-
公开(公告)号:CN114021122B
公开(公告)日:2024-05-03
申请号:CN202111286915.X
申请日:2021-11-02
Applicant: 北京航空航天大学
Abstract: 本发明通过网络安全领域的方法,实现了一种基于时序网络的交互增强型恶意变种检测方法。首先,通过恶意家族生态系统网构造阶段构建一个大规模的贴近实际的恶意家族生态系统网,之后有区分地为每个进程实体通过时序嵌入阶段学习一个时序嵌入;并通过结构嵌入阶段学习一个结构嵌入,最终通过变种检测阶段集成两个嵌入输入到多层感知器进行多分类。本发明提供的方法可针对细粒度恶意软件家族生态系统网络中的每个未知进程,有针对性地学习高效的时序嵌入和准确的结构嵌入,端到端交互增强的嵌入算法能够结合关键邻域之间有价值的显式和隐式交互,以提高检测准确性,基于时间的强相关团算法能有效提高检测效率。
-
公开(公告)号:CN114003910B
公开(公告)日:2024-05-07
申请号:CN202111337338.2
申请日:2021-11-12
Applicant: 北京航空航天大学
IPC: G06F21/56 , G06N3/042 , G06N3/045 , G06N3/0895
Abstract: 本发明通过网络安全领域的方法,实现了一种基于动态图对比学习的恶意变种实时检测方法。通过监测新的恶意软件变种运行产生的系统事件流,选取60s为窗口滑动大小,连续地为每个恶意软件变种构造当前滑动窗口的异构图并进行实时检测,每个窗口内分为:异构图序列构造阶段、异构图数据增强阶段、基于滑动窗口的图学习阶段和基于判别器的变种检测阶段。本发明提供的方法利用同一恶意软件家族中,揭示恶意软件真实意图的执行行为相似的特点,从运行新的恶意软件变种产生的系统事件数据流中动态构造恶意软件变种的异构图,然后利用3种异构图数据增强方法生成精美的正负对比实例对,再通过计算图的相似性来实现对新的恶意软件变种的检测,比已有动态检测方法只提取系统调用序列或流量特征更全面更鲁棒,具有更高级别的语义。
-
公开(公告)号:CN114021122A
公开(公告)日:2022-02-08
申请号:CN202111286915.X
申请日:2021-11-02
Applicant: 北京航空航天大学
Abstract: 本发明通过网络安全领域的方法,实现了一种基于时序网络的交互增强型恶意变种检测方法。首先,通过恶意家族生态系统网构造阶段构建一个大规模的贴近实际的恶意家族生态系统网,之后有区分地为每个进程实体通过时序嵌入阶段学习一个时序嵌入;并通过结构嵌入阶段学习一个结构嵌入,最终通过变种检测阶段集成两个嵌入输入到多层感知器进行多分类。本发明提供的方法可针对细粒度恶意软件家族生态系统网络中的每个未知进程,有针对性地学习高效的时序嵌入和准确的结构嵌入,端到端交互增强的嵌入算法能够结合关键邻域之间有价值的显式和隐式交互,以提高检测准确性,基于时间的强相关团算法能有效提高检测效率。
-
公开(公告)号:CN114003910A
公开(公告)日:2022-02-01
申请号:CN202111337338.2
申请日:2021-11-12
Applicant: 北京航空航天大学
Abstract: 本发明通过网络安全领域的方法,实现了一种基于动态图对比学习的恶意变种实时检测方法。通过监测新的恶意软件变种运行产生的系统事件流,选取60s为窗口滑动大小,连续地为每个恶意软件变种构造当前滑动窗口的异构图并进行实时检测,每个窗口内分为:异构图序列构造阶段、异构图数据增强阶段、基于滑动窗口的图学习阶段和基于判别器的变种检测阶段。本发明提供的方法利用同一恶意软件家族中,揭示恶意软件真实意图的执行行为相似的特点,从运行新的恶意软件变种产生的系统事件数据流中动态构造恶意软件变种的异构图,然后利用3种异构图数据增强方法生成精美的正负对比实例对,再通过计算图的相似性来实现对新的恶意软件变种的检测,比已有动态检测方法只提取系统调用序列或流量特征更全面更鲁棒,具有更高级别的语义。
-
-
-