制作有效的恶意软件对抗样本
机器学习在自动恶意软件检测方面表现出色,但机器学习模型也存在容易受到对抗攻击的漏洞。本篇文章围绕生成对抗恶意软件样本的问题展开讨论,特别关注恶意的 Windows Portable Executable(PE)文件。我们总结并比较了以对抗机器学习为目标的恶意软件检测方法,并应用了基于梯度、基于进化算法和基于强化学习的方法来生成对抗样本,并将生成的样本与选定的杀毒软件进行测试。结果显示,对先前检测到的恶意软件应用优化的改动可能会将文件错误地分类为良性。已知生成的恶意软件样本可成功用于攻击其他检测模型,并且使用多种生成器组合可以创建新的样本以逃避检测。实验显示采用强化学习方法的 Gym-malware 生成器具有最大的实际潜力,其平均生成样本时间为 5.73 秒,最高平均逃避率为 44.11%。将 Gym-malware 生成器与自身相结合可提高逃避率至 58.35%。
Aug, 2023
本文提出了一种基于深度学习的 MalRNN 方法来生成恶意软件的变种,无需访问目标防病毒模型的规格、置信度分数或动态恶意软件分析等限制,同时对三个深度学习恶意软件检测器进行了有效的躲避,具有较强的实用价值。
Dec, 2020
该研究提出了一种基于强化学习的通用框架,用于攻击静态的可移植执行文件软件应用防病毒引擎,具有黑盒特性,通过与防病毒引擎进行若干次博弈,学习哪些操作序列可能会导致任何给定的恶意软件样本逃避检测。作者的方法可以攻击梯度提升机器学习模型,并导致可逃避检测的功能有害软件样本的生成,但在对抗训练中存在过拟合的危险。
Jan, 2018
文章介绍了一种针对离散输入数据生成对抗性样本的新型损失函数,该方法被应用于卷积神经网络用于恶意软件检测中,可以成功地将生成的有效载荷插入二进制文件中,使其被检测为良性,并保留原始功能。
Feb, 2018
本论文提出一种名为 MalGAN 的生成对抗网络 (GAN) 算法来生成对手样本,以绕过基于黑盒机器学习的检测模型,相对于传统的基于梯度的对手样本生成算法,MalGAN 能够将检测率降至几乎为零,并使基于重新训练的防御方法难以奏效。
Feb, 2017
机器学习在网络安全领域,尤其是恶意软件检测和预防方面引起了越来越多的关注和兴趣。本研究提出了一种通过结合生成对抗网络(GANs)和强化学习(RL)来应对合集学习型检测器的变异系统,克服了现有模型的局限性。实验证明,该模型在保持可执行文件格式、可执行性和恶意性方面取得了一定的成功率。
Sep, 2023
本文通过对恶意软件检测方法的深度学习进行的攻击实验证明,机器学习以及深度神经网络存在易受攻击的漏洞,并提出基于梯度的攻击方法,可以使恶意软件逃脱检测而不影响其入侵功能。
Mar, 2018
通过引入一种新颖的强化学习方法来构建对抗样本,针对恶意软件进行对抗训练,我们能够实现该模型对特定一组对抗能力的稳健性,验证了我们的理论洞见。
Feb, 2024
研究卷积神经网络在恶意软件检测中的应用,探索对抗样本在该领域中的影响,发现之前的攻击不如之前报告的那么有效,同时还存在架构上的弱点,容易遭受新的攻击策略,继而探讨了攻击策略的可变性、提高攻击有效性的权衡以及单步攻击的可转移性。
Oct, 2018