首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
张豪 《计算机时代》2021,(12):48-51
传统的基于机器学习的恶意软件分类方法需要从恶意软件文件中提取许多特征,这给分类带来了很高的复杂性.针对这一问题,提出了一种基于卷积神经网络(CNN)的恶意软件分类方法.现有的恶意软件样本由大量字节组成,该方法首先计算恶意样本大小并对样本中字节数进行统计.然后将恶意样本大小特征和字节统计特征融合并归一化.最后对基于CNN构建的模型训练并对测试样本进行分类.实验结果表明,对比基线实验中最优的XGBoost算法,该方法不仅训练耗时短而且准确率更高.  相似文献   

2.
恶意软件是互联网最严重的威胁之一.现存的恶意软件数据庞大,特征多样.卷积神经网络具有自主学习的特点,可以用来解决恶意软件特征提取复杂、特征选择困难的问题.但卷积神经网络连续增加网络层数会引起梯度消失,导致网络性能退化、分类准确率较低.针对此问题,提出了一种适用于恶意软件图像检测的Attention-DenseNet-BC模型.首先结合DenseNet-BC网络和注意力机制(attention mechanism)构建了Attention-DenseNet-BC模型,然后将恶意软件图像作为模型的输入,通过对模型进行训练和测试得到检测结果.实验结果表明,相比其他深度学习模型,Attention-DenseNet-BC模型可以取得更好的分类结果.在Malimg公开数据集上该模型取得了较高的分类精确率.  相似文献   

3.
目前对于恶意软件的分析大多是基于特征提取的方式,通过提取恶意软件的操作码、PE结构、汇编码、字符串以及捕获的动态行为信息等特征,使用机器学习、深度学习算法学习特征实现恶意软件的分类。但是由于恶意软件的各种变形和加密技术的日益成熟,使得特征选择和特征提取变得越来越困难,所以需要有效的特征提取方法和分类算法来对抗这些复杂恶意软件。首先分析了国内外针对特征融合在恶意软件分类方面的现状,提出了现阶段存在的问题。然后收集数据集并进行预处理和特征提取,其中动态特征提取是通过搭建Cuckoo沙箱捕获动态API信息并使用TF-IDF方法提取关键API行为特征,静态特征提取则对恶意软件进行反汇编并提取静态操作码信息,利用N-gram、Apriori及信息增益方法提取重要操作码组合特征,然后将动静态特征融合并使用因子分解机作为恶意软件分类算法对特征之间的交互影响建模,最后恶意软件的分类准确率和召回率达到95%以上。  相似文献   

4.
随着安卓恶意软件数量的快速增长,传统的恶意软件检测与分类机制存在检测率低、训练模型复杂度高等问题。为解决上述问题,结合图像纹理特征提取技术和机器学习分类器,提出基于灰度图纹理特征的恶意软件分类方法。该方法首先将恶意软件样本生成灰度图,设计并集成了包含GIST和Tamura特征提取算法在内的4种特征提取方法;然后将所得纹理特征集合作为源数据,基于Caffe高性能处理架构构造了5种分类学习模型,最终实现对恶意软件的检测和分类。实验结果表明,基于图像纹理特征的恶意软件分类具有较高的准确率,且Caffe架构能有效缩短学习时间,降低复杂度。  相似文献   

5.
恶意软件是对企业IT架构和信息资产影响较大,发生频率最高的安全威胁,在过去的五年时间里,病毒、蠕虫、间谍软件及其它形式的恶意软件已成为诱发企业内部网络的紧急安全事件的首要原因。企业对外使用IT架构与客户及商业伙伴保持联络,和外界进行信息交换,以及企业内部人员使用内部网络所进行的互联网访问,都为恶意软件进入企业内部网络创造了丰富的条件。  相似文献   

6.
恶意软件的家族分类问题是网络安全研究中的重要课题,恶意软件的动态执行特征能够准确的反映恶意软件的功能性与家族属性。本文通过研究恶意软件调用Windows API的行为特点,发现恶意软件的恶意行为与序列前后向API调用具有一定的依赖关系,而双向LSTM模型的特征计算方式符合这样的依赖特点。通过设计基于双向LSTM的深度学习模型,对恶意软件的前后API调用概率关系进行了建模,经过实验验证,测试准确率达到了99.28%,所提出的模型组合方式对恶意软件调用系统API的行为具有良好的建模能力,为了深入的测试深度学习方法的分类性能,实验部分进一步设置了对抗样本实验,通过随机插入API序列的方式构造模拟对抗样本来测试原始参数模型的分类性能,对抗样本实验表明,深度学习方法相对某些浅层机器学习方法具有更高的稳定性。文中实验为深度学习技术向工业界普及提供了一定的参考意义。  相似文献   

7.
针对恶意软件家族分类问题,提出一种基于行为路径树的恶意软件分类方法,该方法使用恶意样本细粒度行为路径作为动态特征,通过将路径转化为树型结构的方式生成依赖关系,与传统基于系统调用的恶意软件分类相比,具有较低的复杂度。此外,针对传统分类模型无法解决行为路径树深度寻优问题,设计了基于自适应随机森林的分类模型,该模型采用随机逼近的方式完成行为路径树深度寻优。实验部分使用2588个样本(包含8个恶意家族,1个良性集合)对行为路径树的有效性进行验证,分类精度达到91.11%。  相似文献   

8.
随着互联网的普及,网络逐渐成为一个以高科技为特征的高风险空间,相应地,网络安全也日益成为一个与现实社会的安全相并列的话题。当前,在影响网络安全的因素中,除了我们所熟知的计算机黑客、计算机病毒以外,“恶意软件”也开始凸显,与黑客、病毒一起被列为当今网络社会的三大公害。为了抵御“恶意软件”的侵害,自2006年9月份开始,中国反流氓软件联盟这一民间组织开展了一系列的控告与“恶意软件”有关的组织的诉讼活动,一些知名软件生产、供应商和网络运营商也被网民或有关组织列入需要加以抵制的“黑名单”,而开发、生产杀毒软件的厂商也将矛头直指“恶意软件”。但尽管如此,“恶意软件”似乎并没有销声匿迹的征兆。从目前我国的社会舆论来看,对通过法律手段治理“恶意软件”的呼声相对较高。那么,应如何认识对“恶意软件”的法律规制问题呢?  相似文献   

9.
随着移动互联网的发展,针对Android平台的恶意代码呈现急剧增长。而现有的Android恶意代码分析方法多聚焦于基于特征对恶意代码的检测,缺少统一的系统化的分析方法,且少有对恶意代码分类的研究。基于这种现状,提出了恶意软件基因的概念,以包含功能信息的片段对恶意代码进行分析;基于Android平台软件的特点,通过代码段和资源段分别提取了软件基因,其中代码段基因基于use-def链(使用-定义链)进行形式化。此外,分别提出了基于恶意软件基因的检测框架和分类框架,通过机器学习中的支持向量机对恶意软件基因进行学习,有较高的检测率和分类正确率,其中检测召回率达到了98.37%,验证了恶意软件基因在分析同源性中的作用。  相似文献   

10.
近年来,恶意软件呈现出爆发式增长势头,新型恶意样本携带变异性和多态性,通过多态、加壳、混淆等方式规避传统恶意代码检测方法。基于大规模恶意样本,设计了一种安全、高效的恶意软件分类的方法,通过提取可执行文件字节视图、汇编视图、PE 视图3个方面的静态特征,并利用特征融合和分类器集成学习2种方式,提高模型的泛化能力,实现了特征与分类器之间的互补,实验证明,在样本上取得了稳定的F1-score(93.56%)。  相似文献   

11.
现有基于卷积神经网络(CNN)的恶意代码分类方法存在计算资源消耗较大的问题.为降低分类过程中的计算量和参数量,构建基于恶意代码可视化和轻量级CNN模型的恶意软件家族分类模型.将恶意软件可视化为灰度图,以灰度图的相似度表示同一家族的恶意软件在代码结构上的相似性,利用灰度图训练带有深度可分离卷积的神经网络模型MobileNet v2,自动提取纹理特征,并采用Softmax分类器对恶意代码进行家族分类.实验结果表明,该模型对恶意代码分类的平均准确率为99.32%,较经典的恶意代码可视化模型高出2.14个百分点.  相似文献   

12.
反"恶意软件"连环诉讼案的法学剖析   总被引:3,自引:0,他引:3  
自2006年9月初开始,一个自称为“中国反流氓软件联盟”的集合体以其中一个成员的名义相继对国内多家互联网公司提起了诉讼。案由几乎完全相同:在未经原告许可的情况下,这些公司把一些软件安装到其电脑中,进而影响到了电脑性能;并且在原告等用户不知情的情况下收集其上网习惯、常规登陆网站等数据信息。原告要求被告停止这些恶意行为,公开赔礼道歉,并象征性地进行百元以内的索赔。此后,媒体对这一事件进行了跟踪报道并掀起了讨论“流氓软件”的舆论热潮。因为信息网络的特点,“流氓软件”可以无界限传播,而制作这些软件的公司却有住所,有归属管辖地域,针对“流氓软件”的诉讼也就可能在各地展开。这可能也是故意所为,至少可以引起广泛地关注,“轰动效应”良好。  相似文献   

13.
防病毒硬件设备与防病毒软件和托管服务相比,优点在于成本、性能和易用性。本文将帮助您确定哪种设备才是适合您网络环境的正确选择。  相似文献   

14.
Windows Mobile手机恶意软件的原理分析及防护措施研究   总被引:1,自引:0,他引:1  
当前,智能手机已逐步具备Internet服务、电子邮件、文档处理、在线游戏、即时通信等功能。这些新应用的出现也为恶意软件提供了更多的机会。由于智能手机中大都存有用户的各种重要信息,因此恶意软件的入侵会导致不可估量的损失。本文分析了典型的基于Windows mobile智能手机的恶意软件,讨论了此类恶意软件的传播和破坏特性,最后给出了手机用户的防护措施。  相似文献   

15.
从前.回到家第一件事就是去查看信箱中是否有新送来的报刊;而后,逐渐演变为一进门就用遥控器打开电视;现在许多上班一族(或许你也是其中的一个)不管一天工作有多累.回到家,第一件事就是打开电脑,然后在晚饭后的悠闲时光中.坐到电脑前开始网络漫游——日复一日,一如上一辈人通过读报和看电视来让身心得到舒解一样习以为常。  相似文献   

16.
该文在分析网络违法信息传播的主要类型及其传播途径的基础上,从宏观管理和违法信息传播途径控制等方面提出了对网络违法信息进行治理的对策。  相似文献   

17.
互联网的技术结构本质特征之一是它的工具性:既可被用来做善事,也可被用来做恶事。对中国所有的网民来说,这把“达摩克利斯之剑”的可怕就在于,互联网作为一个兴旺的大市场,那些以前仅是从网上出售下载盗版音乐和电影的不法分子,  相似文献   

18.
针对传统Android恶意软件检测方法检测率低的问题,文中提出一种基于深度收缩降噪自编码网络(Deep Contractive Denoising Autoencoder Network,DCDAN)的Android恶意软件检测方法。首先,逆向分析APK文件获取文件中的权限、敏感API等7类信息,并将其作为特征属性;然后,将特征属性作为深度收缩降噪自编码网络的输入,使用贪婪算法自底向上逐层训练每个收缩降噪自编码网络(Contractive Denoising Autoencoder Network),将训练完成的深度收缩降噪自编码网络用于原始特征的信息抽取,以获取最优的低维表示;最后,使用反向传播算法对获取的低维表示进行训练和分类,实现对Android恶意软件的检测。对深度自编码网络的输入数据添加噪声,使得重构的数据具有更强的鲁棒性,同时加入雅克比矩阵作为惩罚项,增强了深度自编码网络的抗扰动能力。实验结果验证了该方法的可行性和高效性。与传统的检测方法相比,该检测方法有效地提高了对恶意软件检测的准确率并降低了误报率。  相似文献   

19.
李贤  楚佳莉 《数码世界》2021,(1):194-195
垃圾的分类和回收是现代居民生活必不可缺的,也是一个社会文明程度的重要标志.实现居民生活垃圾的有效分类和高效回收,不仅可以创造干净整洁的人居环境,还能够做到资源可持续循环利用.随着网络科技的进步提升以及"互联网+"战略的施行,基于大数据、云计算的互联网模式被许多城市率先应用在了垃圾分类和垃圾回收的实践中,现代、高效的"互...  相似文献   

20.
<正>近几年,互联网技术日新月异、一日千里,尤其是微博、播客、IM、社交网等新型网络交流工具的兴起,全面改变了传统的网络传播模式,给广大网民的沟通与交流带来极大的便捷。互联网的快速兴起,使网民海量暴增。据中国互联网协会统计,目前,中国有互联网站356万家,网民数量达5.13亿,其中手机上网用户3.77亿,微博注册用户更是高达8亿。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号