基于图像特征深度学习的恶意代码识别

来源 :浙江工业大学 | 被引量 : 0次 | 上传用户:cecil666666
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的发展和计算机的普及,各行各业的电子化和数字化进程逐渐完善,人民群众的生活与计算机绑定的越发紧密,许多个人隐私和财产都可能因为恶意代码的攻击而被窃取;同时,两化融合的不断发展让工厂在信息化的过程中将更多的权限交给计算机控制,这为恶意代码控制攻击目标提供了便利的条件。任由恶意代码的肆意传播不仅会影响人们的日常生活,扰乱工厂和公司的生产计划,更会威胁到国家的安全。然而,目前对恶意代码的识别主要依靠比对特征码的方法,非常依赖分析人员的个人经验,且对新型的恶意代码的识别有滞后性,无法及时识别。因此寻求恶意代码的有效检测以及分类方法具有非常重要的实际意义。为了提高恶意代码的检测准确率,降低耗费的时间,同时减少对人工操作的依赖和需要的样本数量,本文提出将恶意代码可视化为图像,并结合深度学习算法自动提取特征和进行分类的方法。本文的创新点和主要工作如下:(1)提出一种可对恶意代码二进制文件快速检测的可视化检测方法。由于同一家族的恶意代码在结构上存在一定的相似性,通过将恶意代码的二进制文件映射为彩色图像可以更直观和快速的找到特征;同时利用信息熵判断恶意代码在结构上的相似性。最后,结合卷积神经网络能够在短时间内提取大量有效特征,建立有效的检测模型。该方法无需对恶意代码进行特殊处理,不需要进行反编译等操作,仅通过源文件即可进行检测,具有检测速度快,精确度较高等优点。(2)提出一种基于操作码序列的可视化检测方法。该方法在预处理阶段通过静态方法提取操作码序列,并对x86汇编指令进行研究和精简。利用N-Gram算法扩大指令序列,使得各个特征包含上下文关联。结合TF-IDF算法和SimHash算法将恶意代码简化为哈希值,最后将哈希值可视化并利用卷积神经网络实现恶意代码识别。实验结果表明,该方法能有效提升恶意代码检测的精确度。(3)设计并实现了恶意代码的智能检测平台的原型系统。该系统集成本文提出的可视化恶意代码检测方法和多种查杀引擎,允许用户上传恶意代码文件,并进行在线检测,返回实时检测结果,判定各类恶意代码类型。该系统可用于威胁情报的分析,抵御恶意代码攻击,收集恶意代码样本和攻击行为等,推动基于可视化的恶意代码检测技术的发展。
其他文献
回顾2015年的春拍、秋拍,取得如此业绩也可谓一波三折,正如其亚洲区副主席仇国仕先生所言,顶尖的标志性瓷器拍出高价并不代表整体市场行情。但是,其所产生的市场效应已经在20
目的为处于实习阶段的护理专科生编制一个科学客观的临床能力评价量表,以期为其临床能力的评价提供依据并且为我院护教工作的改革提供探索方向。方法应用Delphi法确立临床能力
目的探讨超声造影引导肝脏恶性肿瘤经皮穿刺活检的临床应用价值.方法超声引导下对287例患者342灶肝脏占位病变行穿刺活检,病理组织学诊断为恶性肿瘤203例238灶、未见恶性84例
岑参是盛唐边塞诗的代表诗人,曾两度出塞投身幕府,写下了诸多至今享有盛誉的边塞歌行,"悲壮"是其诗作的基本格调。所谓"壮",指岑参诗中透露出的边塞风光的奇丽之美及时代赋予
当前 ,我国社会主义建设和发展正处在承前启后的重要历史时期。我们既面临着大有可为的战略机遇 ,也面临着国际复杂形势和改革攻坚的严峻挑战 ,尤其是在改革开放不断深化和我
三、被动进入系统及车辆启动1.功能说明当持有一把有效的遥控钥匙靠近车辆时,拉动任一门把手,门把手上的传感器会将开门请求信号传送到被动进入系统模块(PEPS),PEPS通过控制门把手
在石油开采过程中,原油脱下的废水盐度大,COD值较高,成分复杂,若直接排放易造成环境污染.目前主要采用物理化学法和生物化学法处理.由于采油废水属难处理废水之一,单一的方法
作为科学学科的数学和作为学校学科的数学之间一直以来都存在着巨大的鸿沟.美国60年代的“新数”运动试图将现代数学引进中学数学教材,使整个数学结构化、代数化,企图找到一
以苦菜根、叶为研究对象,采用水浸提法制备提取物,以大肠杆菌和金黄色葡萄球菌作为测试对象,用滤纸片法进行抑菌试验。结果表明,苦菜根、叶提取物对大肠杆菌和金黄色葡萄球菌
政府储蓄是一定时期政府的财政收入减消费性财政支出后的结余.政府储蓄的形成及其规模,不仅取决于一定时期政府财政收入的状况,也取决于财政支出的结构安排.基于这一认识,本