,由多个transformer encoder模块组合而成,其中采用多头注意力机制捕获全局特征,然后由MLP head输出得到分类结果。
在本实施例中,卷积神经网络对恶意代码的提取的是局部和边缘的特征;使用卷积神经网络来对原始图像进行处理,在获得局部特征的同时还可以对图像进行预处理,消除掉恶意代码中冗余的特征;引入vi transformer模型,通过transformer模型的网络结构来获取到恶意代码图像的全局特征,同时使用vi transformer结构的多头注意力机制,全面的获取和聚合恶意代码的特征;由于Vi Transformer网络是从文本Transformer网络的思想改进而来,对图像的处理是直接切块,没有考虑到图像中具体内容和层次信息,使用卷积神经网络可以得到处理后的恶意代码的较好的多层图像,经过设计得到符合Vitransformer结构的输入;因此CVT模型结合两种网络的优点融合得到了恶意代码的局部和全局表示。
一种基于CNN和Vi Transformer的软件恶意代码识别方法的具体实施方式,如图1所示,该方法包括:获取待识别的软件代码,对该软件代码进行反汇编操作;将经过反汇编后的代码转化为灰度图,并将灰度图输入到训练好的软件恶意代码识别模型中,得到恶意代码识别结果;其中软件恶意代码识别模型包括CNN模块、转化模块以及Transformer模块。
在本实施例中,对软件恶意代码识别模型进行训练,具体过程包括:
S1:获取恶意代码源程序,并对恶意代码源程序进行反汇编操作,得到恶意代码的.bytes文件;
S2:将恶意代码的.bytes文件转化为灰度图;
S3:将灰度图输入到CNN模块进行恶意代码的局部特征提取,得到局部特征图;
S4:将局部特征图输入到转化模块中,进行编码处理,并向编码后的向量添加class token和位置编码向量;
S5:将转化模块输出的结果输入到Transformer模块中,得到恶意代码识别结果;
S6:根据恶意代码识别结果计算模型的损失函数,不断调整模型的参数,当损失函数收敛时,完成模型的训练。
软件恶意代码识别模型主要分为三个部分,第一部分是CNN模块,由多个卷积层,池化层组成,第二部分是转化层,主要对CNN模块的输出处理,并加入class token和位置编码向量,输入到Transformer模块中。第三部分是Transformer模块,由多个transformerencoder模块组合而成,最后经由MLP head得到分类结果。
获取恶意代码源程序的过程包括收集大量的恶意代码样本,通过IDApro软件获得恶意样本的.bytes文件,通过开源工具AVClass进行标记,得到每个样本的所述的恶意代码家族。
如图2所示,将恶意代码的.bytes文件转化为灰度图的过程包括:
S21:提取恶意代码二进制文件字节流数据;
S22:将每个字节数据作为一个8比特无符号整型数据,所述无符号整型数据的取值范围是[0,255],二进制灰度图像中每个像素点的取值范围为[0,255],将每个字节数据和像素点一一对应;
S23:按照固定宽度1024得到每一个恶意代码的灰度图。
CNN+Vi Transformer(CVT)设计如图3所示,具体包括:
第一部分采用CNN模块,由5个CNN-block组成,每个CNN-block为卷积层,最大池化层组成,最后一个CNN-block不包含最大池化层。每个CNN-block起到对原始图片提取特征并降维的作用,前四层CNN-block卷积层的卷积核大小为3x3,步幅设置为1,最大池化层的卷积核大小为2x2,步幅设置为2,每一层的卷积核的数量分别为128,256,512,640,最后一层CNN-block卷积层的卷积核大小为3x3,步幅设置为1,不包括池化层,卷积核的数量为768。设定输入为图片,大小为224*224*1,经过CNN模块,特征维度逐层增加,最后输出的特征向量大小为14*14*768。
第二部分,转化层,主要对CNN模块的输出处理,并加入class token和位置编码向量,输入到Transformer模块中。对CNN模块的输出处理,输入为14*14*768,经过Flatten,输出为196*768。class token主要用于最后输入MLP head进行预测,大小为1*768,直接添加到上一步的输出,得到197*768。位置编码向量使用可学习的位置变量,大小为197*768,与上一步的输出按位逐个相加即可,输出为197*768。
第三部分,Transformer模块,输入为转化层的输出,由12个transformer encoder模块组合而成,最后由MLP head输出分类结果。transformer encoder模块如图4,主要包含layer norm归一层,Multi-Head Attention,MLP三个模块,内部搭建顺序为layer norm,Multi-Head Attention,layer norm,MLP,其中还包含两个残差链接add,这样做的目的是加强了信息的流动性,便于实现更高的性能。,第一个残差链接中的Multi-HeadAttention,是多个attention结果连接后输入到全连接层得到结果,第二个残差链接中的MLP是一个可以理解为一个前馈神经网络(Feed Forward Network,FFN),前馈神经网络是由两个线性变换层linear和一个非线性激活函数GELU组成,可以表示为:
FNN(x)=δ(W1x+b1)W2+b2
其中,W1和W2是两个线性变换层的参数矩阵,δ表示激活函数,使用GELU激活函数,b1和b2表示偏执参数,默认初始化即可。
最后提取class token通过一个MLP head,相当于一个全连接层,得到分类结果。
于本发明一实施例中,本发明还包括一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现任一上述基于CNN和Vi Transformer的软件恶意代码识别方法。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过计算机程序相关的硬件来完成。前述的计算机程序可以存储于一计算机可读存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
一种基于CNN和Vi Transformer的软件恶意代码识别装置,包括处理器和存储器;所述存储器用于存储计算机程序;所述处理器与所述存储器相连,用于执行所述存储器存储的计算机程序,以使所述一种基于CNN和Vi Transformer的软件恶意代码识别装置执行任一上述基于CNN和Vi Transformer的软件恶意代码识别方法。
具体地,所述存储器包括:ROM、RAM、磁碟、U盘、存储卡或者光盘等各种可以存储程序代码的介质。
优选地,所述处理器可以是通用处理器,包括中央处理器(Central ProcessingUnit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
以上所举实施例,对本发明的目的、技术方案和优点进行了进一步的详细说明,所应理解的是,以上所举实施例仅为本发明的优选实施方式而已,并不用以限制本发明,凡在本发明的精神和原则之内对本发明所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种基于CNN和Vi Transformer的软件恶意代码识别方法,其特征在于,包括:获取待识别的软件代码,对该软件代码进行反汇编操作;将经过反汇编后的代码转化为灰度图,并将灰度图输入到训练好的软件恶意代码识别模型中,得到恶意代码识别结果;其中软件恶意代码识别模型包括CNN模块、转化模块以及Transformer模块;
对软件恶意代码识别模型进行训练包括:
S1:获取恶意代码源程序,并对恶意代码源程序进行反汇编操作,得到恶意代码的.bytes文件;
S2:将恶意代码的.bytes文件转化为灰度图;
S3:将灰度图输入到CNN模块进行恶意代码的局部特征提取,得到局部特征图;
S4:将局部特征图输入到转化模块中,进行编码处理,并向编码后的向量添加classtoken和位置编码向量;
S5:将转化模块输出的结果输入到Transformer模块中,得到恶意代码识别结果;
S6:根据恶意代码识别结果计算模型的损失函数,不断调整模型的参数,当损失函数收敛时,完成模型的训练。
2.根据权利要求1所述的一种基于CNN和Vi Transformer的软件恶意代码识别方法,其特征在于,恶意代码的.bytes文件为二进制文件,其中包含了恶意代码中所有的数据和特征。
3.根据权利要求1所述的一种基于CNN和Vi Transformer的软件恶意代码识别方法,其特征在于,将恶意代码的.bytes文件转化为灰度图的过程包括:提取恶意代码二进制文件字节流数据,将每个字节数据作为一个8比特无符号整型数据,所述无符号整型数据的取值范围是[0,255],二进制灰度图像中每个像素点的取值范围为[0,255],将每个字节数据和像素点一一对应;将所有恶意代码二进制文件的全部字节流数据转化为灰度图像像素点;按照固定宽度得到每一个恶意代码的灰度图。
4.根据权利要求1所述的一种基于CNN和Vi Transformer的软件恶意代码识别方法,其特征在于,采用CNN模块对输入数据进行特征提取的过程包括:CNN模块通过5个CNN-block堆叠而成,每个CNN-block由卷积层和池化层组成;通过CNN模块获取恶意代码的局部特征。
5.根据权利要求1所述的一种基于CNN和Vi Transformer的软件恶意代码识别方法,其特征在于,转化模块对输入数据进行处理的过程包括:
S51:将局部特征图进行转化转换为二维数据,其中CNN模型输出的局部特征图为三维数据;
S52:向转化后的二维数据添加一个一维的Class Token特征,其中Class Token特征用于表示分类的全局特征表示;
S53:对添加Class Token特征后的二维数据添加位置编码向量。
6.根据权利要求1所述的一种基于CNN和Vi Transformer的软件恶意代码识别方法,其特征在于,Transformer模块对输入数据进行处理的过程包括:
S61:将数据输入到归一层,对特征进行归一化处理,即使得各个特征有相似的尺度;
S62:采用多头注意力机制对归一化处理后的数据进行处理,得到恶意代码中完整的特征表示;
S63:将原始数据和经过多头注意力后的数据通过残差网络,得到增强后的特征;
S64;通过前馈神经网络得到下一个模块的输入;
S65:通过至少1个步骤S61~S64组成的编码块,得到训练完成后的恶意代码的特征表示,将恶意代码的特征表示通过一个全连接层和Softmax得到恶意代码的分类结果。
7.根据权利要求1所述的一种基于CNN和Vi Transformer的软件恶意代码识别方法,其特征在于,模型的损失函数采用交叉熵损失函数。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行,以实现权利要求1至7中任一项基于CNN和Vi
Transformer的软件恶意代码识别方法。
9.一种基于CNN和Vi Transformer的软件恶意代码识别装置,其特征在于,包括处理器和存储器;所述存储器用于存储计算机程序;所述处理器与所述存储器相连,用于执行所述存储器存储的计算机程序,以使所述一种基于CNN和Vi Transformer的软件恶意代码识别装置执行权利要求1至5中任一项基于CNN和Vi Transformer的软件恶意代码识别方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310268455.0A CN116257851A (zh) | 2023-03-20 | 2023-03-20 | 一种基于CNN和Vi Transformer的软件恶意代码识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310268455.0A CN116257851A (zh) | 2023-03-20 | 2023-03-20 | 一种基于CNN和Vi Transformer的软件恶意代码识别方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116257851A true CN116257851A (zh) | 2023-06-13 |
Family
ID=86679299
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310268455.0A Pending CN116257851A (zh) | 2023-03-20 | 2023-03-20 | 一种基于CNN和Vi Transformer的软件恶意代码识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116257851A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116910752A (zh) * | 2023-07-17 | 2023-10-20 | 重庆邮电大学 | 一种基于大数据的恶意代码检测方法 |
CN117332791A (zh) * | 2023-11-30 | 2024-01-02 | 税友软件集团股份有限公司 | 一种大语言模型训练方法、装置、设备及存储介质 |
-
2023
- 2023-03-20 CN CN202310268455.0A patent/CN116257851A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116910752A (zh) * | 2023-07-17 | 2023-10-20 | 重庆邮电大学 | 一种基于大数据的恶意代码检测方法 |
CN116910752B (zh) * | 2023-07-17 | 2024-03-08 | 重庆邮电大学 | 一种基于大数据的恶意代码检测方法 |
CN117332791A (zh) * | 2023-11-30 | 2024-01-02 | 税友软件集团股份有限公司 | 一种大语言模型训练方法、装置、设备及存储介质 |
CN117332791B (zh) * | 2023-11-30 | 2024-03-01 | 税友软件集团股份有限公司 | 一种大语言模型训练方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116257851A (zh) | 一种基于CNN和Vi Transformer的软件恶意代码识别方法 | |
CN111695674B (zh) | 联邦学习方法、装置、计算机设备及可读存储介质 | |
Dixit et al. | Review, analysis and parameterisation of techniques for copy–move forgery detection in digital images | |
Singh et al. | Steganalysis of digital images using deep fractal network | |
Yuan et al. | GAN-based image steganography for enhancing security via adversarial attack and pixel-wise deep fusion | |
Jalil et al. | Highly accurate phishing URL detection based on machine learning | |
Dengpan et al. | Faster and transferable deep learning steganalysis on GPU | |
Wang et al. | Data hiding in neural networks for multiple receivers [research frontier] | |
US10747845B2 (en) | System, method and apparatus for computationally efficient data manipulation | |
Ma et al. | Acceleration of multi‐task cascaded convolutional networks | |
Zanddizari et al. | Generating black-box adversarial examples in sparse domain | |
Chhikara et al. | An improved discrete firefly and t-test based algorithm for blind image steganalysis | |
Van Dao et al. | An Attention Mechanism for Combination of CNN and VAE for Image-Based Malware Classification | |
Song et al. | Robust membership encoding: Inference attacks and copyright protection for deep learning | |
CN117421740A (zh) | 一种基于异构图变换网络的源代码漏洞检测方法、装置 | |
CN116168394A (zh) | 图像文本识别方法和装置 | |
Guo et al. | Efficient convolutional networks learning through irregular convolutional kernels | |
Cho | Dynamic RNN-CNN based malware classifier for deep learning algorithm | |
Ibrahim et al. | ImageSig: A signature transform for ultra-lightweight image recognition | |
CN114119997A (zh) | 图像特征提取模型的训练方法、装置、服务器和存储介质 | |
Ren et al. | Dimension-independent certified neural network watermarks via mollifier smoothing | |
Levin et al. | A Study on the Application of Using Hypernetwork and Low Rank Adaptation for Text-to-Image Generation Based on Diffusion Models | |
Ma et al. | Perceptual hashing method for video content authentication with maximized robustness | |
Bakas et al. | Re–compression based JPEG tamper detection and localization using deep neural network, eliminating compression factor dependency | |
Haozhe | Convolutional neural network copy detection with neural network perceptual hashing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |