TWI623850B - 針對惡意程式碼來評估檔案之電腦實施方法、系統及非暫時性電腦可讀媒體 - Google Patents

針對惡意程式碼來評估檔案之電腦實施方法、系統及非暫時性電腦可讀媒體 Download PDF

Info

Publication number
TWI623850B
TWI623850B TW105132852A TW105132852A TWI623850B TW I623850 B TWI623850 B TW I623850B TW 105132852 A TW105132852 A TW 105132852A TW 105132852 A TW105132852 A TW 105132852A TW I623850 B TWI623850 B TW I623850B
Authority
TW
Taiwan
Prior art keywords
file
malicious
files
machine learning
normal
Prior art date
Application number
TW105132852A
Other languages
English (en)
Other versions
TW201807612A (zh
Inventor
曹文光
吳秉寰
劉威志
Original Assignee
趨勢科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 趨勢科技股份有限公司 filed Critical 趨勢科技股份有限公司
Publication of TW201807612A publication Critical patent/TW201807612A/zh
Application granted granted Critical
Publication of TWI623850B publication Critical patent/TWI623850B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/10Machine learning using kernel methods, e.g. support vector machines [SVM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Abstract

藉由將正常檔案及惡意檔案分成區段來準備一種用於訓練一機器學習模組之訓練資料集。一正常檔案之各區段經標記為正常的。一惡意檔案之各區段經標記為惡意的,而不管該區段是否為惡意的。該等正常檔案及惡意檔案之該等區段係用以訓練該機器學習模組。該經訓練之機器學習模組被封裝為一機器學習模型,其被提供至一端點電腦。在該端點電腦中,一未知檔案被分成區段,其等被輸入至該機器學習模型,以在任一惡意區段存在於該未知檔案中之情況下,識別該未知檔案之一惡意區段。

Description

針對惡意程式碼來評估檔案之電腦實施方法、系統及非暫時性電腦可讀媒體
本發明大體上係關於電腦安全,且更特定言之(但非排他性地)係關於用於評估針對惡意程式碼之電腦檔案之方法及系統。
機器學習技術通常用於偵測惡意軟體。目前,用於惡意軟體偵測之機器學習涉及監督學習以產生一機器學習模型。一般而言,準備已知惡意檔案及已知正常(即,良性)檔案之一訓練資料集。一惡意檔案被標記為「惡意的」,且一正常檔案被標記為「正常的」。訓練資料集被輸入至一機器學習模組,其採用一機器學習算法,諸如支援向量機(SVM)或隨機森林算法。機器學習模組自訓練資料集學習以做出關於一未知檔案是惡意還是正常之一預測。一經訓練之機器學習模組經封裝為被提供至一電腦系統之一機器學習模型。在電腦系統中接收之一未知檔案被輸入至機器學習模型,其將未知檔案分類為惡意的或正常的。
當前可用的機器學習模型係非常複雜的,且能夠以一高準確度對檔案進行分類。然而,儘管一典型機器學習模型可判斷一未知檔案是否係惡意 的,但機器學習模型不能識別檔案之哪個區段或哪些區段係惡意的。
在一項實施例中,藉由將正常檔案及惡意檔案分成區段來準備一種用於訓練一機器學習模組之訓練資料集。一正常檔案之各區段經標記為正常的。一惡意檔案之各區段經標記為惡意的,而不管該區段是否為惡意的。該等正常檔案及惡意檔案之該等區段用以訓練該機器學習模組。該經訓練之機器學習模組經封裝為一機器學習模型,其被提供至一端點電腦。在該端點電腦中,一未知檔案被分成區段,其等被輸入至該機器學習模型以在任一惡意區段存在於該未知檔案中之情況下識別該未知檔案之一惡意區段。
在閱讀包含隨附圖式及申請專利範圍之本發明的全文之後,本發明之此等及其他特徵對於一般技術者將係顯而易見的。
100‧‧‧電腦系統
101‧‧‧處理器
102‧‧‧使用者輸入裝置
103‧‧‧匯流排
104‧‧‧顯示監視器
105‧‧‧電腦網路介面
106‧‧‧資料儲存裝置
108‧‧‧主記憶體
109‧‧‧電腦網路
110‧‧‧軟體模組
200‧‧‧後端電腦系統
201‧‧‧箭頭
202‧‧‧箭頭
203‧‧‧箭頭
204‧‧‧箭頭
205‧‧‧箭頭
206‧‧‧箭頭
210‧‧‧預處理器
211-1‧‧‧檔案區段
211-2‧‧‧檔案區段
211-3‧‧‧檔案區段
211-4‧‧‧檔案區段
211-5‧‧‧檔案區段
211-6‧‧‧檔案區段
211-7‧‧‧檔案區段
211-8‧‧‧檔案區段
211-n‧‧‧檔案區段
212-1‧‧‧檔案區段
212-2‧‧‧檔案區段
212-3‧‧‧檔案區段
212-4‧‧‧檔案區段
212-5‧‧‧檔案區段
212-6‧‧‧檔案區段
212-7‧‧‧檔案區段
212-8‧‧‧檔案區段
212-n‧‧‧檔案區段
220‧‧‧機器學習模組
230‧‧‧機器學習模型
230‧‧‧機器學習模型
300‧‧‧端點電腦系統
301‧‧‧箭頭
302‧‧‧箭頭
303‧‧‧箭頭
304‧‧‧箭頭
305‧‧‧箭頭
320‧‧‧惡意軟體偵測器
321-1‧‧‧檔案區段
321-2‧‧‧檔案區段
321-N‧‧‧檔案區段
圖1展示根據本發明之一實施例之一電腦系統之一示意圖。
圖2展示根據本發明之一實施例之一後端電腦系統之一邏輯圖。
圖3展示一惡意檔案之一實例性檔案區段。
圖4展示一正常檔案之一實例性檔案區段。
圖5展示根據本發明之一實施例之由一預處理器準備之一正常檔案。
圖6展示根據本發明之一實施例之由一預處理器準備之一惡意檔案。
圖7展示根據本發明之一實施例之用於識別惡意檔案之一系統。
不同圖式中之相同參考標記的使用指示相同或類似組件。
在本發明中,提供諸多特定細節(諸如設備、組件及方法之實例)以提 供對本發明之實施例的透徹理解。然而,一般技術者將認識到,可在不具有特定細節之一或多者的情況下實踐本發明。在其他情況下,未展示或描述眾所周知之細節以避免混淆本發明之態樣。
現參考圖1,其展示根據本發明之一實施例之一電腦系統100之一示意圖。例如,電腦系統100可被用作一端點電腦系統或一後端電腦系統。電腦系統100可具有更少或更多組件,以滿足一特定應用之需求。電腦系統100可包含一或多個處理器101。電腦系統100可具有耦合其各種組件之一或多個匯流排103。電腦系統100可包含一或多個使用者輸入裝置102(例如,鍵盤、滑鼠)、一或多個資料儲存裝置106(例如,硬碟機、光碟、通用串列匯流排記憶體)、一顯示監視器104(例如,液晶顯示器、平板監視器)、一電腦網路介面105(例如,網路配接器、數據機),及一主記憶體108(例如,隨機存取記憶體)。電腦網路介面105可經耦合至一電腦網路109,在此實例中,電腦網路109包含網際網路。
電腦系統100係用一或多個軟體模組110來程式化之一特定機器,其包括非暫時性地被儲存於主記憶體108中之指令,以由處理器101執行以致使電腦系統100執行對應之經程式化步驟。一製品可經體現為包含指令之電腦可讀儲存媒體,該等指令在由處理器101執行時,致使得電腦系統100可操作以執行一或多個軟體模組110之功能。在圖1之實例中,當電腦系統100被用作一後端電腦系統時,軟體模組110包括一預處理器及一機器學習模組。當電腦系統100被用作一端點電腦系統時,軟體模組110可包括具有一機器學習模型之一惡意軟體偵測器。
圖2展示根據本發明之一實施例之後端電腦系統200之一邏輯圖。後端電腦系統200可包括用於產生用於識別惡意檔案(亦稱為「惡意軟體」)及一 惡意檔案之哪個區段具有惡意程式碼之一機器學習模型230的一或多個電腦。
在圖2之實例中,後端電腦系統200接收已知正常檔案及已知惡意檔案之樣本之一訓練資料集。在一項實施例中,已知正常檔案及已知惡意檔案係可執行檔案,諸如可攜式可執行(PE)格式之檔案。已知正常檔案及已知惡意檔案可以自可信客戶、誘捕系統及防病毒研究中心接收,僅舉幾個實例。已知正常檔案及已知惡意檔案可經掃描或測試,用於驗證惡意軟體。
預處理器210可包括用於將一檔案劃分為複數個區段並將一分類標籤指派至各個別區段之指令。在一項實施例中,預處理器210將一已知惡意檔案之各區段標記為惡意的,並將已知一正常檔案之各區段標記為正常的。與其中一整個檔案被指派一單個分類標籤之監督訓練形成顯著對照,預處理器210將一分類標籤指派至一檔案之各個別區段。
因為預處理器210將一惡意檔案之各區段標記為惡意的,而不管該區段是否為惡意的,所以惡意檔案的一些區段可最終被錯誤地標記。亦即,惡意檔案之一正常區段(即,不具有惡意程式碼之區段)亦將被標記為惡意的。此與先前方法明顯不同,其中訓練資料集中之樣本被正確地標記,且各標籤應用於一整個檔案,而非一檔案之個別區段。
在圖2之實例中,預處理器210自已知正常檔案之樣本接收一正常檔案,將正常檔案分成複數個檔案區段211(即,211-1、211-2、...、211-n)(參見箭頭201),並將各檔案區段211標記為正常的(L:NORM)(參見箭頭202)。預處理器210將各檔案區段211標記為正常的,而不管檔案區段211是否實際上係正常的。類似地,預處理器210自已知惡意檔案之樣本接收一惡意檔案,將惡意檔案劃分為複數個檔案區段212(即,212-1、212-2、...、 212-n)(參見箭頭204),並將各檔案區段212標記為惡意的(L:MAL)(參見箭頭205)。預處理器210將各檔案區段212標記為惡意的,而不管檔案區段212是否實際上係惡意的。各檔案區段可為足夠大以含有惡意程式碼之一可識別部分。檔案區段211及212之大小未必相同,此係因為一機器學習模組可適應不同的大小,或根據需要來填充/填補一檔案區段。圖3展示自一惡意PE檔案提取之一實例性檔案區段,且圖4展示自一正常PE檔案提取之一實例性檔案區段。
圖5展示根據本發明之一實施例之由預處理器210準備之一正常檔案。在圖5之實例中,預處理器210將正常檔案劃分為複數個檔案區段211,並將各檔案區段211標記為正常的(L:NORM)。在一正常檔案之情況下,各檔案區段211將最終被正確地標記,此係因為正常檔案來自已知正常檔案的樣本。
圖6展示根據本發明之一實施例之由預處理器210準備之一惡意檔案。在圖6之實例中,預處理器210將惡意檔案劃分為複數個檔案區段212,並將各檔案區段212標記為惡意的(L:MAL)。在一惡意檔案的情況下,一些檔案區段212將最終被錯誤地標記,此係因為一惡意檔案未必僅由惡意程式碼組成。儘管如此,預處理器210將一惡意檔案之一區段標記為惡意的,而不管該區段是否含有惡意程式碼。
在圖6之實例中,惡意檔案包括連續檔案區段212-1至212-8。一惡意程式碼序列213僅存在於區段212-5、212-6及212-7中。檔案區段212-5、212-6及212-7因此被正確地標記為惡意的。然而,檔案區段212-1、212-2、212-3、212-4及212-8不具有惡意程式碼,即正常。此導致檔案區段212-1、212-2、212-3、212-4及212-8被錯誤地標記為惡意的。
藉助於已知正常及已知惡意檔案之足夠數目的樣本,一適合機器學習算法將能夠忽略作為雜訊之不正確標記的檔案區段。對於可執行檔案尤其如此。例如,假設圖5之正常檔案係一流行可執行檔案之一乾淨(即,正常;未受感染)複本,且圖6之惡意檔案係同一流行可執行檔案之一受感染(即,惡意)複本,則機器學習算法將偵測正常檔案之檔案區段211-1、211-2、211-3、211-4及211-8被標記為正常,但具有相同內容之惡意檔案之對應檔案區段(即,檔案區段212-1、212-2、212-3、212-4及212-8)被標記為惡意的。機器學習算法將忽略作為雜訊之惡意檔案之不正確標記的檔案區段212及正常檔案的對應檔案區段211,並學習識別實際含有惡意程式碼的檔案區段212。
更具體而言,在圖5及圖6之實例中,機器學習算法將忽略作為雜訊之正常檔案的檔案區段211-1、211-2、211-3、211-4及211-8以及惡意檔案的檔案區段212-1、212-2、212-3、212-4及212-8,但將把正常檔案的檔案區段211-5、211-6及211-7視為正常檔案區段,並將惡意檔案的檔案區段212-5、212-6及212-7視為惡意檔案區段。
再參考圖2,機器學習模組220可包括實施一機器學習算法之指令。機器學習模組220可採用任何適合機器學習算法,諸如SVM或隨機森林,而不減損本發明之優點。機器學習模組220接收正常檔案(參見箭頭203)之檔案區段211及惡意檔案(參見箭頭206)之檔案區段212。機器學習模組220接收檔案區段211及212作為用於產生一機器學習模型230之預處理訓練資料集。更具體而言,使用經標記之檔案區段211及212來訓練機器學習模組220。經訓練之機器學習模組220經封裝為用於部署之一機器學習模型230。
可瞭解,藉由使用檔案區段211及212來訓練機器學習模組220,所得 到機器學習模型230能夠偵測惡意檔案區段及正常檔案區段。機器學習模型230可部署於一後端電腦系統中,以輔助防病毒研究人員隔離惡意程式碼以用於研究或簽章開發。機器學習模型230亦可部署於一端點電腦系統中以保護一端點電腦系統免受惡意軟體攻擊,如現在參考圖7所描述。
圖7展示根據本發明之一實施例之用於識別惡意檔案之一系統。在圖7之實例中,該系統包含一端點電腦系統300及後端電腦系統200。如可瞭解,後端電腦系統200可結合複數個端點電腦系統300來工作,但為清楚繪示,圖7中僅展示一個端點電腦系統。
在圖7之實例中,端點電腦系統300自後端電腦系統200接收機器學習模型230(參見箭頭301)。一般而言,後端電腦系統200可經由網際網路向訂閱端點電腦系統300提供機器學習模型230。端點電腦系統300可包含一惡意軟體偵測器320。惡意軟體偵測器320可包括用於偵測惡意檔案之一或多個軟體模組。在一項實施例中,惡意軟體偵測器320包含機器學習模型230。
在圖7之實例中,端點電腦系統300接收用於評估之一未知檔案。一未知檔案係如此命名,此係因為檔案之分類係未知的,即,不知曉該檔案係惡意的或正常的。在一項實施例中,惡意軟體偵測器320對未知檔案進行分類,並識別含有惡意程式碼之檔案之特定部分(若檔案中存在任一惡意程式碼)。針對惡意軟體評估之一未知檔案在本文中亦稱為一「目標檔案」。
更具體而言,在圖7之實例中,惡意軟體偵測器320將一目標檔案劃分為複數個檔案區段321(即,321-1、321-2、...、321-n)(參見箭頭302)。目標檔案之檔案區段321經輸入至機器學習模型230(參見箭頭303),其將檔案區段321之各者分類為正常的或惡意的(參見箭頭304)。
在一項實施例中,當目標檔案之至少一個檔案區段321由機器學習模型230分類為惡意的時,惡意軟體偵測器320認為目標檔案係惡意的。在此情況下,惡意軟體偵測器320可將由機器學習模型230分類之目標檔案之特定區段識別為惡意的。若目標檔案之檔案區段321中沒有一者由機器學習模型230分類為惡意的,則惡意軟體偵測器320可認為目標檔案係正常的。惡意軟體偵測器320可針對一偵測到之惡意檔案採取一回應動作,諸如將惡意檔案置於隔離中,阻止惡意檔案在端點電腦系統300中被接收,清除惡意檔案,警告一使用者或管理員等等。
有利地,惡意軟體偵測器320能夠確定一檔案是否為惡意的以及一惡意檔案之哪個區段含有惡意程式碼(參見箭頭305)。此允許對一目標檔案進行一更徹底之惡意程式碼之評估。此外,藉由識別含有惡意程式碼之一目標檔案之特定區段,可自目標檔案提取惡意程式碼以清除目標檔案,或輔助防病毒研究人員開發用於偵測惡意程式碼之一簽章。
已揭示用於偵測電腦檔案之惡意程式碼區段之方法及系統。雖然已提供本發明之特定實施例,但應瞭解,此等實施例係用於闡釋性目的,而非限制性的。對於閱讀本發明之一般技術者而言,諸多額外實施例將係顯而易見的。

Claims (17)

  1. 一種針對惡意程式碼來評估一檔案之電腦實施方法,該方法包括:接收複數個正常檔案及複數個惡意檔案;將該等正常檔案之各者及該等惡意檔案之各者分成複數個檔案區段;將該等正常檔案之各檔案區段標記為一正常檔案區段;將該等惡意檔案之各檔案區段標記為一惡意檔案區段;使用包括該等正常檔案及該等惡意檔案之該等經標記之檔案區段之一機器學習訓練資料集來產生一機器學習模型;將一目標檔案分成複數個區段;及使用該機器學習模型來識別該目標檔案之哪個特定區段含有惡意程式碼。
  2. 如請求項1之電腦實施方法,其中使用該機器學習模型來識別該目標檔案之哪個特定區段含有惡意程式碼包括:使用該機器學習模型來分類該目標檔案之該等區段之各者。
  3. 如請求項1之電腦實施方法,其中藉由使用該訓練資料集來訓練一支援向量機來產生該機器學習模型。
  4. 如請求項1之電腦實施方法,進一步包括:經由一電腦網路,將該機器學習模型提供至一端點電腦系統,其中該端點電腦系統經由該電腦網路接收該目標檔案,且使用該機器 學習模型來分類該目標檔案之個別區段。
  5. 如請求項1之電腦實施方法,其中該等正常檔案、該等惡意檔案及該目標檔案為可執行檔案。
  6. 如請求項1之電腦實施方法,其中該等正常檔案、該等惡意檔案及該目標檔案係採用可攜式可執行格式。
  7. 一種用於針對惡意程式碼來評估檔案之系統,該系統包括:一後端電腦系統,其經組態以將複數個正常檔案之各者分成檔案區段、將複數個惡意檔案之各者分成檔案區段、將該等正常檔案之各檔案區段標記為一正常檔案區段、將該等惡意檔案之各檔案區段標記為一惡意檔案區段,且使用包括該等正常檔案及該等惡意檔案之經標記之檔案區段之一機器學習訓練資料集來產生一機器學習模型;及一端點電腦,其經組態以經由一電腦網路接收該機器學習模型、接收一目標檔案、將該目標檔案分成複數個區段,及使用該機器學習模型來識別該目標檔案之哪個特定區段含有惡意程式碼。
  8. 如請求項7之系統,其中該端點電腦將該目標檔案之該等區段輸入至該機器學習模型中。
  9. 如請求項7之系統,其中該後端電腦系統藉由使用該訓練資料集訓練一支援向量機來產生該機器學習模型。
  10. 如請求項7之系統,其中該等正常檔案、該等惡意檔案及該目標檔案為可執行檔案。
  11. 如請求項7之系統,其中該等正常檔案、該等惡意檔案及該目標檔案係採用可攜式可執行格式。
  12. 如請求項7之系統,其中該端點電腦將該目標檔案分成複數個區段,且將該目標檔案之該等區段輸入至該機器學習模型中。
  13. 一種非暫時性電腦可讀媒體,其包括經儲存於其上之指令,該等指令在由一處理器執行時執行以下步驟:將複數個正常檔案之各者及複數個惡意檔案之各者分成複數個檔案區段;將該等正常檔案之各檔案區段標記為一正常檔案區段;將該等惡意檔案之各檔案區段標記為一惡意檔案區段;使用包括該等正常檔案及該等惡意檔案之經標記之檔案區段之一機器學習訓練資料集來產生一機器學習模型;及將該機器學習模型提供至一端點電腦系統,以偵測該端點電腦系統中之惡意檔案。
  14. 如請求項13之非暫時性電腦可讀媒體,其中藉由使用該訓練資料集訓練一支援向量機來產生該機器學習模型。
  15. 如請求項13之非暫時性電腦可讀媒體,其中該等正常檔案及該等惡意檔案為可執行檔案。
  16. 如請求項13之非暫時性電腦可讀媒體,其中該等正常檔案及該等惡意檔案係採用可攜式可執行格式。
  17. 如請求項13之非暫時性電腦可讀媒體,其中該機器學習模型係經由網際網路提供至該端點電腦系統。
TW105132852A 2016-08-29 2016-10-12 針對惡意程式碼來評估檔案之電腦實施方法、系統及非暫時性電腦可讀媒體 TWI623850B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/249,702 2016-08-29
US15/249,702 US10169581B2 (en) 2016-08-29 2016-08-29 Detecting malicious code in sections of computer files

Publications (2)

Publication Number Publication Date
TW201807612A TW201807612A (zh) 2018-03-01
TWI623850B true TWI623850B (zh) 2018-05-11

Family

ID=61242900

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105132852A TWI623850B (zh) 2016-08-29 2016-10-12 針對惡意程式碼來評估檔案之電腦實施方法、系統及非暫時性電腦可讀媒體

Country Status (2)

Country Link
US (1) US10169581B2 (zh)
TW (1) TWI623850B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10366234B2 (en) 2016-09-16 2019-07-30 Rapid7, Inc. Identifying web shell applications through file analysis
CN108718310B (zh) * 2018-05-18 2021-02-26 安徽继远软件有限公司 基于深度学习的多层次攻击特征提取及恶意行为识别方法
US10929531B1 (en) * 2018-06-27 2021-02-23 Ca, Inc. Automated scoring of intra-sample sections for malware detection
JP7099165B2 (ja) * 2018-08-20 2022-07-12 コニカミノルタ株式会社 画像形成装置およびウイルスチェック方法
TWI674514B (zh) * 2018-10-19 2019-10-11 財團法人資訊工業策進會 惡意軟體辨識裝置及方法
US20220050899A1 (en) * 2020-08-17 2022-02-17 Acronis International Gmbh Systems and methods for synthetic file scanning
CN114143024B (zh) * 2021-10-26 2022-07-26 广州大学 基于生成对抗网络的黑盒恶意软件检测对抗样本生成方法、系统、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1304089A (zh) * 2000-01-11 2001-07-18 神达电脑股份有限公司 感染计算机病毒文件的追踪检测方法
TW448402B (en) * 1999-09-17 2001-08-01 Mitac Int Corp Virus detecting method for IDE hard disk device set in PIO access mode
TW518463B (en) * 2000-07-14 2003-01-21 Vcis Inc Computer immune system and method for detecting unwanted code in a computer system
US6952776B1 (en) * 1999-09-22 2005-10-04 International Business Machines Corporation Method and apparatus for increasing virus detection speed using a database
TW200636586A (en) * 2005-03-11 2006-10-16 Lionic Corp System security approaches using multiple processing units
US8935788B1 (en) * 2008-10-15 2015-01-13 Trend Micro Inc. Two stage virus detection

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2501771B2 (ja) 1993-01-19 1996-05-29 インターナショナル・ビジネス・マシーンズ・コーポレイション 不所望のソフトウェア・エンティティの複数の有効なシグネチャを得る方法及び装置
US5649068A (en) 1993-07-27 1997-07-15 Lucent Technologies Inc. Pattern recognition system using support vectors
US5675711A (en) 1994-05-13 1997-10-07 International Business Machines Corporation Adaptive statistical regression and classification of data strings, with application to the generic detection of computer viruses
US5640492A (en) 1994-06-30 1997-06-17 Lucent Technologies Inc. Soft margin classifier
US5442699A (en) 1994-11-21 1995-08-15 International Business Machines Corporation Searching for patterns in encrypted data
US6279128B1 (en) 1994-12-29 2001-08-21 International Business Machines Corporation Autonomous system for recognition of patterns formed by stored data during computer memory scrubbing
US6161130A (en) 1998-06-23 2000-12-12 Microsoft Corporation Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set
US6192512B1 (en) 1998-09-24 2001-02-20 International Business Machines Corporation Interpreter with virtualized interface
US6711583B2 (en) 1998-09-30 2004-03-23 International Business Machines Corporation System and method for detecting and repairing document-infecting viruses using dynamic heuristics
US6622134B1 (en) 1999-01-05 2003-09-16 International Business Machines Corporation Method of constructing data classifiers and classifiers constructed according to the method
GB2350449A (en) 1999-05-27 2000-11-29 Ibm Detecting replication of a computer virus using a counter virus
US6789200B1 (en) 2000-05-18 2004-09-07 International Business Machines Corporation Method of automatically instituting secure, safe libraries and functions when exposing a system to potential system attacks
US6650890B1 (en) 2000-09-29 2003-11-18 Postini, Inc. Value-added electronic messaging services and transparent implementation thereof using intermediate server
US6778941B1 (en) 2000-11-14 2004-08-17 Qualia Computing, Inc. Message and user attributes in a message filtering method and system
US7089589B2 (en) 2001-04-10 2006-08-08 Lenovo (Singapore) Pte. Ltd. Method and apparatus for the detection, notification, and elimination of certain computer viruses on a network using a promiscuous system as bait
US20020173934A1 (en) 2001-04-11 2002-11-21 Potenza John J. Automated survey and report system
US7076527B2 (en) 2001-06-14 2006-07-11 Apple Computer, Inc. Method and apparatus for filtering email
US7089429B2 (en) 2002-11-25 2006-08-08 Nokia Corporation Creation of local usage rights voucher
US6732157B1 (en) 2002-12-13 2004-05-04 Networks Associates Technology, Inc. Comprehensive anti-spam system, method, and computer program product for filtering unwanted e-mail messages
US7055008B2 (en) * 2003-01-22 2006-05-30 Falconstor Software, Inc. System and method for backing up data
US20060259543A1 (en) 2003-10-06 2006-11-16 Tindall Paul G Method and filtering text messages in a communication device
US20050108630A1 (en) 2003-11-19 2005-05-19 Wasson Mark D. Extraction of facts from text
US20060075494A1 (en) 2004-10-01 2006-04-06 Bertman Justin R Method and system for analyzing data for potential malware
US20060122957A1 (en) 2004-12-03 2006-06-08 Johnny Chen Method and system to detect e-mail spam using concept categorization of linked content
US7636856B2 (en) * 2004-12-06 2009-12-22 Microsoft Corporation Proactive computer malware protection through dynamic translation
US7426510B1 (en) 2004-12-13 2008-09-16 Ntt Docomo, Inc. Binary data categorization engine and database
US7912706B2 (en) 2006-04-03 2011-03-22 Sony Ericsson Mobile Communications Ab On-line predictive text dictionary
US7930749B2 (en) * 2006-05-11 2011-04-19 Eacceleration Corp. Accelerated data scanning
US7756535B1 (en) 2006-07-07 2010-07-13 Trend Micro Incorporated Lightweight content filtering system for mobile phones
US8863287B1 (en) * 2008-06-26 2014-10-14 Emc Corporation Commonality factoring pattern detection
US8621625B1 (en) * 2008-12-23 2013-12-31 Symantec Corporation Methods and systems for detecting infected files
US8370938B1 (en) 2009-04-25 2013-02-05 Dasient, Inc. Mitigating malware
US9081958B2 (en) 2009-08-13 2015-07-14 Symantec Corporation Using confidence about user intent in a reputation system
US8869277B2 (en) 2010-09-30 2014-10-21 Microsoft Corporation Realtime multiple engine selection and combining
US8402543B1 (en) 2011-03-25 2013-03-19 Narus, Inc. Machine learning based botnet detection with dynamic adaptation
US8838992B1 (en) 2011-04-28 2014-09-16 Trend Micro Incorporated Identification of normal scripts in computer systems
US20170193230A1 (en) * 2015-05-03 2017-07-06 Microsoft Technology Licensing, Llc Representing and comparing files based on segmented similarity

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW448402B (en) * 1999-09-17 2001-08-01 Mitac Int Corp Virus detecting method for IDE hard disk device set in PIO access mode
US6952776B1 (en) * 1999-09-22 2005-10-04 International Business Machines Corporation Method and apparatus for increasing virus detection speed using a database
CN1304089A (zh) * 2000-01-11 2001-07-18 神达电脑股份有限公司 感染计算机病毒文件的追踪检测方法
TW518463B (en) * 2000-07-14 2003-01-21 Vcis Inc Computer immune system and method for detecting unwanted code in a computer system
TW200636586A (en) * 2005-03-11 2006-10-16 Lionic Corp System security approaches using multiple processing units
US8935788B1 (en) * 2008-10-15 2015-01-13 Trend Micro Inc. Two stage virus detection

Also Published As

Publication number Publication date
TW201807612A (zh) 2018-03-01
US10169581B2 (en) 2019-01-01
US20180060576A1 (en) 2018-03-01

Similar Documents

Publication Publication Date Title
TWI623850B (zh) 針對惡意程式碼來評估檔案之電腦實施方法、系統及非暫時性電腦可讀媒體
US20230206131A1 (en) Clustering analysis for deduplication of training set samples for machine learning based computer threat analysis
US11188646B2 (en) Training a machine learning model for container file analysis
US20200259850A1 (en) Container file analysis using machine learning model
Mosli et al. Automated malware detection using artifacts in forensic memory images
US20180183815A1 (en) System and method for detecting malware
US8806648B2 (en) Automatic classification of security vulnerabilities in computer software applications
Kapratwar et al. Static and dynamic analysis of android malware
US11025649B1 (en) Systems and methods for malware classification
Gao et al. Malware classification for the cloud via semi-supervised transfer learning
US20180211041A1 (en) Detection of Malware Using Feature Hashing
WO2020252529A1 (en) System for automatically detecting software vulnerability
Palahan et al. Extraction of statistically significant malware behaviors
US20160219068A1 (en) Method and apparatus for automatically identifying signature of malicious traffic using latent dirichlet allocation
Nagano et al. Static analysis with paragraph vector for malware detection
US11797668B2 (en) Sample data generation apparatus, sample data generation method, and computer readable medium
Rafique et al. Malware classification using deep learning based feature extraction and wrapper based feature selection technique
Petrik et al. Towards architecture and os-independent malware detection via memory forensics
Gandotra et al. Integrated framework for classification of malwares
Faruki et al. Behavioural detection with API call-grams to identify malicious PE files.
Wu A systematical study for deep learning based android malware detection
Singh et al. “Emerging Trends in Computational Intelligence to Solve Real-World Problems” Android Malware Detection Using Machine Learning
Zhao et al. A malware detection system based on intermediate language
Utama et al. Analysis and classification of danger level in android applications using naive Bayes algorithm
JP2011034377A (ja) 情報処理装置及び情報処理方法及びプログラム