当前位置:主页 > 管理论文 > 移动网络论文 >

基于CNN-BiLSTM的恶意代码家族检测技术

发布时间:2021-10-18 12:43
  近年来快速增加的恶意代码数量中大部分是由原有家族中通过变异产生,所以对恶意代码家族进行检测分类显得尤为重要。提出了一种基于CNN-BiLSTM网络的恶意代码家族检测方法,将恶意代码家族可执行文件直接转换为灰度图像,利用CNN-BiLSTM网络模型对图像数据集进行检测分类。此方法在避免计算机受到恶意代码伤害的同时全面高效地提取特征,结合CNN和BiLSTM的优点从局部和全局两个方面学习恶意代码家族的特征并实现分类。实验对4个恶意代码家族的4 418个样本进行识别,结果表明该模型相对于传统机器学习具有更高的准确率。 

【文章来源】:计算机工程与应用. 2020,56(24)北大核心CSCD

【文章页数】:6 页

【部分图文】:

基于CNN-BiLSTM的恶意代码家族检测技术


CNN-Bi LSTM模型架构

结构图,神经元,结构图,梯度


传统的RNN只能有短期记忆,在神经网络深度加深(时间上或者空间上)的情况下会导致梯度消失以及梯度爆炸,如果通过门控制将短期的记忆与长期的记忆相结合,可以一定程度上解决了梯度消失的问题,这样的循环神经网络称为LSTM。LSTM的神经元结构如图3所示。图3 LSTM神经元结构图

结构图,神经元,结构图,地学


图2 RNN神经元结构图LSTM网络只能单向地从左到右进行训练和传递,但在实际运用中预测可能需要考虑前面输入和后面输入,这样结果才会更加准确。这个时候引入双向LSTM会得到更好的效果,双向LSTM在输入序列上有两个LSTM互相连接,每一个输入的恶意代码特征都会从正向和反向经过循环神网络,为神经网络提供的上下文全局特征,更快而且更充分地学习训练。Bi LSTM的神经元结构如图4所示。

【参考文献】:
期刊论文
[1]基于MobileNet的恶意软件家族分类模型[J]. 曾娅琴,张琳琳,张若楠,杨波.  计算机工程. 2020(04)
[2]基于恶意代码的网络行为分析与识别研究[J]. 彭子俊.  电脑知识与技术. 2019(22)
[3]一种基于图像感知哈希的海量恶意代码分类方法[J]. 余健,黄泽坛.  韩山师范学院学报. 2019(03)
[4]基于卷积神经网络的恶意软件检测与分类研究[J]. 齐彩云,胡勇.  现代计算机(专业版). 2019(09)
[5]基于卷积神经网络的JavaScript恶意代码检测方法[J]. 龙廷艳,万良,邓烜堃.  计算机工程与应用. 2019(18)



本文编号:3442820

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3442820.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c3fb6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com