-
公开(公告)号:CN112001423B
公开(公告)日:2023-11-07
申请号:CN202010741373.X
申请日:2020-07-29
Applicant: 暨南大学
IPC: G06F21/56 , G06F18/2431 , G06N3/0464 , G06F18/214
Abstract: 本发明公开APT恶意软件组织的开集识别方法、装置、设备和介质,首先获取训练样本,将多粒度扫描结构的输出分别作为级联森林分类结构和卷积神经网络的输入,通过训练样本训练得到多粒度扫描模型、级联森林分类模型和卷积神经网络模型;将测试样本的特征向量输入到多粒度扫描模型,多粒度扫描模型输出的一次表征向量分别输入级联森林分类模型以及卷积神经网络模型,得到测试样本的预分类组织结果和二次表征向量,结合测试样本的预分类组织和二次表征向量,得到测试样本开集识别结果。本发明能够在开集环境中即对隶属于之前出现过的组织类别的恶意样本进行准确分类到旧组织中,对从未出现过的组织类别的样本,也能够准确的识别出来。
-
公开(公告)号:CN112668009A
公开(公告)日:2021-04-16
申请号:CN202110107338.7
申请日:2021-01-27
Applicant: 暨南大学
Abstract: 本发明公开了一种基于层次注意力网络模型的恶意软件分类方法,其中包括对恶意软件PE样本进行反汇编,对应的获取汇编代码文件;从所述汇编代码文件中提取操作码序列,生成操作码序列文档;对所述操作码序列文档中的每一个操作码进行词嵌入,即生成词向量;将操作码序列文档送入层次注意力网络模型,输出注意力权重矩阵和分类结果;根据注意力权重矩阵对操作码序列进行图片可视化,通过权重矩阵的权重值大小对应的颜色深浅说明每个操作码、每个操作码序列对于分类的重要性。本方法能够在自动分类的同时,找出对于分类起贡献作用的操作码序列从而提供分类依据。该方法在测试集上的准确率达到96.96%,说明该方法识别效果十分良好。
-
公开(公告)号:CN115310083A
公开(公告)日:2022-11-08
申请号:CN202210805144.9
申请日:2022-07-08
Applicant: 暨南大学 , 广东省科技基础条件平台中心
Abstract: 本发明为一种基于对比学习的恶意软件鲁棒识别方法,公开一种恶意软件组织(或家族)的端到端鲁棒识别技术,该技术实施过程包含训练阶段和测试阶段。在训练阶段,使用卷积神经网络模型MConv,结合三大模块(对抗训练模块、对比学习模块、KL散度模块)对MConv进行基于对比学习的对抗训练。在测试阶段,使用MConv和全连接层进行样本识别。本发明充分考虑恶意软件逃逸组织识别的可能性,针对目的为了逃逸的对抗攻击可能性,更符合网络空间的现实需求,更具有现实应用的发明意义,且在各评估指标上显示该方法能达到良好的识别和抵御对抗攻击的效果。
-
公开(公告)号:CN112001423A
公开(公告)日:2020-11-27
申请号:CN202010741373.X
申请日:2020-07-29
Applicant: 暨南大学
Abstract: 本发明公开APT恶意软件组织的开集识别方法、装置、设备和介质,首先获取训练样本,将多粒度扫描结构的输出分别作为级联森林分类结构和卷积神经网络的输入,通过训练样本训练得到多粒度扫描模型、级联森林分类模型和卷积神经网络模型;将测试样本的特征向量输入到多粒度扫描模型,多粒度扫描模型输出的一次表征向量分别输入级联森林分类模型以及卷积神经网络模型,得到测试样本的预分类组织结果和二次表征向量,结合测试样本的预分类组织和二次表征向量,得到测试样本开集识别结果。本发明能够在开集环境中即对隶属于之前出现过的组织类别的恶意样本进行准确分类到旧组织中,对从未出现过的组织类别的样本,也能够准确的识别出来。
-
-
-