基于深度神经网络的二维二进制程序特征恶意软件检测
该研究提出了一种基于图像分类的新方法来检测和可视化恶意软件,其使用 N-gram (DCT) 离散余弦变换和神经网络对可执行二进制文件进行表征和分类,利用自动生成的图像转换为视觉数据集用于训练和测试,最终获得了 96% 的分类精度。
Jan, 2021
本文通过对恶意软件检测方法的深度学习进行的攻击实验证明,机器学习以及深度神经网络存在易受攻击的漏洞,并提出基于梯度的攻击方法,可以使恶意软件逃脱检测而不影响其入侵功能。
Mar, 2018
一种新的多任务学习框架用于恶意软件图像分类,以实现准确快速的恶意软件检测,并通过与其他激活函数的实验结果表明,其在各个任务上的准确度高于 99.87%,能够有效检测隐藏技术并在准确性方面达到最新方法的水平。
May, 2024
该论文介绍了一种通过二进制多样性技术和优化框架欺骗深度神经网络的攻击方式来打破基于机器学习的恶意软件检测系统,攻击成功率可达 100%,但该论文也探索了一些能够使攻击失败的防御手段。
Dec, 2019
利用深度神经网络(DNNs)对恶意软件进行分类的有效性和性能进行评估,结果表明在不同类型的恶意软件上,DNNs 能够准确分类且具有较高的准确率,且通过优化模型架构和利用边缘计算能力,这些 DNN 模型在资源受限场景下实现了高效性能,为提前检测恶意软件、防止攻击的不良影响做出了重要贡献。还讨论了将安全任务分配给边缘设备的最佳考虑,以确保大规模 IoT 系统在恶意软件攻击时不会受损,倡导更加弹性和安全的数字生态系统。
Aug, 2023
提出了一种新的对抗样本解决方案,该方案通过随机破坏样本中的特征,阻止攻击者构建有影响力的对抗样本,从而显著提高深度神经网络对抗样本的鲁棒性,同时保持高分类准确性。
Oct, 2016
以机器学习模型为基础的恶意软件检测面临恶意软件不断进化导致的概念漂移问题,本研究提出一种模型无关的协议来改善基线神经网络处理漂移问题,并展示了特征约简和使用最新验证集进行训练的重要性,同时还提出了一种名为 DRBC(Drift-Resilient Binary Cross-Entropy)的损失函数,对抗漂移效果更佳。我们在 EMBER 数据集(2018 年)上进行模型训练,并在 2020 年至 2023 年收集的最新恶意文件数据集上进行评估。改进后的模型表现出有希望的结果,检测到比基线模型多 15.2% 的恶意软件。
Aug, 2023
使用深度学习模型从二进制数据中自动学习特征表征,在对恶意软件分类中取得了一定的成果,同时探索了训练数据规模和正则化等因素对分类器性能的影响。
Mar, 2019
本文提出了一种基于深度学习的 MalRNN 方法来生成恶意软件的变种,无需访问目标防病毒模型的规格、置信度分数或动态恶意软件分析等限制,同时对三个深度学习恶意软件检测器进行了有效的躲避,具有较强的实用价值。
Dec, 2020
本论文提出了一种基于深度神经网络的定制化的移动端实时 Android 恶意软件检测系统,MobiTive, 包括不同特征提取方法和不同特征类型选择、不同深度神经网络的检测精度、不同移动设备上的实时检测性能和精度以及基于移动设备规格的演化趋势的检测潜力分析
May, 2020