EGAN: 恶意软件免疫进化型 GAN
本文提出了一种新的 GAN 框架,名为进化生成对抗网络 (E-GAN),该框架使用不同的对抗训练目标作为突变操作,通过进化一群生成器来适应环境 (判别器) 以实现稳定的 GAN 训练和改进的生成能力,并利用评估机制来衡量生成样本的质量和多样性,从而始终保留最佳基因用于进一步的训练,从而提高了 GAN 的整体训练效果和生成性能。
Mar, 2018
机器学习在网络安全领域,尤其是恶意软件检测和预防方面引起了越来越多的关注和兴趣。本研究提出了一种通过结合生成对抗网络(GANs)和强化学习(RL)来应对合集学习型检测器的变异系统,克服了现有模型的局限性。实验证明,该模型在保持可执行文件格式、可执行性和恶意性方面取得了一定的成功率。
Sep, 2023
本论文提出一种名为 MalGAN 的生成对抗网络 (GAN) 算法来生成对手样本,以绕过基于黑盒机器学习的检测模型,相对于传统的基于梯度的对手样本生成算法,MalGAN 能够将检测率降至几乎为零,并使基于重新训练的防御方法难以奏效。
Feb, 2017
本文提出一种名为 RELEVAGAN 的 GAN 模型,结合深度强化学习(DRL)产生语义感知的样本以抵抗对基于机器学习的僵尸网络检测器的对抗性规避攻击。
Oct, 2022
我们提出了一种称为 EGANS 的进化生成对抗网络搜索方法,通过自动设计具有良好适应性和稳定性的生成网络,实现可靠的视觉特征样本合成,以推进零样本学习。
Aug, 2023
机器学习在自动恶意软件检测方面表现出色,但机器学习模型也存在容易受到对抗攻击的漏洞。本篇文章围绕生成对抗恶意软件样本的问题展开讨论,特别关注恶意的 Windows Portable Executable(PE)文件。我们总结并比较了以对抗机器学习为目标的恶意软件检测方法,并应用了基于梯度、基于进化算法和基于强化学习的方法来生成对抗样本,并将生成的样本与选定的杀毒软件进行测试。结果显示,对先前检测到的恶意软件应用优化的改动可能会将文件错误地分类为良性。已知生成的恶意软件样本可成功用于攻击其他检测模型,并且使用多种生成器组合可以创建新的样本以逃避检测。实验显示采用强化学习方法的 Gym-malware 生成器具有最大的实际潜力,其平均生成样本时间为 5.73 秒,最高平均逃避率为 44.11%。将 Gym-malware 生成器与自身相结合可提高逃避率至 58.35%。
Aug, 2023
COEGAN 使用神经进化和协同进化策略来自动设计神经网络架构,以实现更稳定的 GAN 培训方法。在 Fashion-MNIST 和 MNIST 数据集上的实验表明,COEGAN 能够发现高效的架构,并且避免了常见的模式坍塌问题。
Dec, 2019
本文提出了一种基于深度学习的 MalRNN 方法来生成恶意软件的变种,无需访问目标防病毒模型的规格、置信度分数或动态恶意软件分析等限制,同时对三个深度学习恶意软件检测器进行了有效的躲避,具有较强的实用价值。
Dec, 2020
本文探讨了对生成对抗网络中出现的不稳定性和模态崩溃问题进行改进的方法,通过引入进化计算的原理,将两种促进训练多样性的方法(E-GAN 和 Lipizzaner)进行混合,提出了一种名为 Mustangs 的进化 GAN 训练方法,该方法通过结合了多样性提升的变异和种群方法,实现了更准确更快速地训练 GAN 模型。
May, 2019