-
公开(公告)号:CN114021122A
公开(公告)日:2022-02-08
申请号:CN202111286915.X
申请日:2021-11-02
Applicant: 北京航空航天大学
Abstract: 本发明通过网络安全领域的方法,实现了一种基于时序网络的交互增强型恶意变种检测方法。首先,通过恶意家族生态系统网构造阶段构建一个大规模的贴近实际的恶意家族生态系统网,之后有区分地为每个进程实体通过时序嵌入阶段学习一个时序嵌入;并通过结构嵌入阶段学习一个结构嵌入,最终通过变种检测阶段集成两个嵌入输入到多层感知器进行多分类。本发明提供的方法可针对细粒度恶意软件家族生态系统网络中的每个未知进程,有针对性地学习高效的时序嵌入和准确的结构嵌入,端到端交互增强的嵌入算法能够结合关键邻域之间有价值的显式和隐式交互,以提高检测准确性,基于时间的强相关团算法能有效提高检测效率。
-
公开(公告)号:CN114003910B
公开(公告)日:2024-05-07
申请号:CN202111337338.2
申请日:2021-11-12
Applicant: 北京航空航天大学
IPC: G06F21/56 , G06N3/042 , G06N3/045 , G06N3/0895
Abstract: 本发明通过网络安全领域的方法,实现了一种基于动态图对比学习的恶意变种实时检测方法。通过监测新的恶意软件变种运行产生的系统事件流,选取60s为窗口滑动大小,连续地为每个恶意软件变种构造当前滑动窗口的异构图并进行实时检测,每个窗口内分为:异构图序列构造阶段、异构图数据增强阶段、基于滑动窗口的图学习阶段和基于判别器的变种检测阶段。本发明提供的方法利用同一恶意软件家族中,揭示恶意软件真实意图的执行行为相似的特点,从运行新的恶意软件变种产生的系统事件数据流中动态构造恶意软件变种的异构图,然后利用3种异构图数据增强方法生成精美的正负对比实例对,再通过计算图的相似性来实现对新的恶意软件变种的检测,比已有动态检测方法只提取系统调用序列或流量特征更全面更鲁棒,具有更高级别的语义。
-
公开(公告)号:CN114036521B
公开(公告)日:2024-05-03
申请号:CN202111435104.1
申请日:2021-11-29
Applicant: 北京航空航天大学
IPC: G06F21/56
Abstract: 本发明通过网络安全领域的方法,实现了一种Windows恶意软件对抗样本生成方法。以恶意软件可执行文件作为输入二进制转图像模块,以映射策略将对抗方法生成的对抗扰动添加的位置在指定的位置形成图像文件;之后,将图像通过对抗样本生成模块中的样本对抗生成器根据对抗样本生成方法生成原始图像的对抗样本,之后执行基于微分进化算法的扰动规模优化算法将对抗扰动添加到图像上;最后,以图像转二进制模块通过逆映射策略和调试两步形成最终抗样本输出。本发明提供的方法在保证生成原始样本的逻辑功能不被破坏且生成的对抗样本可以正常执行前提下,将扰动的位置设置于可执行文件各个区域;并实现了对扰动的规模有效控制。
-
公开(公告)号:CN114036521A
公开(公告)日:2022-02-11
申请号:CN202111435104.1
申请日:2021-11-29
Applicant: 北京航空航天大学
IPC: G06F21/56
Abstract: 本发明通过网络安全领域的方法,实现了一种Windows恶意软件对抗样本生成方法。以恶意软件可执行文件作为输入二进制转图像模块,以映射策略将对抗方法生成的对抗扰动添加的位置在指定的位置形成图像文件;之后,将图像通过对抗样本生成模块中的样本对抗生成器根据对抗样本生成方法生成原始图像的对抗样本,之后执行基于微分进化算法的扰动规模优化算法将对抗扰动添加到图像上;最后,以图像转二进制模块通过逆映射策略和调试两步形成最终抗样本输出。本发明提供的方法在保证生成原始样本的逻辑功能不被破坏且生成的对抗样本可以正常执行前提下,将扰动的位置设置于可执行文件各个区域;并实现了对扰动的规模有效控制。
-
公开(公告)号:CN114021122B
公开(公告)日:2024-05-03
申请号:CN202111286915.X
申请日:2021-11-02
Applicant: 北京航空航天大学
Abstract: 本发明通过网络安全领域的方法,实现了一种基于时序网络的交互增强型恶意变种检测方法。首先,通过恶意家族生态系统网构造阶段构建一个大规模的贴近实际的恶意家族生态系统网,之后有区分地为每个进程实体通过时序嵌入阶段学习一个时序嵌入;并通过结构嵌入阶段学习一个结构嵌入,最终通过变种检测阶段集成两个嵌入输入到多层感知器进行多分类。本发明提供的方法可针对细粒度恶意软件家族生态系统网络中的每个未知进程,有针对性地学习高效的时序嵌入和准确的结构嵌入,端到端交互增强的嵌入算法能够结合关键邻域之间有价值的显式和隐式交互,以提高检测准确性,基于时间的强相关团算法能有效提高检测效率。
-
公开(公告)号:CN114003910A
公开(公告)日:2022-02-01
申请号:CN202111337338.2
申请日:2021-11-12
Applicant: 北京航空航天大学
Abstract: 本发明通过网络安全领域的方法,实现了一种基于动态图对比学习的恶意变种实时检测方法。通过监测新的恶意软件变种运行产生的系统事件流,选取60s为窗口滑动大小,连续地为每个恶意软件变种构造当前滑动窗口的异构图并进行实时检测,每个窗口内分为:异构图序列构造阶段、异构图数据增强阶段、基于滑动窗口的图学习阶段和基于判别器的变种检测阶段。本发明提供的方法利用同一恶意软件家族中,揭示恶意软件真实意图的执行行为相似的特点,从运行新的恶意软件变种产生的系统事件数据流中动态构造恶意软件变种的异构图,然后利用3种异构图数据增强方法生成精美的正负对比实例对,再通过计算图的相似性来实现对新的恶意软件变种的检测,比已有动态检测方法只提取系统调用序列或流量特征更全面更鲁棒,具有更高级别的语义。
-
公开(公告)号:CN114969734B
公开(公告)日:2024-05-14
申请号:CN202210526872.6
申请日:2022-05-16
Applicant: 北京航空航天大学
IPC: G06F21/56 , G06F21/53 , G06F9/448 , G06N3/0464 , G06N3/08
Abstract: 本发明通过信息安全领域的方法,实现了一种基于API调用序列的勒索病毒变种检测方法。首首先设置基于API调用序列的勒索病毒家族分类技术单元,通过对于输入的勒索病毒特征,部署Cuckoo沙箱,构建勒索病毒数据集;收集大量API调用序列构成语料库,使用word2vec进行预训练;选取API调用序列作为学习特征,进行预处理;训练检测模型并评价后获得可用的模型,进而获取分类结果;在对所有动态行为分类的基础上,对于分类结果采用基于Graphviz和Neo4j的勒索病毒攻击流程可视化技术单元,以基于Graphviz的攻击流程可视化流程为主,基于Neo4j的攻击流程可视化流程为辅的方式,输出对于病毒的分类结果。在勒索病毒家族分类任务上展现出了较好的效果。
-
公开(公告)号:CN114969734A
公开(公告)日:2022-08-30
申请号:CN202210526872.6
申请日:2022-05-16
Applicant: 北京航空航天大学
Abstract: 本发明通过信息安全领域的方法,实现了一种基于API调用序列的勒索病毒变种检测方法。首首先设置基于API调用序列的勒索病毒家族分类技术单元,通过对于输入的勒索病毒特征,部署Cuckoo沙箱,构建勒索病毒数据集;收集大量API调用序列构成语料库,使用word2vec进行预训练;选取API调用序列作为学习特征,进行预处理;训练检测模型并评价后获得可用的模型,进而获取分类结果;在对所有动态行为分类的基础上,对于分类结果采用基于Graphviz和Neo4j的勒索病毒攻击流程可视化技术单元,以基于Graphviz的攻击流程可视化流程为主,基于Neo4j的攻击流程可视化流程为辅的方式,输出对于病毒的分类结果。在勒索病毒家族分类任务上展现出了较好的效果。
-
-
-
-
-
-
-