利用特征工程和特征学习进行动态恶意软件分析
使用深度学习模型从二进制数据中自动学习特征表征,在对恶意软件分类中取得了一定的成果,同时探索了训练数据规模和正则化等因素对分类器性能的影响。
Mar, 2019
调查了影响基于机器学习的恶意软件检测和分类的关键因素,并发现静态特征优于动态特征,并且结合二者只能稍微改善静态特征的性能。不同包装方式与分类准确性之间没有关联,而在动态提取特征中缺少行为极大地惩罚了它们的性能。较大数量的待分类家族使分类变得更困难,而每个家族的样本数越多,准确性越高。最后,发现在每个家族的样本均匀分布的情况下训练的模型对未见数据更好地推广。
Jul, 2023
本文提出了一种用于恶意加密流量分析的新型加密流量特征,并比较不同的特征提取方法,同时提出了一个加密恶意流量检测框架,该框架包括深度学习和传统机器学习算法,经实验表明,这个框架的检测效果优于传统的深度学习和机器学习算法。
Apr, 2023
本文提出了一种基于深度学习的 MalRNN 方法来生成恶意软件的变种,无需访问目标防病毒模型的规格、置信度分数或动态恶意软件分析等限制,同时对三个深度学习恶意软件检测器进行了有效的躲避,具有较强的实用价值。
Dec, 2020
该研究提出了一种基于图像分类的新方法来检测和可视化恶意软件,其使用 N-gram (DCT) 离散余弦变换和神经网络对可执行二进制文件进行表征和分类,利用自动生成的图像转换为视觉数据集用于训练和测试,最终获得了 96% 的分类精度。
Jan, 2021
分析恶意软件的重要性在于理解恶意软件的工作原理并开发适当的检测和预防方法。通过动态分析可以克服常用的规避静态分析的技术,并提供关于恶意软件运行时活动的见解。我们提出了一个基于进程级别的循环神经网络(RNN)检测模型,该模型相较于基于机器级别的检测模型有更好的性能。
Oct, 2023
通过使用 GPT-4 进行提示工程辅助的恶意软件动态分析方法,在 API 序列中为每个 API 调用创建说明性文本,利用预训练的语言模型 BERT 获取文本的表示,从而获得 API 序列的表示。通过这种方法,本文提出能够生成所有 API 调用的表示,无需在生成过程中进行数据集训练。利用该表示,设计了一种基于 CNN 的检测模型,并通过五个基准数据集验证了该模型的性能优于最先进的方法 (TextCNN)。在跨数据库实验和少样本学习实验中,该模型表现出良好的检测性能,并几乎达到 100%的恶意软件召回率,证实了其卓越的泛化性能。
Dec, 2023
提出了一种新颖的计算机病毒检测方法,利用深度学习、数学技术和网络科学,通过对复杂网络中应用程序进行静态和动态分析,利用生成的网络拓扑图输入到 GraphSAGE 架构中,以节点特征表示操作名称,通过分析网络的拓扑几何结构进行预测,达到检测最新型计算机病毒并在虚拟机执行期间防止潜在损害的目的。实验证明,该方法在计算机病毒检测方面取得了显著的改进。
Dec, 2023