随机重启的隐马尔可夫模型与增强学习在恶意软件检测中的比较
本文介绍了一种利用长短时记忆模型和隐马尔科夫模型相结合的方法来提高循环神经网络的可解释性的途径,并在文本数据和医疗时间序列数据上测试了该算法,发现 LSTM 和 HMM 学习文本特征的信息互为补充。
Nov, 2016
我们研究了在 IT 基础设施中的自动入侵检测问题,特别是根据基础设施的连续测量数据来识别攻击开始、攻击类型和攻击者采取的行动序列。我们应用了统计学习方法,包括隐马尔可夫模型(HMM)、长短期记忆(LSTM)和随机森林分类器(RFC),将观测序列映射为预测的攻击行动序列。与大多数相关研究不同的是,我们有丰富的数据来训练模型并评估其预测能力。数据来自我们在一个内部测试平台上运行攻击以模拟 IT 基础设施的跟踪记录。我们的工作的核心是一个机器学习流水线,将来自高维观测空间的测量映射到低维度空间或一组小的观测符号。通过离线和在线场景对入侵进行研究,我们发现 HMM 和 LSTM 都能有效预测攻击的开始时间、攻击类型和攻击行动。如果有足够的训练数据,LSTM 的预测准确率高于 HMM。另外,我们发现我们研究的方法可以受益于由 SNORT 等传统入侵检测系统产生的数据。
Feb, 2024
本研究通过使用深度学习算法(如 CNN 和 RNN)对包含 API 调用序列的数据集进行恶意软件分类和识别,与传统的机器学习方法(如 SVM、RF、KNN、XGB 和 GBC)进行性能对比,发现深度学习和机器学习算法在某些情况下均能达到高达 99% 的准确率。
Nov, 2023
研究纵观 Adversarial Machine Learning 防御策略的不足,通过建立 HoneyModels 模型,给模型添加特定知识水印来检测对抗性攻击,实验表明该模型可以检测到 69.5% 的攻击,并保留原模型的功能。
Feb, 2022
该研究使用深度学习模型、LSTM 网络和 GAN 来提高恶意软件检测的准确性和速度,通过 VirusShare 数据集的训练和评估,表明深度学习在主动网络安全防御中发挥着决定性的作用。此外,研究还探讨了集成学习和模型融合方法对减少偏差和提高模型复杂性的影响。
May, 2024
本文提出了一种新颖的算法来生成顺序敌对示例,并用于攻击基于循环神经网络的恶意软件检测系统,结果表明 RNN 基础恶意软件检测算法无法检测到大多数生成的恶意敌对示例,这意味着该提出的模型能够有效地绕过检测算法。
May, 2017
本研究重新探讨使用最新的神经模型方法实现隐藏马尔可夫模型(HMM)规模化的挑战,提出了一种方法来快速有效地在大规模状态空间中对 HMM 进行精确推断、紧凑参数化以及有效规范化,取得的实验证明,该方法比之前的 HMM 和 n-gram 方法更准确,为实现最先进的神经模型的性能作出了贡献。
Nov, 2020
本论文研究了恐怖组织活动轮廓建模的方法,发展了一个基于 d 状态的隐式马尔科夫模型来追踪恐怖组织的活动轮廓,提出了一种旨在探测和追踪恐怖组织活动突发事件的状态估计策略,并通过实验表明,该方法在非持续的行为变化上有着良好的表现。
Jul, 2012