基于DoI-RNNs的安卓恶意软件动态检测方法
发布时间:2021-04-14 17:46
随着网络资费的不断下降,移动设备逐渐成为首选的网络终端,并且绝大多数用户已经习惯使用甚至过度依赖移动设备。此外,安卓操作系统已经成为中国大陆市场份额最高的移动设备操作系统。然而,随着安卓操作系统的广泛应用,安卓设备逐渐成为不法人员首选的攻击目标,安卓恶意软件不断涌现。一方面,安卓恶意软件的数量不断增加。另一方面,安卓恶意软件的逃逸技术不断升级。面对日益严峻的安全形势,检测安卓恶意软件、构建安卓设备的安全防御体系已经成为一个刻不容缓的重要课题。首先提出基于DoI-RNNs的安卓恶意软件动态检测方法。目前提出的基于深度学习的安卓恶意软件检测方法没有明确考虑安卓恶意软件运行时特征的动态变化,并且仅仅照搬已经成功应用于其他研究领域的深度学习理论,导致检测效果差强人意。通过引入导数的概念,基于DoI-RNNs的安卓恶意软件动态检测方法不但能够学习安卓恶意软件的运行时特征,而且能够学习安卓恶意软件运行时特征的动态变化。然后提出基于层级DoI-RNNs模型的安卓恶意软件动态检测方法。安卓正常软件的特殊行为同样可能导致其运行时特征存在动态变化,进而影响基于DoIRNNs的安卓恶意软件动态检测方法的检测...
【文章来源】:辽宁大学辽宁省 211工程院校
【文章页数】:66 页
【学位级别】:硕士
【部分图文】:
Elman-RNN的隐藏单元结构
间步¨的隐藏状态 t输入激活函数 f,然后输出时间步¨的输Elman-RNN 的隐藏单元(时间步¨)的前向传播公式如下( )1tanht t xh t hh hh x W h W b = + + ( )t t hy yy = f hW + bxh表示时间步¨的输入 t的权重,hh表示时间步¨ , h表示时间步¨的隐藏状态 t的偏置;hy表示时间步¨的y表示时间步¨的输出-t的偏置。Jordan-RNNn-RNN 的隐藏单元结构如图 2-2 所示。同理, t 、 t和 t 、时间步¨和时间步¨ 的输入, t 、 t和 t 分别表示¨和时间步¨ 的隐藏状态,-t 、-t和-t 分别表示时间间步¨ 的输出。间步¨的隐藏单元而言,Jordan-RNN 的输入包括时间步步¨的输入 t,输出仅仅包括时间步¨的输出-t。
cho 和 chung 等人共同提出 GRU(GatedRecurrentUnit,门控)的概念[49][50]。其中,GRU 删除 LSTM 侧重记忆长期信息的细胞状态留 LSTM 侧重记忆短期信息的隐藏状态。通过构造一条梯度持续流动GRU 同样能够有效地缓解梯度消失与爆炸问题。此外,GRU 设置两个特殊的门控系统(分别称作重置门和更新门)来M 的遗忘门、输入门和输出门。同理,如果门控系统元素的值接近于将遗忘输入序列的信息;如果门控系统元素的值接近于 1,那么它将记列的信息;如果门控系统元素的值介于 0 和 1 之间,那么它将遗忘输入分信息,记忆输入序列的部分信息。GRU 的隐藏单元结构如图 2-4 所示。其中, t表示时间步¨的输入, t 表示时间步¨ 和时间步¨的隐藏状态,|t表示时间步¨的重置门, t表¨的更新门, t表示时间步¨的候选隐藏状态。对于时间步¨的隐藏单元而言,GRU 的输入包括时间步¨ 的隐藏状间步¨的输入 t,输出仅仅包括时间步¨的隐藏状态 t。
【参考文献】:
期刊论文
[1]软件定义网络中DDoS攻击研究综述[J]. 高晓楠. 电子技术与软件工程. 2019(09)
[2]基于稀疏表示的物体图像修复[J]. 高成英,徐仙儿,罗燕媚,王栋. 计算机学报. 2019(09)
[3]大数据云计算背景下勒索病毒犯罪研究[J]. 牛生光. 哈尔滨职业技术学院学报. 2019(02)
[4]恶意代码演化与溯源技术研究[J]. 宋文纳,彭国军,傅建明,张焕国,陈施旅. 软件学报. 2019(08)
[5]一种基于节点位置余弦相似度的机会网络转发算法[J]. 朱坤,刘林峰,吴家皋. 计算机科学. 2018(12)
[6]国外间谍软件发展应用情况浅析[J]. 心晨. 保密科学技术. 2018(10)
[7]DroidGAN:基于DCGAN的Android对抗样本生成框架[J]. 唐川,张义,杨岳湘,施江勇. 通信学报. 2018(S1)
[8]DeepRD:基于Siamese LSTM网络的Android重打包应用检测方法[J]. 汪润,唐奔宵,王丽娜. 通信学报. 2018(08)
[9]网络安全防御中蠕虫优化检测仿真[J]. 王艳丽,王建设. 计算机仿真. 2018(07)
[10]基于图像纹理和卷积神经网络的恶意文件检测方法[J]. 蒋晨,胡玉鹏,司凯,旷文鑫. 计算机应用. 2018(10)
硕士论文
[1]基于动态污点跟踪的Android混合应用隐私泄露检测研究[D]. 熊志强.华中科技大学 2015
[2]基于安全等级模型的社交网络蠕虫安全检测方法研究[D]. 陈巍.北京邮电大学 2013
本文编号:3137745
【文章来源】:辽宁大学辽宁省 211工程院校
【文章页数】:66 页
【学位级别】:硕士
【部分图文】:
Elman-RNN的隐藏单元结构
间步¨的隐藏状态 t输入激活函数 f,然后输出时间步¨的输Elman-RNN 的隐藏单元(时间步¨)的前向传播公式如下( )1tanht t xh t hh hh x W h W b = + + ( )t t hy yy = f hW + bxh表示时间步¨的输入 t的权重,hh表示时间步¨ , h表示时间步¨的隐藏状态 t的偏置;hy表示时间步¨的y表示时间步¨的输出-t的偏置。Jordan-RNNn-RNN 的隐藏单元结构如图 2-2 所示。同理, t 、 t和 t 、时间步¨和时间步¨ 的输入, t 、 t和 t 分别表示¨和时间步¨ 的隐藏状态,-t 、-t和-t 分别表示时间间步¨ 的输出。间步¨的隐藏单元而言,Jordan-RNN 的输入包括时间步步¨的输入 t,输出仅仅包括时间步¨的输出-t。
cho 和 chung 等人共同提出 GRU(GatedRecurrentUnit,门控)的概念[49][50]。其中,GRU 删除 LSTM 侧重记忆长期信息的细胞状态留 LSTM 侧重记忆短期信息的隐藏状态。通过构造一条梯度持续流动GRU 同样能够有效地缓解梯度消失与爆炸问题。此外,GRU 设置两个特殊的门控系统(分别称作重置门和更新门)来M 的遗忘门、输入门和输出门。同理,如果门控系统元素的值接近于将遗忘输入序列的信息;如果门控系统元素的值接近于 1,那么它将记列的信息;如果门控系统元素的值介于 0 和 1 之间,那么它将遗忘输入分信息,记忆输入序列的部分信息。GRU 的隐藏单元结构如图 2-4 所示。其中, t表示时间步¨的输入, t 表示时间步¨ 和时间步¨的隐藏状态,|t表示时间步¨的重置门, t表¨的更新门, t表示时间步¨的候选隐藏状态。对于时间步¨的隐藏单元而言,GRU 的输入包括时间步¨ 的隐藏状间步¨的输入 t,输出仅仅包括时间步¨的隐藏状态 t。
【参考文献】:
期刊论文
[1]软件定义网络中DDoS攻击研究综述[J]. 高晓楠. 电子技术与软件工程. 2019(09)
[2]基于稀疏表示的物体图像修复[J]. 高成英,徐仙儿,罗燕媚,王栋. 计算机学报. 2019(09)
[3]大数据云计算背景下勒索病毒犯罪研究[J]. 牛生光. 哈尔滨职业技术学院学报. 2019(02)
[4]恶意代码演化与溯源技术研究[J]. 宋文纳,彭国军,傅建明,张焕国,陈施旅. 软件学报. 2019(08)
[5]一种基于节点位置余弦相似度的机会网络转发算法[J]. 朱坤,刘林峰,吴家皋. 计算机科学. 2018(12)
[6]国外间谍软件发展应用情况浅析[J]. 心晨. 保密科学技术. 2018(10)
[7]DroidGAN:基于DCGAN的Android对抗样本生成框架[J]. 唐川,张义,杨岳湘,施江勇. 通信学报. 2018(S1)
[8]DeepRD:基于Siamese LSTM网络的Android重打包应用检测方法[J]. 汪润,唐奔宵,王丽娜. 通信学报. 2018(08)
[9]网络安全防御中蠕虫优化检测仿真[J]. 王艳丽,王建设. 计算机仿真. 2018(07)
[10]基于图像纹理和卷积神经网络的恶意文件检测方法[J]. 蒋晨,胡玉鹏,司凯,旷文鑫. 计算机应用. 2018(10)
硕士论文
[1]基于动态污点跟踪的Android混合应用隐私泄露检测研究[D]. 熊志强.华中科技大学 2015
[2]基于安全等级模型的社交网络蠕虫安全检测方法研究[D]. 陈巍.北京邮电大学 2013
本文编号:3137745
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3137745.html