当前位置:主页 > 管理论文 > 移动网络论文 >

基于多特征的恶意代码分类研究

发布时间:2021-03-04 19:33
  随着信息技术进入新的时代尤其是5G技术的发展,信息传递进入高速共享的阶段。各种未知形式未知领域的恶意代码层出不穷,使得恶意代码的检测工作面临巨大挑战。传统的恶意代码特征匹配检测方法针对当今网络环境中形式丰富的恶意代码显得无所适从。越来越多的计算机新技术应用到恶意代码检测当中,针对恶意代码及其变种取得了较好的检测效果,将机器学习算法和深度学习算法应用到恶意代码检测当中是时下热门的研究内容。针对传统恶意代码分类效率低,特征提取单一,准确性差的的问题。本文提出了两种分类方式,第一种人工提取多种特征且不局限于文本特征结合随机森林算法进行恶意代码分类。本文选择将汇编操作码抽象为灰度图像,图像可视化的特点可以有效地发现新的特征。本文将恶意软件源文件经过IDA反编译后生成.bytes文件和.asm文件,.asm文件可以从两个角度提取特征。首先可以通过N-Gram算法提取文本特征,其次可以将.asm文件图像化转化成为灰度图像,灰度图像可以提取两方面的特征分别是颜色特征和纹理特征,最后结合随机森林算法进行分类。然而人工提取特征需要花费大量的时间对随机森林的各个参数进行调整,才能使不同的特征构建的随机森林... 

【文章来源】:武汉邮电科学研究院湖北省

【文章页数】:76 页

【学位级别】:硕士

【部分图文】:

基于多特征的恶意代码分类研究


传统模式

流程图,卷积,灰度图像,神经网络


武汉邮电科学研究院硕士学位论文18所欠缺,其检测流程如图2-1所示。图2-1传统模式本文的核心思路是转变传统单一切入点的弊病,着眼于多角度结合多方位特征选取结合机器学习算法和深度学习算法在处理数据时的特殊优势,提高准确率和效率。由此本文选择两种方案进行恶意代码分类,第一种方案是多特征结合随机森林算法完成恶意代码分类,这种方案特征矩阵的构建尤为重要。增加特征选择的切入角度,将特征选择总体上分为局部特征和全面特征,又根据汇编操作码的抽象形式不同细化的分为文本特征和图像特征。N-Gram算法在处理语法和语音分析方面具有独特的优势能够最大程度展现词与词之间的关联程度可以作为文本特征的选取方式,而针对图像特征,灰度图像可以直观的从色彩、灰度级和灰度图本身所具有的一些参数来辅助分析恶意代码抽象化后的图像特征,图2-3是第一种方案的设计流程图。第二种方案利用B2M算法将恶意代码的转化为灰度图像,然后设计一个卷积神经网络结构,实现数据的自动训练和特征挖掘最终输出分类结果如图2-2所示。图2-2灰度图像+卷积神经网络

森林,算法,邮电,科学研究


多特征+随机森林算法

【参考文献】:
期刊论文
[1]基于交叉验证网格寻优随机森林的黑产用户识别方法[J]. 章文俊,韩晓龙.  科技视界. 2019(28)
[2]基于N-gram的恶意代码分类系统设计研究[J]. 苏晗舶,黄迎春.  网络安全技术与应用. 2019(07)
[3]基于矩阵分解与随机森林的多准则推荐算法[J]. 林栢全,肖菁.  华南师范大学学报(自然科学版). 2019(02)
[4]基于大样本的随机森林恶意代码检测与分类算法[J]. 李雪虎,王发明,战凯.  信息技术与网络安全. 2018(07)
[5]基于随机森林的恶意代码检测[J]. 戴逸辉,殷旭东.  网络空间安全. 2018(02)
[6]机器学习中的特征选择方法研究及展望[J]. 崔鸿雁,徐帅,张利锋,Roy E.Welsch,Berthold K.P.Horn.  北京邮电大学学报. 2018(01)
[7]基于N-Gram与加权分类器集成的恶意代码检测[J]. 王卫红,朱雨辰.  浙江工业大学学报. 2017(06)
[8]基于改进随机森林算法的Android恶意软件检测[J]. 杨宏宇,徐晋.  通信学报. 2017(04)
[9]熵可视化方法在恶意代码分类中的应用[J]. 任卓君,陈光.  计算机工程. 2017(09)
[10]基于词素特征的轻量级域名检测算法[J]. 张维维,龚俭,刘茜,刘尚东,胡晓艳.  软件学报. 2016(09)

硕士论文
[1]基于灰度共生矩阵木材表面纹理模式识别方法的研究[D]. 王辉.东北林业大学 2007



本文编号:3063783

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3063783.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0837d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com