-
公开(公告)号:CN111062036A
公开(公告)日:2020-04-24
申请号:CN201911200365.8
申请日:2019-11-29
Applicant: 暨南大学
Abstract: 本实施例公开了恶意软件识别模型构建、识别方法及介质和设备,首先构建编码器网络和解码器网络,针对于构建的编码器网络和解码器网络进行训练,获取到生成器网络,同时构建鉴别器网络;并且通过训练样本对生成器网络和鉴别器网络进行训练;在发明中,鉴别器网络包括两个输出模型,一个单输出的标准置信度输出,一个多输出的分类器输出。本发明构建的恶意软件识别模型,通过鉴别器网络输出的标准置信度可以检测出未知新奇的恶意软件,而通过鉴别器网络的多分类器的输出可以检测出恶意软件具体所属类别,考虑了恶意软件的开集识别问题,有利于在现实世界中进行恶意软件的检测与分类。
-
公开(公告)号:CN112001424A
公开(公告)日:2020-11-27
申请号:CN202010741391.8
申请日:2020-07-29
Applicant: 暨南大学
Abstract: 本发明公开了基于对抗训练的恶意软件开放集家族分类方法和装置,首先获取训练样本的特征图像;通过生成对抗网络、第一分类器网络和第二分类器网络组成联合训练网络,由训练样本对生成对抗网络、第一分类器网络和第二分类器网络进行联合训练,将最后训练完成的第二分类器,作为恶意软件开放集分类器;针对待分类的测试样本,获取测试样本的特征图像;将测试样本的特征图像输入到恶意软件开放集分类器中,由恶意软件开放集分类器得到测试样本的家族分类结果。本发明能够训练出准确率和稳定性高的恶意软件开放集分类器,该分类器能对开放环境下的恶意软件样本进行家族分类,即不仅能对属于训练集旧家族的样本进行正确分类,而且能区分新旧家族样本。
-
公开(公告)号:CN112001424B
公开(公告)日:2023-05-23
申请号:CN202010741391.8
申请日:2020-07-29
Applicant: 暨南大学
IPC: G06F21/56 , G06N3/0464 , G06N3/084 , G06V10/764 , G06V10/774 , G06V10/82 , G06F18/24 , G06F18/214
Abstract: 本发明公开了基于对抗训练的恶意软件开放集家族分类方法和装置,首先获取训练样本的特征图像;通过生成对抗网络、第一分类器网络和第二分类器网络组成联合训练网络,由训练样本对生成对抗网络、第一分类器网络和第二分类器网络进行联合训练,将最后训练完成的第二分类器,作为恶意软件开放集分类器;针对待分类的测试样本,获取测试样本的特征图像;将测试样本的特征图像输入到恶意软件开放集分类器中,由恶意软件开放集分类器得到测试样本的家族分类结果。本发明能够训练出准确率和稳定性高的恶意软件开放集分类器,该分类器能对开放环境下的恶意软件样本进行家族分类,即不仅能对属于训练集旧家族的样本进行正确分类,而且能区分新旧家族样本。
-
公开(公告)号:CN110716871A
公开(公告)日:2020-01-21
申请号:CN201910898137.6
申请日:2019-09-23
Applicant: 暨南大学
IPC: G06F11/36
Abstract: 本发明公开了一种WSN程序中事件过程实例(简称实例)的识别方法、介质和设备,针对于中断事件和非中断事件的实例,首先定义实例中的关键执行点并且设置数据结构,在WSN程序运行过程中执行每条指令时,可以根据该指令所属的关键执行点更新实例信息,从而实时的获取到当前所执行指令对应的实例信息,判定出当前指令所属实例,具有更强的实时性。本发明在实例识别过程中,只需要使用几个恰当的关键执行点,不需要作额外的系统操作假设,因此能够有效提高通用性。另外,本发明实现实例识别,只需要几个数据结构动态存储少量的执行点信息并且实时的跟踪实例的切换即可,不需要利用列表存储和搜索大量信息,因此本发明方法能够明显降低时空开销。
-
-
-