自然语言处理方法实现恶意软件分类
本文介绍了一种利用长短时记忆模型和隐马尔科夫模型相结合的方法来提高循环神经网络的可解释性的途径,并在文本数据和医疗时间序列数据上测试了该算法,发现 LSTM 和 HMM 学习文本特征的信息互为补充。
Nov, 2016
本研究通过使用深度学习算法(如 CNN 和 RNN)对包含 API 调用序列的数据集进行恶意软件分类和识别,与传统的机器学习方法(如 SVM、RF、KNN、XGB 和 GBC)进行性能对比,发现深度学习和机器学习算法在某些情况下均能达到高达 99% 的准确率。
Nov, 2023
我们研究了在 IT 基础设施中的自动入侵检测问题,特别是根据基础设施的连续测量数据来识别攻击开始、攻击类型和攻击者采取的行动序列。我们应用了统计学习方法,包括隐马尔可夫模型(HMM)、长短期记忆(LSTM)和随机森林分类器(RFC),将观测序列映射为预测的攻击行动序列。与大多数相关研究不同的是,我们有丰富的数据来训练模型并评估其预测能力。数据来自我们在一个内部测试平台上运行攻击以模拟 IT 基础设施的跟踪记录。我们的工作的核心是一个机器学习流水线,将来自高维观测空间的测量映射到低维度空间或一组小的观测符号。通过离线和在线场景对入侵进行研究,我们发现 HMM 和 LSTM 都能有效预测攻击的开始时间、攻击类型和攻击行动。如果有足够的训练数据,LSTM 的预测准确率高于 HMM。另外,我们发现我们研究的方法可以受益于由 SNORT 等传统入侵检测系统产生的数据。
Feb, 2024
通过将 AdaBoost 技术与多个随机重启训练的隐马尔可夫模型(HMMs)进行比较,我们发现在应对具有挑战性的恶意软件数据集时,随机重启表现出令人惊讶的良好性能,只有在训练数据严重受限的最困难的 “冷启动” 情况下,AdaBoost 才显著改善且可较高计算成本来进行评分阶段的义学。
Jul, 2023
本文提出了一种新颖的算法来生成顺序敌对示例,并用于攻击基于循环神经网络的恶意软件检测系统,结果表明 RNN 基础恶意软件检测算法无法检测到大多数生成的恶意敌对示例,这意味着该提出的模型能够有效地绕过检测算法。
May, 2017
该研究提出了一种基于神经网络的低成本特征提取方法,能够准确快速地检测恶意软件,通过实验发现,在真实数据集上,该方法在特征工程和架构设计方面有较好的表现。
Jul, 2019
该论文综述了在 Windows 环境下应用机器学习技术进行恶意软件分析的方法,并介绍了涉及的因素,包括目标、特征和算法。此外,文中还探讨了相关的数据集、问题和挑战以及未来研究方向,如恶意软件分析经济学。
Oct, 2017
通过使用基于 API 调用和操作码的新型模型,将恶意软件进行分类,将其特征转化为 N-grams 序列,并使用各种深度学习架构进行实验,最终取得了 99.91% 的高准确率。
May, 2024
这篇研究提出了一种混合隐藏马尔可夫 - LSTM 模型,用于交通流预测,相比于传统方法,如 Markov 切换 ARIMA 和 LSTM,该模型具有显着的性能提升。
Jul, 2023