
恶意软件检测与分析:挑战与研究机遇
发布日期:2021-05-04 18:31:14
浏览次数:23
分类:技术文章
本文共 1013 字,大约阅读时间需要 3 分钟。
说明
恶意代码分类
恶意软件隐藏技术
恶意软件检测与分析系统
通用恶意软件检测系统由四个主要模块组成:特征提取、特征选择、分类/聚类和决策。
A软件分析
恶意软件分析可通过以下三种方式进行:
静态分析
[5]提出了一种基于调用码图挖掘的静态分析方案,用于区分Windows环境下恶意软件的变体。
[6]使用DLLs函数列表、系统调用和十六进制转储等特性来检测新的和看不见的恶意可执行文件。 [7]设计了一种恶意软件检测方法,使用Java文件中的第三方API调用和多目标优化分类。 [8]开发了一个多视图(MKLDROID)框架,利用一个具有多内核学习的图形内核来确定Android应用程序的语义结构和上下文信息集,用于恶意软件/恶意代码定位。 [9]提出了Android恶意软件检测,通过多级分类器等级融合架构分析应用程序的权限和意图。 [10]设计了一种基于浅-深学习的方法,通过操作码和梯度增强分类器使用word2vec特征。动态分析
混合分析
B特征选择
使用基于过滤器、包装器和嵌入的特征选择算法,如分布式、分层、相关、低秩矩阵近似、前向、后向、局部敏感哈希、最大相关、自适应特征缩放、谱图理论、F1分数、F2分数,均值减少杂质、文献频率、信息增益、信息增益比、主成分分析和潜在dirichlet分配。
C分类
多层感知器、支持向量机、ve-Bayes、决策树、基于规则、随机森林、多核学习、K-近邻、Logistic回归、集成、遗传算法多目标进化、深层信念网络(Deep Belief Networks)[4]。
挑战机遇
现有问题
大多数以前的静态和动态或混合方法不适用于新颖/未知签名。
全面基准数据集的公共可用性。 忽视了学习和识别样本和变体之间的潜在关系以及上下文信息。机遇
设计基于图形的反恶意软件(例如,数据和控制流图、调用图、数据、程序和控制依赖关系图)。利用多个有向图和无向图、多视图谱聚类、异构网络、多图核学习、动态图挖掘和深度图卷积核来获取上下文和结构信息。
(相关的想法: 1.假如把指令集也就是动作标识符放在节点,让图卷积网络来收集上下文指令相关信息。 2.在数据处理中提取信息的时候利用CNN学习相关结构信息后再作为特征向量。见HCNN)特征选择技术。 通过分布式特征选择、低秩矩阵逼近、自适应特征缩放、谱图论、模糊和神经模糊聚类等方法,设计对特征工程依赖性较小的大规模特征选择技术。
发表评论
最新留言
第一次来,支持一个
[***.219.124.196]2025年03月14日 13时15分25秒
关于作者

喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
pandas向已经拥有数据的Excel文件中添加新数据
2019-03-04
JNI系列(一)JNI简介
2019-03-04
Maven学习笔记(二)-仓库
2019-03-04
CentOS7报: ping: unknown host www.baidu.com
2019-03-04
Maven学习笔记(五)-使用Nexus搭建Maven私服
2019-03-04
jeesite快速开发平台(四)----数据库各表一览
2019-03-04
编辑器漏洞整理
2019-03-04
Ubuntu15安装Redis
2019-03-04
BTS渗透测试实验室----安装与实战
2019-03-04
支付开发(五)----支付宝支付之沙箱测试
2019-03-04
CSS垂直水平居中方式大全(一)----水平居中-垂直居中
2019-03-04
Maven手动安装dubbo到本地仓库
2019-03-04
Centos搭建持续集成(六)----安装Maven以及nexus3私服
2019-03-04
2020.9.7-9.14 人工智能行业每周技术精华文章汇总
2019-03-04
ESP8266与NodeMCU开发(二)基础实验三则
2019-03-04
STM8的I2C在写地址的时候进入到assert_failed
2019-03-04
说说我为什么讨厌嵌入式相关开发,还有物联网
2019-03-04
MySQL学习笔记:2038和1970年份问题
2019-03-04
Java流式操作中Collect收集器的源码分析
2019-03-04
RabbitMQ学习笔记:实现简单的RPC功能
2019-03-04