基于机器学习的恶意软件检测方法研究
发布时间:2021-05-20 07:39
由于计算机和互联网在人们的日常生活中变得越来越重要,而层出不穷的恶意软件无论是对计算机还是互联网的安全都构成了严重的威胁,使得检测恶意软件成为了当下最令人担忧的问题。目前,已经存在大量研究通过应用数据挖掘和机器学习技术来做智能恶意软件的检测。尽管它们之中的某些方法取得了良好的效果,但大多数方法都建立在简单的人工特征及浅层模型架构之上的。不过随着如今计算机算力的发展,深度学习技术的崛起,尤其是深度学习特征抽取的卓越能力,利用深度学习来做恶意软件的检测开始在工业和学术研究中得到应用。本文基于从可移植执行文件中提取Windows API调用、PE头字段等特征,以及PE文件本身字节序列,重点研究如何设计一个智能恶意软件检测深度学习架构。实验证明,本文提出的多任务深度学习网络模型在检测恶意软件上较传统的浅层模型有较明显的提升。主要研究内容分为以下几部分:1.分析当前恶意软件对人们的威胁以及总结现阶段国内外在这个方向上的一些研究成果和进展;2.基于一些公开的网站,搜集了2534条恶意样本数据和1905条正常样本数据,然后对数据进预处理,并提取PE文件的windows api调用,PE头字段,以及操...
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:89 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究工作的背景与意义
1.2 国内外研究现状
1.3 本文的研究内容
1.4 本文的组织结构
1.5 本章小结
第二章 相关理论及技术概述
2.1 恶意软件介绍
2.1.1 恶意软件类别
2.1.2 恶意软件存在形式
2.2 恶意软件分析技术
2.2.1 静态分析技术
2.2.1.1 基于签名的检测技术
2.2.1.2 基于特征码的检测技术
2.2.1.3 启发式检测技术
2.2.2 动态分析技术
2.3 经典机器学习算法介绍
2.3.1 朴素贝叶斯
2.3.2 K近邻算法
2.3.3 支持向量机
2.3.4 决策树
2.3.5 随机森林
2.3.6 GBDT
2.4 本章小结
第三章 数据预处理及特征提取
3.1 数据集介绍
3.2 特征提取
3.2.1 概述
3.2.2 样本脱壳
3.2.3 提取PE头部特征
3.2.4 opcode序列提取
3.2.5 整体特征
3.3 深度学习提取字节级特征
3.3.1 卷积神经网络
3.3.2 Word Embedding
3.4 本章小结
第四章 基于融合特征的恶意软件检测方法研究
4.1 概述
4.2 基于自编码器的检测方法
4.2.1 层叠自编码器
4.2.2 层叠降噪自编码器
4.2.3 算法框架
4.2.4 算法具体流程
4.2.4.1 参数设置
4.2.4.2 训练阶段
4.2.4.3 测试阶段
4.3 基于多任务深度学习的检测方法
4.3.1 深度学习应用于恶意软件检测的困难
4.3.2 解决方案
4.3.3 门控卷积
4.3.4 参数设置
4.3.5 训练流程
4.3.5.1 打包数据
4.3.5.2 读取数据并训练
4.4 本章小结
第五章 实验结果及分析
5.1 实验环境
5.2 评价方法
5.3 实验分析
5.3.1 基于自编码器的实验分析
5.3.2 基于多任务深度学习的实验分析
5.3.3 基于卷积神经网络的对比实验
5.4 本章小结
第六章 全文总结与展望
6.1 全文总结
6.2 后续工作展望
致谢
参考文献
【参考文献】:
期刊论文
[1]基于Bagging-SVM的Android恶意软件检测模型[J]. 谢丽霞,李爽. 计算机应用. 2018(03)
[2]基于深度学习的Android恶意软件检测系统的设计和实现[J]. 王涛,李剑. 信息安全研究. 2018(02)
[3]基于静态多特征融合的恶意软件分类方法[J]. 孙博文,黄炎裔,温俏琨,田斌,吴鹏,李祺. 网络与信息安全学报. 2017(11)
[4]基于机器学习的自动化恶意代码分类与新恶意代码检测技术(英文)[J]. Liu LIU,Bao-sheng WANG,Bo YU,Qiu-xi ZHONG. Frontiers of Information Technology & Electronic Engineering. 2017(09)
[5]基于深度学习的安卓恶意应用检测[J]. 苏志达,祝跃飞,刘龙. 计算机应用. 2017(06)
[6]一种恶意代码特征选取和建模方法[J]. 李盟,贾晓启,王蕊,林东岱. 计算机应用与软件. 2015(08)
[7]基于Android权限信息的恶意软件检测[J]. 周裕娟,张红梅,张向利,李鹏飞. 计算机应用研究. 2015(10)
[8]基于纹理指纹的恶意代码变种检测方法研究[J]. 韩晓光,曲武,姚宣霞,郭长友,周芳. 通信学报. 2014(08)
[9]基于中间代码的恶意软件检测技术研究[J]. 杨洪深,赵宗渠,王俊峰. 四川大学学报(自然科学版). 2013(06)
[10]基于启发式杀毒的智能移动终端安全研究[J]. 亓胜田. 计算机光盘软件与应用. 2012(06)
硕士论文
[1]基于机器学习的恶意软件分类研究[D]. 陆中州.兰州大学 2018
本文编号:3197380
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:89 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究工作的背景与意义
1.2 国内外研究现状
1.3 本文的研究内容
1.4 本文的组织结构
1.5 本章小结
第二章 相关理论及技术概述
2.1 恶意软件介绍
2.1.1 恶意软件类别
2.1.2 恶意软件存在形式
2.2 恶意软件分析技术
2.2.1 静态分析技术
2.2.1.1 基于签名的检测技术
2.2.1.2 基于特征码的检测技术
2.2.1.3 启发式检测技术
2.2.2 动态分析技术
2.3 经典机器学习算法介绍
2.3.1 朴素贝叶斯
2.3.2 K近邻算法
2.3.3 支持向量机
2.3.4 决策树
2.3.5 随机森林
2.3.6 GBDT
2.4 本章小结
第三章 数据预处理及特征提取
3.1 数据集介绍
3.2 特征提取
3.2.1 概述
3.2.2 样本脱壳
3.2.3 提取PE头部特征
3.2.4 opcode序列提取
3.2.5 整体特征
3.3 深度学习提取字节级特征
3.3.1 卷积神经网络
3.3.2 Word Embedding
3.4 本章小结
第四章 基于融合特征的恶意软件检测方法研究
4.1 概述
4.2 基于自编码器的检测方法
4.2.1 层叠自编码器
4.2.2 层叠降噪自编码器
4.2.3 算法框架
4.2.4 算法具体流程
4.2.4.1 参数设置
4.2.4.2 训练阶段
4.2.4.3 测试阶段
4.3 基于多任务深度学习的检测方法
4.3.1 深度学习应用于恶意软件检测的困难
4.3.2 解决方案
4.3.3 门控卷积
4.3.4 参数设置
4.3.5 训练流程
4.3.5.1 打包数据
4.3.5.2 读取数据并训练
4.4 本章小结
第五章 实验结果及分析
5.1 实验环境
5.2 评价方法
5.3 实验分析
5.3.1 基于自编码器的实验分析
5.3.2 基于多任务深度学习的实验分析
5.3.3 基于卷积神经网络的对比实验
5.4 本章小结
第六章 全文总结与展望
6.1 全文总结
6.2 后续工作展望
致谢
参考文献
【参考文献】:
期刊论文
[1]基于Bagging-SVM的Android恶意软件检测模型[J]. 谢丽霞,李爽. 计算机应用. 2018(03)
[2]基于深度学习的Android恶意软件检测系统的设计和实现[J]. 王涛,李剑. 信息安全研究. 2018(02)
[3]基于静态多特征融合的恶意软件分类方法[J]. 孙博文,黄炎裔,温俏琨,田斌,吴鹏,李祺. 网络与信息安全学报. 2017(11)
[4]基于机器学习的自动化恶意代码分类与新恶意代码检测技术(英文)[J]. Liu LIU,Bao-sheng WANG,Bo YU,Qiu-xi ZHONG. Frontiers of Information Technology & Electronic Engineering. 2017(09)
[5]基于深度学习的安卓恶意应用检测[J]. 苏志达,祝跃飞,刘龙. 计算机应用. 2017(06)
[6]一种恶意代码特征选取和建模方法[J]. 李盟,贾晓启,王蕊,林东岱. 计算机应用与软件. 2015(08)
[7]基于Android权限信息的恶意软件检测[J]. 周裕娟,张红梅,张向利,李鹏飞. 计算机应用研究. 2015(10)
[8]基于纹理指纹的恶意代码变种检测方法研究[J]. 韩晓光,曲武,姚宣霞,郭长友,周芳. 通信学报. 2014(08)
[9]基于中间代码的恶意软件检测技术研究[J]. 杨洪深,赵宗渠,王俊峰. 四川大学学报(自然科学版). 2013(06)
[10]基于启发式杀毒的智能移动终端安全研究[J]. 亓胜田. 计算机光盘软件与应用. 2012(06)
硕士论文
[1]基于机器学习的恶意软件分类研究[D]. 陆中州.兰州大学 2018
本文编号:3197380
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3197380.html