期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于模型解释的PE文件对抗性恶意代码检测 被引量:3
1
作者 田志成 张伟哲 +1 位作者 刘洋 《软件学报》 EI CSCD 北大核心 2023年第4期1926-1943,共18页
深度学习已经逐渐应用于恶意代码检测并取得了不错的效果.然而,最近的研究表明:深度学习模型自身存在不安全因素,容易遭受对抗样本攻击.在不改变恶意代码原有功能的前提下,攻击者通过对恶意代码做少量修改,可以误导恶意代码检测器做出... 深度学习已经逐渐应用于恶意代码检测并取得了不错的效果.然而,最近的研究表明:深度学习模型自身存在不安全因素,容易遭受对抗样本攻击.在不改变恶意代码原有功能的前提下,攻击者通过对恶意代码做少量修改,可以误导恶意代码检测器做出错误的决策,造成恶意代码的漏报.为防御对抗样本攻击,已有的研究工作中最常用的方法是对抗训练.然而对抗训练方法需要生成大量对抗样本加入训练集中重新训练模型,效率较低,并且防御效果受限于训练中所使用的对抗样本生成方法.为此,提出一种PE文件格式恶意代码对抗样本检测方法,针对在程序功能无关区域添加修改的一类对抗样本攻击,利用模型解释技术提取端到端恶意代码检测模型的决策依据作为特征,进而通过异常检测方法准确识别对抗样本.该方法作为恶意代码检测模型的附加模块,不需要对原有模型做修改,相较于对抗训练等其他防御方法效率更高,且具有更强的泛化能力,能够防御多种对抗样本攻击.在真实的恶意代码数据集上进行了实验,实验结果表明,该方法能够有效防御针对端到端PE文件恶意代码检测模型的对抗样本攻击. 展开更多
关键词 对抗样本 恶意代码检测 模型解释 异常检测 深度学习
下载PDF
基于安全资源池的云安全解决方案 被引量:3
2
作者 张结辉 陈晓帆 《信息技术与标准化》 2018年第9期57-62,共6页
传统安全解决方案缺乏对云特性的适配,导致租户的个性安全需求无法满足、安全责任无法落地。基于安全资源池的云安全解决方案将传统的安全设备如AF、AC等以软件方式部署到云平台,通过REST API获取租户信息,利用流量牵引规则获取用户的... 传统安全解决方案缺乏对云特性的适配,导致租户的个性安全需求无法满足、安全责任无法落地。基于安全资源池的云安全解决方案将传统的安全设备如AF、AC等以软件方式部署到云平台,通过REST API获取租户信息,利用流量牵引规则获取用户的流量并对流量进行安全监测过滤,在管理平台对安全资源进行灵活调配,实现安全资源的按需扩展。 展开更多
关键词 云计算 云安全 安全资源池
下载PDF
基于汇编指令词向量与卷积神经网络的恶意代码分类方法研究 被引量:14
3
作者 姜青山 +1 位作者 古亮 吴晓明 《信息网络安全》 CSCD 北大核心 2019年第4期20-28,共9页
针对目前恶意代码分类方法使用特征集过于依赖专家经验,以及特征维度较高导致的高复杂度问题,文章提出了一种基于汇编指令词向量与卷积神经网络(Convolutional Neural Network,CNN)的恶意代码分类方法。文章首先逆向恶意代码可执行文件... 针对目前恶意代码分类方法使用特征集过于依赖专家经验,以及特征维度较高导致的高复杂度问题,文章提出了一种基于汇编指令词向量与卷积神经网络(Convolutional Neural Network,CNN)的恶意代码分类方法。文章首先逆向恶意代码可执行文件获取汇编代码,将其中的汇编指令看作词,函数看作句子,从而将一个恶意代码转换为一个文档,然后对每个文档使用Word2Vec算法获取汇编指令的词向量,最后依据在训练样本集中统计的Top100汇编指令序列,将每个文档转换成一个矩阵。使用CNN在训练样本集上训练分类模型,结果表明该方法的平均准确率为98.56%。 展开更多
关键词 恶意代码 分类方法 Word2Vec CNN
下载PDF
基于simhash与倒排索引的复用代码快速溯源方法 被引量:9
4
作者 云晓春 +1 位作者 庹宇鹏 张永铮 《通信学报》 EI CSCD 北大核心 2016年第11期104-113,共10页
提出了一种新颖的复用代码精确快速溯源方法。该方法以函数为单位,基于simhash与倒排索引技术,能在海量代码中快速溯源相似函数。首先基于simhash利用海量样本构建具有三级倒排索引结构的代码库。对于待溯源函数,依据函数中代码块的simh... 提出了一种新颖的复用代码精确快速溯源方法。该方法以函数为单位,基于simhash与倒排索引技术,能在海量代码中快速溯源相似函数。首先基于simhash利用海量样本构建具有三级倒排索引结构的代码库。对于待溯源函数,依据函数中代码块的simhash值快速发现相似代码块,继而倒排索引潜在相似函数,依据代码块跳转关系精确判定是否相似,并溯源至所在样本。实验结果表明,该方法在保证高准确率与召回率的前提下,基于代码库能快速识别样本中的编译器插入函数与复用函数。 展开更多
关键词 网络安全 复用代码 快速溯源 同源判定 恶意代码
下载PDF
基于调用习惯的恶意代码自动化同源判定方法 被引量:9
5
作者 云晓春 +1 位作者 张永铮 李书豪 《电子学报》 EI CAS CSCD 北大核心 2016年第10期2410-2414,共5页
恶意代码同源判定对作者溯源、攻击事件责任判定、攻击场景还原等研究工作具有重要作用.目前恶意代码同源判定方法往往依赖人工分析,效率低下,为此,提出一种基于调用习惯的恶意代码自动化同源判定方法.该方法基于7类调用行为,使用数据... 恶意代码同源判定对作者溯源、攻击事件责任判定、攻击场景还原等研究工作具有重要作用.目前恶意代码同源判定方法往往依赖人工分析,效率低下,为此,提出一种基于调用习惯的恶意代码自动化同源判定方法.该方法基于7类调用行为,使用数据挖掘算法构建作者编程习惯模型,基于频繁项离群检测算法计算同源度,利用K均值聚类算法选择同源判定阈值,进而实现恶意代码同源判定.实验结果表明,该方法具有99%以上的准确率和可接受的召回率. 展开更多
关键词 网络安全 恶意代码 同源判定 调用习惯 自动化
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部