基于机器学习的恶意代码特征提取与分类的研究
【文章页数】:123 页
【学位级别】:博士
【部分图文】:
图1.3IDAPro逆向获取样本汇编代码实例Figure1.3ThereverseengineeringexampleofgettingassemblycodebyIDAPro
绪论7方法的分类准确率基本一致(Naeem等人提出的特征融合方法与本文作者在2018年发表的相关论文有异曲同工之处,具体内容见第3章)。有关恶意代码灰度图像纹理特征的研究,韩博士在其博士论文中有较深入的阐述[30]。该文中选取了灰度共生矩阵(greylevelco-occurre....
图1.6n-gramsOpcode提取过程
北京交通大学博士学位论文102008年,Moskovitch等人提出了基于n-grams操作码(Opcode)序列构造恶意代码样本特征集的方法[47]-[48]。该方法解决了原有文本分析中常用的TF-IDF的特征表示方法,构造了1-gram、2-grams、3-grams、4-g....
图1.7CFG图构造过程
movax,1……xordi,dipush0pushcxcallLOCALINITloc_18pushsicallfarptrGETSTOCKOBJECTmov[di+22h],ax……jbeshortloc_18pops....
图2.1二进制源文件转换的灰度图像
基于多层学习BoVW模型的恶意代码分类212基于多层学习BoVW模型的恶意代码分类随着恶意代码反检测能力的增强,传统的恶意代码静态分析方法遇到了很多的困难,有学者将代码检测领域的可视化方法应用到恶意代码的分析中,为恶意代码的研究开辟了一个新的研究视角。本章提出了一个多层学习模型—....
本文编号:3914880
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3914880.html