期刊文献+
共找到9,227篇文章
< 1 2 250 >
每页显示 20 50 100
基于堆叠稀疏去噪自编码器的混合入侵检测方法
1
作者 田世林 李焕洲 +2 位作者 唐彰国 张健 李其臻 《四川师范大学学报(自然科学版)》 CAS 2024年第4期517-527,共11页
针对高维数据场景下传统入侵检测方法特征提取困难、检测准确率低等问题,提出一种集成多种深度学习模型的混合入侵检测方法.该方法由特征降维算法和混合检测模型2部分组成.首先,利用堆叠稀疏去噪自编码器对原始数据进行特征降维,从而剔... 针对高维数据场景下传统入侵检测方法特征提取困难、检测准确率低等问题,提出一种集成多种深度学习模型的混合入侵检测方法.该方法由特征降维算法和混合检测模型2部分组成.首先,利用堆叠稀疏去噪自编码器对原始数据进行特征降维,从而剔除可能存在的噪声干扰和冗余信息.然后,采用一维卷积神经网络和双向门控循环单元学习数据中的空间维度特征和时序维度特征,将融合后的空时特征通过注意力分配不同的权重系数,从而使有用的信息得到更好表达,再经由全连接层训练后进行分类.为检验方案的可行性,在UNSW-NB15数据集上进行验证.结果表明,该模型与其他同类型入侵检测算法相比,拥有更优秀的检测性能,其准确率达到99.57%,误报率仅为0.68%. 展开更多
关键词 异常检测 注意力机制 堆叠稀疏去噪自编码器 一维卷积神经网络 双向门控循环单元
下载PDF
可添加量不受限的对抗样本
2
作者 蒋周杰 陈意 +2 位作者 熊子漫 郭春 申国伟 《计算机科学与探索》 CSCD 北大核心 2024年第2期526-537,共12页
基于灰度图像和深度学习的恶意软件检测方法具有无需特征工程和检测精度高的特点,通过对抗样本能够欺骗该类检测方法。然而当前大部分研究所生成的对抗样本难以在不破坏原文件功能完整性的情况下大幅度降低该类检测方法对其的判别准确... 基于灰度图像和深度学习的恶意软件检测方法具有无需特征工程和检测精度高的特点,通过对抗样本能够欺骗该类检测方法。然而当前大部分研究所生成的对抗样本难以在不破坏原文件功能完整性的情况下大幅度降低该类检测方法对其的判别准确性。在分析可移植可执行(PE)文件的结构以及加载机制的基础上,提出一种不破坏PE文件原有功能且可添加量不受限的字节码攻击方法(BAUAA)。BAUAA通过在PE文件中分散于各区段之后且不会载入内存的“区段附加空间”添加字节码来生成对抗样本,并且由于该空间具有可添加量不受限的特点,可使得生成的对抗样本所转化的灰度图像在尺寸和纹理上发生变化,从而能够影响基于灰度图像和深度学习的恶意软件检测方法对其的判别准确性。实验结果表明,基于灰度图像和深度学习的恶意软件检测方法判别BAUAA所生成对抗样本的准确率明显低于其判别非对抗样本的准确率。为避免在现实中滥用BAUAA,提出一种针对性的对抗样本检测方法。 展开更多
关键词 对抗样本 恶意软件检测 灰度图像 可移植可执行(PE)文件
下载PDF
基于集成学习技术的恶意软件检测方法
3
作者 李芳 朱子元 +1 位作者 闫超 孟丹 《信息安全学报》 CSCD 2024年第1期137-155,共19页
近年来,低级别微结构特征已被广泛应用于恶意软件检测。但是,微结构特征数据通常包含大量的冗余信息,且目前的检测方法并没有对输入微结构数据进行有效地预处理,这就造成恶意软件检测需要依赖于复杂的深度学习模型才能获得较高的检测性... 近年来,低级别微结构特征已被广泛应用于恶意软件检测。但是,微结构特征数据通常包含大量的冗余信息,且目前的检测方法并没有对输入微结构数据进行有效地预处理,这就造成恶意软件检测需要依赖于复杂的深度学习模型才能获得较高的检测性能。然而,深度学习检测模型参数量较大,难以在计算机底层得到实际应用。为了解决上述问题,本文提出了一种新颖的动态分析方法来检测恶意软件。首先,该方法创建了一个自动微结构特征收集系统,并从收集的通用寄存器(General-Purpose Registers,GPRs)数据中随机抽取子样本作为分类特征矩阵。相比于其他微结构特征,GPRs特征具有更丰富的行为特征信息,但也包含更多的噪声信息。因此,需要对GPRs数据进行特征区间分割,以降低数据复杂度并抑制噪声。本文随后采用词频-逆文档频率(Term Frequency-Inverse Document Frequency,TF-IDF)技术从抽取的特征矩阵中选择最具区分性的信息来进行恶意软件检测。TF-IDF技术可以有效降低特征矩阵的维度,从而提高检测效率。为了降低模型复杂度,并保证检测方法的性能,本文利用集成学习模型来识别恶意软件。实验表明,该集成学习模型具有99.3%的检测准确率,3.7%的误报率,优于其他现有方法且模型复杂度低。此外,该方法还可以用于检测真实数据中的恶意行为。 展开更多
关键词 恶意软件检测 通用寄存器 集成学习 词频-逆文档频率
下载PDF
具有免疫效力的计算机病毒传播模型的动力学分析和优化控制研究
4
作者 陈维 何剑 刘毅 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2024年第3期336-346,共11页
信息时代计算机病毒的传播、爆发对社会生产和人民生活造成严重影响,有效预防和抑制计算机病毒传播尤为重要。结合最优控制方法,建立了一种具有免疫效力的计算机病毒传播模型。由下一代矩阵方法求得基本再生数R_(0),并证明了无病平衡点... 信息时代计算机病毒的传播、爆发对社会生产和人民生活造成严重影响,有效预防和抑制计算机病毒传播尤为重要。结合最优控制方法,建立了一种具有免疫效力的计算机病毒传播模型。由下一代矩阵方法求得基本再生数R_(0),并证明了无病平衡点的全局稳定性,通过敏感性分析找到对R_(0)敏感的参数;构建了Liapunov函数,证明了当R_(0)≤1时无病平衡点的全局稳定性;基于庞特里亚金最值原理得到最优解。用数值模拟方法对不同控制措施下的结果进行对比分析,结果表明,在及时检测并隔离被感染计算机并提高杀毒软件的安装率和保护率的情况下,控制目标的时间最短且控制成本最低。 展开更多
关键词 计算机病毒 动力学分析 最优控制 敏感性分析 免疫功能
下载PDF
基于图神经网络与深度学习的PDF文档检测模型
5
作者 雷靖玮 伊鹏 陈祥 《计算机工程与设计》 北大核心 2024年第2期356-366,共11页
针对传统PDF文档检测误报率过高的问题,提出一种基于图神经网络与深度学习的检测模型DGNN。通过收集文档运行时各线程产生的系统调用数据生成相应的系统调用图,运用所提基于H指数的图采样策略缩减数据规模;采样后的子图作为模型DGNN的输... 针对传统PDF文档检测误报率过高的问题,提出一种基于图神经网络与深度学习的检测模型DGNN。通过收集文档运行时各线程产生的系统调用数据生成相应的系统调用图,运用所提基于H指数的图采样策略缩减数据规模;采样后的子图作为模型DGNN的输入,借助图卷积网络提取关联关系的同时,利用深度学习提取系统调用对的属性特征并完成特征融合,通过系统调用图的性质判别完成检测。实验结果表明,与其它方法相比,该模型特征提取与训练时间短,有效提高了PDF文档的检测效果。 展开更多
关键词 PDF文档检测 图神经网络 深度学习 图采样 特征分析 性能评价 系统调用
下载PDF
基于注意力与门控机制的多特征融合恶意软件检测方法
6
作者 陈仲元 张建标 《网络与信息安全学报》 2024年第1期123-135,共13页
随着网络技术的飞速发展,恶意软件及其变种的数量不断增加,这使得恶意软件的检测成为网络安全领域面临的一大挑战。然而,现有的单一特征恶意软件检测方法在样本信息的表示上存在不足,而对于采用多特征的检测方法,它们在特征融合方面存... 随着网络技术的飞速发展,恶意软件及其变种的数量不断增加,这使得恶意软件的检测成为网络安全领域面临的一大挑战。然而,现有的单一特征恶意软件检测方法在样本信息的表示上存在不足,而对于采用多特征的检测方法,它们在特征融合方面存在局限,未能有效地学习和理解特征内部及特征间的复杂关联,这些问题都会导致检测效果不佳。提出了一种基于多模态特征融合的恶意软件检测方法——MFAGM。通过处理数据集的.asm和.bytes文件,成功提取了两种类型的3种关键特征(操作码统计序列、API序列和灰度图像特征),实现了从多个角度全面地表征样本信息。为了更好地融合这些多模态特征,设计了一个特征融合模块SA-JGmu。该模块不仅采用自注意力机制捕获特征之间的内部依赖关系,还利用门控机制增强了不同特征的交互性,并巧妙地引入了权重跳跃连接以进一步优化模型的表示能力。最终,基于MMCC(Microsoft malware classification challenge)数据集的实验结果显示,MFAGM在恶意软件检测任务上与其他方法相比,达到了更高的准确率和F1分数。 展开更多
关键词 恶意软件检测 深度学习 特征融合 多模态学习 静态分析
下载PDF
基于绩效评估体系的县级国土空间规划研究--以贵定县为例
7
作者 王时宏 《科技创新与生产力》 2024年第2期59-61,共3页
本文分析了县级国土空间规划实施评估意义及存在的问题,提出了县级国土空间规划实施评估指标体系的构建方案。在规划实施一致性评估的基础上,以贵定县国土空间规划绩效评估体系应用为例,通过建立绩效规划实施评估指标体系,对规划实施的... 本文分析了县级国土空间规划实施评估意义及存在的问题,提出了县级国土空间规划实施评估指标体系的构建方案。在规划实施一致性评估的基础上,以贵定县国土空间规划绩效评估体系应用为例,通过建立绩效规划实施评估指标体系,对规划实施的绩效进行系统科学的评估,为当前编制县级国土空间规划实施评估提供指导。 展开更多
关键词 国土空间规划 绩效评估 贵定县
下载PDF
基于复杂网络的计算机病毒传播路由算法
8
作者 武结桃 《数字通信世界》 2024年第2期14-16,62,共4页
信息安全就是国家安全,为降低计算机病毒在计算机网络中的传播速度,提高计算机网络的安全性,文章提出了基于复杂网络的计算机病毒传播路由算法。首先构建基于复杂网络的计算机网络模型,确定计算机病毒传播模型。其次改进静态路由协议和... 信息安全就是国家安全,为降低计算机病毒在计算机网络中的传播速度,提高计算机网络的安全性,文章提出了基于复杂网络的计算机病毒传播路由算法。首先构建基于复杂网络的计算机网络模型,确定计算机病毒传播模型。其次改进静态路由协议和动态路由协议,在两种协议的基础上设置邻居节点阈值,提出基于复杂网络的计算机病毒传播路由算法,将该算法采用BA网络模型进行对比实验,验证其算法的可行性和有效性。实验结果表明,与改进之前的算法相比,文中提出的基于复杂网络的计算机病毒传播路由算法,极大地降低了病毒的传播速度,验证了算法的可行性和有效性。 展开更多
关键词 复杂网络 计算机病毒 路由策略 网络安全
下载PDF
基于人工智能的物联网恶意代码检测综述 被引量:1
9
作者 刘奇旭 刘嘉熹 +5 位作者 靳泽 刘心宇 肖聚鑫 陈艳辉 朱洪文 谭耀康 《计算机研究与发展》 EI CSCD 北大核心 2023年第10期2234-2254,共21页
近年来,随着物联网(Internet of things,IoT)设备的大规模部署,针对物联网设备的恶意代码也不断出现,物联网安全面临来自恶意代码的巨大威胁,亟需对物联网恶意代码检测技术进行综合研究.随着人工智能(artificial intelligence,AI)在计... 近年来,随着物联网(Internet of things,IoT)设备的大规模部署,针对物联网设备的恶意代码也不断出现,物联网安全面临来自恶意代码的巨大威胁,亟需对物联网恶意代码检测技术进行综合研究.随着人工智能(artificial intelligence,AI)在计算机视觉和自然语言处理等领域取得了举世瞩目的成就,物联网安全领域也出现了许多基于人工智能的恶意代码检测工作.通过跟进相关研究成果,从物联网环境和设备的特性出发,提出了基于该领域研究主要动机的分类方法,从面向物联网设备限制缓解的恶意代码检测和面向性能提升的物联网恶意代码检测2方面分析该领域的研究发展现状.该分类方法涵盖了物联网恶意代码检测的相关研究,充分体现了物联网设备独有的特性以及当前该领域研究存在的不足.最后通过总结现有研究,深入讨论了目前基于人工智能的恶意代码检测研究中存在的问题,为该领域未来的研究提出了结合大模型实现物联网恶意代码检测,提高检测模型安全性以及结合零信任架构3个可能的发展方向. 展开更多
关键词 物联网 恶意代码 人工智能 检测技术 网络空间安全
下载PDF
一种基于最大频繁子图基因的模糊图神经网络检测模型
10
作者 周显春 肖衡 +1 位作者 焦萍萍 邹琴琴 《计算机时代》 2023年第9期14-18,共5页
针对恶意软件检测的准确性和时间效率问题,提出一种基于最大频繁子图基因的模糊图神经网络检测模型。首先利用SFFSM-SPIN-MGM方法挖掘恶意软件函数调用图的最大频繁子图,然后利用模糊图神经网络完成恶意软件同源性检测。实验结果表明,... 针对恶意软件检测的准确性和时间效率问题,提出一种基于最大频繁子图基因的模糊图神经网络检测模型。首先利用SFFSM-SPIN-MGM方法挖掘恶意软件函数调用图的最大频繁子图,然后利用模糊图神经网络完成恶意软件同源性检测。实验结果表明,该方法具有较强的泛化能力,能够有效地检测现有恶意软件的变种测试集,平均准确率92.1%,平均误报率4.3%、平均漏报率1.4%。 展开更多
关键词 恶意软件 动态函数调用图 最大频繁子图基因 模糊图神经网络
下载PDF
基于改进反向可达集的在线社交网络不良信息抑制方法
11
作者 杨双双 刘省非 +1 位作者 丁龙 朱文龙 《高师理科学刊》 2023年第12期41-45,共5页
随着互联网的发展,网络中不良信息的数量呈现出快速增长的趋势,对于社会的稳定与安全构成了威胁.传统的在线社交网络不良信息抑制方法存在效率低、实时性差等问题,为此提出一种基于改进反向可达集的在线社交网络不良信息抑制方法.分析... 随着互联网的发展,网络中不良信息的数量呈现出快速增长的趋势,对于社会的稳定与安全构成了威胁.传统的在线社交网络不良信息抑制方法存在效率低、实时性差等问题,为此提出一种基于改进反向可达集的在线社交网络不良信息抑制方法.分析现有的网络不良信息抑制方法,介绍了反向可达集的概念和原理,基于六度分隔理论,提出一种改进反向可达集的生成方法,并进一步提出一种不良信息抑制方法IRRIMM.通过在真实的社交网络数据集中的实验验证了所提出方法的有效性. 展开更多
关键词 不良信息抑制 六度分隔理论 反向可达集 在线网络
下载PDF
基于Windows10操作系统的安全加固
12
作者 贺军忠 《科技创新与生产力》 2023年第5期141-144,共4页
为了获得最佳安全的网络环境,需要正确配置每一台计算机。本研究以Windows10操作为例,分别从账号、用户、组和口令的设置,安全策略的设置,注册表的设置,系统服务的关闭/启动等方面对其进行了全方位的安全加固。对系统管理员有一定的参... 为了获得最佳安全的网络环境,需要正确配置每一台计算机。本研究以Windows10操作为例,分别从账号、用户、组和口令的设置,安全策略的设置,注册表的设置,系统服务的关闭/启动等方面对其进行了全方位的安全加固。对系统管理员有一定的参考依据。 展开更多
关键词 安全策略 账号 注册表 服务
下载PDF
基于Libpcap的网络入侵分析工具设计
13
作者 魏光杏 李华 鲁顶芝 《无线互联科技》 2023年第14期144-146,共3页
随着互联网的飞速发展,网络应用逐渐深入社会的各个领域,给人们的生活带来了极大的方便,如何保障网络安全问题也越来越受到人们的关注。文章通过对系统的需求和系统实现的可行性分析,并结合网络数据包捕获原理和IP数据报结构等知识,提... 随着互联网的飞速发展,网络应用逐渐深入社会的各个领域,给人们的生活带来了极大的方便,如何保障网络安全问题也越来越受到人们的关注。文章通过对系统的需求和系统实现的可行性分析,并结合网络数据包捕获原理和IP数据报结构等知识,提出基于Libpcap库设计一款网络入侵分析工具。经试验验证,分析工具对数据包的捕获分析取得了较好的效果,较好满足了对中小型网络分析的需求,为下一步网络入侵防范提供了依据。 展开更多
关键词 网络管理 流量统计 LIBPCAP
下载PDF
一种基于特征融合的恶意代码快速检测方法 被引量:3
14
作者 王硕 王坚 +1 位作者 王亚男 宋亚飞 《电子学报》 EI CAS CSCD 北大核心 2023年第1期57-66,共10页
随着恶意代码对抗技术的发展,恶意攻击者通过加壳、代码混淆等技术繁衍大量恶意代码变种,而传统恶意代码检测方法难以对其进行有效检测.基于恶意代码可视化的恶意代码检测方法被证明是一种能够有效识别恶意代码及其变种的新方法 .针对... 随着恶意代码对抗技术的发展,恶意攻击者通过加壳、代码混淆等技术繁衍大量恶意代码变种,而传统恶意代码检测方法难以对其进行有效检测.基于恶意代码可视化的恶意代码检测方法被证明是一种能够有效识别恶意代码及其变种的新方法 .针对目前研究仅着眼于提升模型分类准确率而忽略了恶意代码检测的时效性,本文提出了一种基于特征融合的恶意代码快速检测方法 .该方法以深度神经网络为框架,采取模块化设计思想,将多尺度恶意代码特征融合与通道注意力机制结合,增强关键特征表达,并使用数据增强技术改善数据集类别不平衡问题.通过实验证明本文方法分类准确率高且参数量小、检测时效性高,优于目前的恶意代码检测技术. 展开更多
关键词 恶意代码 深度神经网络 特征融合 通道注意力机制 数据增强技术 恶意代码可视化
下载PDF
基于Windows API调用序列的恶意代码检测方法 被引量:2
15
作者 杨波 张健 +2 位作者 李焕洲 唐彰国 李智翔 《四川师范大学学报(自然科学版)》 CAS 2023年第5期700-705,共6页
为解决现有恶意代码检测方法存在的特征提取能力不足、检测模型泛化性弱的问题,提出了一种基于Windows API调用序列的恶意代码检测方法.使用N-gram算法和TF-IDF算法提取序列的统计特征,采用Word2Vec模型提取语义特征,将统计特征和语义... 为解决现有恶意代码检测方法存在的特征提取能力不足、检测模型泛化性弱的问题,提出了一种基于Windows API调用序列的恶意代码检测方法.使用N-gram算法和TF-IDF算法提取序列的统计特征,采用Word2Vec模型提取语义特征,将统计特征和语义特征进行特征融合,作为API调用序列的特征.设计了基于Stacking的三层检测模型,通过多个弱学习器构成一个强学习器提高检测模型性能.实验结果表明,提出的特征提取方法可以获得更关键的特征,设计的检测模型的准确率、精确率、召回率均优于单一模型且具有良好的泛化性,证明了检测方法的有效性. 展开更多
关键词 恶意代码检测 API调用序列 特征融合 机器学习 三层检测模型
下载PDF
基于改进MobileNetV2的恶意代码分类方法 被引量:2
16
作者 轩勃娜 李进 +1 位作者 宋亚飞 马泽煊 《计算机应用》 CSCD 北大核心 2023年第7期2217-2225,共9页
针对传统恶意代码分类方法存在的精度不足、预测时间成本高和抗混淆能力弱等问题,提出一种基于改进MobileNetV2的恶意代码分类方法。首先,针对恶意代码加密和混淆等问题,使用坐标注意力(CA)方法引入更大范围的空间位置来增强恶意代码图... 针对传统恶意代码分类方法存在的精度不足、预测时间成本高和抗混淆能力弱等问题,提出一种基于改进MobileNetV2的恶意代码分类方法。首先,针对恶意代码加密和混淆等问题,使用坐标注意力(CA)方法引入更大范围的空间位置来增强恶意代码图像的特征;然后,针对从头开始训练导致的训练成本过高的问题,使用迁移学习(TL)来改进MobileNetV2的学习方式以提升抗混淆能力;最后,针对传统深度学习网络计算量大和收敛慢的问题,使用MobileNetV2轻量化卷积网络模型,并结合Ranger21改进训练方式以促进网络迅速收敛。实验结果表明:上述方法对Malimg数据集和DataCon数据集的准确率分别达到了99.26%和96.98%。在malimg数据集相较于AlexNet方法在准确率上平均提升了1.49%,检测效率上平均提升了45.31%;在DataCon数据集相较于集成学习方法准确率平均提升了1.14%。可见,基于改进MobileNetV2的恶意代码分类方法可以提升模型的泛化能力、抗混淆能力与分类效率。 展开更多
关键词 网络安全 恶意代码分类 迁移学习 MobileNetV2 坐标注意力 Ranger21优化算法
下载PDF
内网环境中基于攻击者视角的信息收集研究
17
作者 安晓瑞 《甘肃科技纵横》 2023年第3期1-6,共6页
在网络实战攻防演习中,防守者暴露出信息资产,敏感信息外泄、应用系统及中间件常规漏洞未修复等问题较为突出。信息收集作为攻击活动的重要环节,帮助攻击者获得目标IP地址、端口及漏洞等攻击必需信息。防守者对攻击者在外网环境中信息... 在网络实战攻防演习中,防守者暴露出信息资产,敏感信息外泄、应用系统及中间件常规漏洞未修复等问题较为突出。信息收集作为攻击活动的重要环节,帮助攻击者获得目标IP地址、端口及漏洞等攻击必需信息。防守者对攻击者在外网环境中信息收集方法的研究,从攻击者的视角在内网环境开展信息搜集,从信息资产暴露面梳理、攻击面管理、脆弱性自查等全流程进行梳理,帮助防守者发现单位网络薄弱环节,解决攻防演练中暴露的问题,实现摸清信息资产、收紧暴露面、降低被攻击风险。 展开更多
关键词 信息收集 攻防演练 内网环境
下载PDF
MalMKNet:一种用于恶意代码分类的多尺度卷积神经网络 被引量:1
18
作者 张丹丹 宋亚飞 刘曙 《电子学报》 EI CAS CSCD 北大核心 2023年第5期1359-1369,共11页
对未知恶意代码及其变种进行快速准确地识别,是对恶意攻击行为进行有效防范的前提和基础.但随着恶意代码变种的急剧增加,人工更新样本数据库的效率越来越差,仅仅依据延时的数据库信息,传统的识别方法难以有效捕获经过混淆方法操作的样... 对未知恶意代码及其变种进行快速准确地识别,是对恶意攻击行为进行有效防范的前提和基础.但随着恶意代码变种的急剧增加,人工更新样本数据库的效率越来越差,仅仅依据延时的数据库信息,传统的识别方法难以有效捕获经过混淆方法操作的样本特征信息.针对上述问题,本文设计了一种基于灰度图像处理的深度学习模型MalMKNet(Multi-scale Kernel Network for Malware),建立了一种多尺度卷积核混合的卷积神经网络(Convolutional Neural Network,CNN)架构,以提高恶意代码识别能力.该模型运用具有捷径(shortcut)结构的深度大内核卷积和标准小内核卷积相结合的混合卷积核(Mixed Kernels,MK)模块,以提高模型准确率;在此基础上,通过多尺度内核融合(Multiscale Kernel Fusion,MKF),以降低模型参数量;再结合特征重组(feature shuffle)操作,实现优化特征通信,在不增加模型参数量的前提下提升了分类精度.实验结果表明,MalMKNet在恶意代码家族分类准确率方面优于其他基于深度学习的分类方法,准确率达到了99.35%. 展开更多
关键词 恶意代码识别 卷积神经网络 深度学习 图像处理 大卷积核 轻量化模型
下载PDF
基于深度可分离卷积的多神经网络恶意代码检测模型 被引量:3
19
作者 蒋瑞林 覃仁超 《计算机应用》 CSCD 北大核心 2023年第5期1527-1533,共7页
针对传统的恶意代码检测方法存在成本过高和检测结果不稳定等问题,提出一种基于深度可分离卷积的多神经网络恶意代码检测模型。该模型使用深度可分离卷积(DSC)、SENet(Squeeze-and-Excitation Network)通道注意力机制和灰度共生矩阵(GLC... 针对传统的恶意代码检测方法存在成本过高和检测结果不稳定等问题,提出一种基于深度可分离卷积的多神经网络恶意代码检测模型。该模型使用深度可分离卷积(DSC)、SENet(Squeeze-and-Excitation Network)通道注意力机制和灰度共生矩阵(GLCM),通过三个轻型神经网络与灰度图像纹理特征分类并联检测恶意代码家族及其变种,将多个强分类器检测结果通过朴素贝叶斯分类器融合,在提高检测准确率的同时减少网络计算开销。在MalVis+良性数据的混合数据集上的实验结果表明,该模型对恶意代码家族及其变种的检测准确率达到97.43%,相较于ResNet50、VGGNet模型分别提高了6.19和2.29个百分点,而它的参数量只有ResNet50模型的68%和VGGNet模型的13%;在malimg数据集上该模型的检测准确率达到99.31%。可见,所提模型检测效果较好,且参数量也有所降低。 展开更多
关键词 恶意代码 神经网络 深度可分离卷积 SENet 通道注意力机制 灰度共生矩阵
下载PDF
基于改进CNN的恶意软件分类方法 被引量:1
20
作者 轩勃娜 李进 《电子学报》 EI CAS CSCD 北大核心 2023年第5期1187-1197,共11页
越来越多的恶意软件变种给网络安全带来了巨大的威胁,导致了现有基于CNN(Convolutional Neural Networks)的恶意软件分类方法的泛化能力弱和准确性不足.为了解决这些问题,本文提出了一种新的方法,即基于改进CNN的恶意软件RGB(Red Green ... 越来越多的恶意软件变种给网络安全带来了巨大的威胁,导致了现有基于CNN(Convolutional Neural Networks)的恶意软件分类方法的泛化能力弱和准确性不足.为了解决这些问题,本文提出了一种新的方法,即基于改进CNN的恶意软件RGB(Red Green Blue)可视化的分类方法,可以抵御变种和混淆性恶意软件.首先,提出了一种基于RGB图像的特征表示方法,该方法更加关注恶意软件的二进制和汇编信息、API信息间的语义关系,生成具有更丰富纹理信息的图像,可以挖掘恶意代码原始与变种之间更深层的依赖关系.其次,针对恶意软件的加密和混淆问题,使用坐标注意力模块(Coordinate Attention Module,CAM)获取更大范围的空间信息来强化特征.最后,结合空洞空间金字塔池化(Atrous Spatial Pyramid Pooling,ASPP)来改进CNN模型,解决因图像尺寸归一化导致的信息丢失和冗余.实验结果表明,上述方法在最近的先进方法中脱颖而出,对Kaggle数据集和DataCon数据集的准确率分别达到99.48%和97.78%.与其它方法相比,该方法对Kaggle数据集的准确率提高了0.22%,对DataCon数据集的准确率提高了0.80%.本文方法可以有效地分类恶意软件和恶意软件家族变种,具有良好的泛化能力和抗混淆能力. 展开更多
关键词 网络安全 恶意代码分类 RGB图像 汇编信息 语义关系 坐标注意力模块 空洞空间金字塔
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部