基于图像特征深度学习的恶意代码识别
发布时间:2023-03-18 17:44
随着互联网的发展和计算机的普及,各行各业的电子化和数字化进程逐渐完善,人民群众的生活与计算机绑定的越发紧密,许多个人隐私和财产都可能因为恶意代码的攻击而被窃取;同时,两化融合的不断发展让工厂在信息化的过程中将更多的权限交给计算机控制,这为恶意代码控制攻击目标提供了便利的条件。任由恶意代码的肆意传播不仅会影响人们的日常生活,扰乱工厂和公司的生产计划,更会威胁到国家的安全。然而,目前对恶意代码的识别主要依靠比对特征码的方法,非常依赖分析人员的个人经验,且对新型的恶意代码的识别有滞后性,无法及时识别。因此寻求恶意代码的有效检测以及分类方法具有非常重要的实际意义。为了提高恶意代码的检测准确率,降低耗费的时间,同时减少对人工操作的依赖和需要的样本数量,本文提出将恶意代码可视化为图像,并结合深度学习算法自动提取特征和进行分类的方法。本文的创新点和主要工作如下:(1)提出一种可对恶意代码二进制文件快速检测的可视化检测方法。由于同一家族的恶意代码在结构上存在一定的相似性,通过将恶意代码的二进制文件映射为彩色图像可以更直观和快速的找到特征;同时利用信息熵判断恶意代码在结构上的相似性。最后,结合卷积神经网...
【文章页数】:72 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景和意义
1.1.1 恶意代码发展现状
1.1.2 选题意义
1.2 国内外相关工作
1.3 本文研究内容
1.4 本文组织结构
第二章 相关理论知识和关键技术
2.1 恶意代码文件相关知识
2.1.1 恶意代码种类
2.1.2 可执行文件的结构
2.2 信息熵
2.2.1 信息熵
2.2.2 信息熵的定义和性质
2.3 N-Gram编码原理
2.4 SimHash算法与TF-IDF算法
2.4.1 SimHash算法介绍
2.4.2 TF-IDF算法简介
2.5 卷积神经网络
2.5.1 卷积神经网络简介
2.5.2 卷积神经网络的基本结构
2.5.3 卷积神经网络的优势
2.5.4 卷积神经网络的应用
第三章 基于二进制图像的恶意代码识别方法
3.1 系统模型的设计
3.2 数据预处理
3.2.1 查壳技术
3.2.2 脱壳技术
3.3 RGBA图生成原理
3.3.1 RGB图生成
3.3.2 局部信息熵计算
3.4 实验与结果分析
3.4.1 卷积神经网络结构
3.4.2 实验数据、实验环境和评估指标
3.4.3 实验结果与结论
3.4.4 扩展实验及其结果
3.5 本章小结
第四章 基于Opcode序列图的恶意代码识别方法
4.1 系统模型的设计
4.2 反汇编技术
4.3 Opcode序列预处理
4.3.1 Opcode的提取与简化
4.3.2 特征值权值计算
4.3.3 Opcode序列图的生成
4.4 实验结果
4.4.1 实验数据集
4.4.2分类实验
4.5 本章小结
第五章 恶意代码检测平台的设计与实现
5.1 恶意代码检测平台架构
5.2 用户交互模块的设计与实现
5.2.1 文件上传子模块
5.2.2 检测报告生成子模块
5.3 检测模块的设计与实现
5.3.1 基本信息收集子模块
5.3.2 文件预处理子模块
5.3.3 恶意代码检测子模块
5.4 查询模块的设计与实现
5.4.1 已检测文件查询子模块
5.4.2 管理员日志子模块
5.5 恶意代码检测平台的检测能力对比
5.6 本章小结
第六章 结论与展望
6.1 结论
6.2 展望
参考文献
致谢
作者简介
1 作者简历
2 攻读硕士学位期间发表的学术论文
3 参与的科研项目及获奖情况
4 发明专利
学位论文数据集
本文编号:3763583
【文章页数】:72 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景和意义
1.1.1 恶意代码发展现状
1.1.2 选题意义
1.2 国内外相关工作
1.3 本文研究内容
1.4 本文组织结构
第二章 相关理论知识和关键技术
2.1 恶意代码文件相关知识
2.1.1 恶意代码种类
2.1.2 可执行文件的结构
2.2 信息熵
2.2.1 信息熵
2.2.2 信息熵的定义和性质
2.3 N-Gram编码原理
2.4 SimHash算法与TF-IDF算法
2.4.1 SimHash算法介绍
2.4.2 TF-IDF算法简介
2.5 卷积神经网络
2.5.1 卷积神经网络简介
2.5.2 卷积神经网络的基本结构
2.5.3 卷积神经网络的优势
2.5.4 卷积神经网络的应用
第三章 基于二进制图像的恶意代码识别方法
3.1 系统模型的设计
3.2 数据预处理
3.2.1 查壳技术
3.2.2 脱壳技术
3.3 RGBA图生成原理
3.3.1 RGB图生成
3.3.2 局部信息熵计算
3.4 实验与结果分析
3.4.1 卷积神经网络结构
3.4.2 实验数据、实验环境和评估指标
3.4.3 实验结果与结论
3.4.4 扩展实验及其结果
3.5 本章小结
第四章 基于Opcode序列图的恶意代码识别方法
4.1 系统模型的设计
4.2 反汇编技术
4.3 Opcode序列预处理
4.3.1 Opcode的提取与简化
4.3.2 特征值权值计算
4.3.3 Opcode序列图的生成
4.4 实验结果
4.4.1 实验数据集
4.4.2分类实验
4.5 本章小结
第五章 恶意代码检测平台的设计与实现
5.1 恶意代码检测平台架构
5.2 用户交互模块的设计与实现
5.2.1 文件上传子模块
5.2.2 检测报告生成子模块
5.3 检测模块的设计与实现
5.3.1 基本信息收集子模块
5.3.2 文件预处理子模块
5.3.3 恶意代码检测子模块
5.4 查询模块的设计与实现
5.4.1 已检测文件查询子模块
5.4.2 管理员日志子模块
5.5 恶意代码检测平台的检测能力对比
5.6 本章小结
第六章 结论与展望
6.1 结论
6.2 展望
参考文献
致谢
作者简介
1 作者简历
2 攻读硕士学位期间发表的学术论文
3 参与的科研项目及获奖情况
4 发明专利
学位论文数据集
本文编号:3763583
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3763583.html