恶意软件的检测和攻击 文献整理

2023-11-10

本文按照时间顺序整理了恶意软件攻防对抗(或更进一步是机器学习、深度学习的安全)近些年来的文献发表情况,希望能和对该领域感兴趣的研究人员做一个分享。 有些文献我只是大概地浏览了一下,如下文有错误,请为我指出来,感激不尽! 感兴趣的朋友可以在评论里交流(勿喷),或者可以认识一下(留下联系方式)。?

本文将按照:发表时间、论文名、收录会议(C)或期刊(J)等 的顺序列出文献并对其作简要介绍
其中:
A / T,attack \ defence,攻击 \ 防御
T,type,恶意软件类型
D,dataset,数据集
M,method,所用的方法
R,result,实验结果
C,contribution,我认为作者的主要贡献(可能会片面)
红色、蓝色、黑色的文章标题是我认为文章的阅读价值降序

目录

1. 2013年及以前 (共0篇)

2. 2014年 (共1篇)

2.1 Explaining and harnessing adversarial examples (arXiv, 后发表于 ICLR 2015) [15]

A / T:白盒 / 对抗训练
M:对对抗样本的存在性进行分析,给出著名的FGSM这种有效生成对抗样本的方法,以及对抗训练这种有效的防御方法
T:图片
D:MNIST
R:-
C:近些年对抗工作的开山文章

3. 2015年 (共2篇)

3.1 Malware images: visualization and automatic classification (Symposium on visualization for cyber security) [14]

D:新方法
M:将恶意软件二进制字节转变成图片,再通过图分类技术实现恶意软件的分类
T:Windows PE
D:9458 malware, 25 families
R:98.08%
C:恶意软件可视化的思路将其转变为图分类问题,且结果不错

3.2 Malware classification with recurrent networks (ICASSP, CCF-B) [16]

D:新结构
M:提出一种双向RNN为核心的恶意软件检测结构
T:Windows PE
D:250000 malware, 250000 benign samples
R:TPR 98.3%, FPR0.1%
C:较早的基于深度学习的恶意软件检测工作

4. 2016年 (共2篇)

4.1 Automatically evading classifiers (NDSS, CCF-B) [1]

A:黑盒(分数)
M:遗传算法
T:PDF
D:500 seed samples from Contagio archive
R:100%
C:遗传算法的角度新颖,黑盒攻击难度大,且结果较好

4.2 Adversarial perturbations against deep neural networks for malware classification (arXiv) [2]

C:应该是[3]的预发表版本

5. 2017年 (共4篇)

5.1 Adversarial examples for malware detection (ESORICS, CCF-B) [3]

A:白盒
M:作者把自己之前在EUROS&P提出的想法在Android这里应用并分析了一下,主要还是基于FGSM的思想
T:Android
D:DREBIN:123453 benign & 5560 malicious 54533 feature space
R:63%
C:实验和分析比较完整

5.2 Evading machine learning malware detection (Black Hat) [6]

A:黑盒
M:强化学习
T:Windows PE
D:200 samples
R:16%
C:结果一般,但引入了强化学习的思路

5.3 Generating adversarial malware examples for black-box attacks based on GAN (arXiv) [7]

A:黑盒
M:引入GAN,使用多种机器学习模型去拟合黑盒检测器以生成替代检测器,再对替代检测器进行GAN的白盒攻击
T:Windows PE
D: https://malwr.com/:180000 samples,30%malware
R:多组实验达到100%
C:北大同学的文章,较早引入GAN的工作,实验完整

5.4 Adversary resistant deep neural networks with an application to malware detection (KDD, CCF-A) [9]

D:增强结构
M:在输入层与第一层隐藏层之间加入随机特征无效化层,将输入数据随机置零,以削弱对抗样本
T:Windows PE
D:29078 benign, 14679 malicious
R:无效化比例10%=>90%时,抵抗力34.36%=>64.86%
C:类似dropout的思路,实验完整,结果不错,文章写得很好

6. 2018年 (共7篇)

6.1 Malware detection by eating a whole exe (AAAI workshop, CCF-A) [11]

D:新结构
M:提出一种基于卷积神经网络的恶意软件检测模型
T:Windows PE
D:Virus Share、OpenMalware、MS Windows、Misc:301575 malicious,291285 benign Industry partner:240000 malicious 237349 benign
R:94%(最好的一组实验)
C:一些比较权威机构研究人员的合作成果,具有代表性

6.2 Adversarial Malware Binaries: Evading Deep Learning for Malware Detection in Executables (arXiv) [4]

A:白盒
M:通过目标函数对输入的导数方向选择并在文件末尾增加字节来产生对抗样本
T:Windows PE
D:VirusShare、Citadel和APT:19195 malware Popular search engines:4000 benign software
R:60%
C:似乎是第一个攻击Malconv的比较成功的工作,尽管是白盒,但是结果还行

6.3 Deceiving end-to-end deep learning malware detectors using adversarial examples (CoRR) [5]

A:白盒
M:修改了FGSM的损失函数,使其能更好应用于恶意软件数据的离散性
T:Windows PE
D:ninite: 7150 benign samples Microsoft Kaggle 2015 dataset:10866 malware
R:100%(最好的一组实验的结果)
C:修改了FGSM的损失函数,使其能更好应用于恶意软件数据的离散性

6.4 Generic Black-Box End-to-End Attack Against State of the Art API Call Based Malware Classifiers (RAID, CCF-B) [8]

A:黑盒
M:通过插入API序列产生对抗样本
T:Windows PE
D:250000 benign samples 250000 malicious samples
R:多组实验达到100%
C:使用插入API序列的方式,使用了动态特征,实验做的非常完整

6.5 HeNet: A Deep Learning Approach on Intel $^\circledR $ Processor Trace for Effective Exploit Detection (arXiv) [12]

D:新结构
M:使用CPU的PT模块检测软件的运行并生成相应的trace,将其通过解码并切割成图片序列,再使用迁移学习解决恶意软件的图分类问题
T:PDF
D:348 benign,299 malicious
R:100%
C:使用硬件提取特征信息的思路不错

6.6 Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders (Information Sciences, CCF-B) [10]

D:新结构
M:提出tDCGAN,先将恶意软件转成图片形式,用自编码器做GAN的生成器,训练好的判别器通过迁移学习用于零日恶意软件的检测
T:Windows PE
D:Microsoft Kaggle Challenge:10800 malware
R:95.74%
C:零日恶意软件检测新思路,将迁移学习和DCGAN结合,文章写的不错

6.7 Behavioral Malware Classification using Convolutional Recurrent Neural Networks (arXiv) [13]

D:新结构
M:提出针对行为进行恶意软件类别划分的新模型:一种基于卷积和LSTM的网络结构
T:Windows Prefetch File
D:VirusShare:100000 malware
R:0.854 (F1 Score)
C:在基于行为的恶意软件分类任务中的精度算比较高的

参考文献

[1] Xu W, Qi Y, Evans D. Automatically evading classifiers[C]//Proceedings of the 2016 Network and Distributed Systems Symposium. 2016.
[2] Grosse K, Papernot N, Manoharan P, et al. Adversarial perturbations against deep neural networks for malware classification[J]. arXiv preprint arXiv:1606.04435, 2016.
[3] Grosse K, Papernot N, Manoharan P, et al. Adversarial examples for malware detection[C]//European Symposium on Research in Computer Security. Springer, Cham, 2017: 62-79.
[4] Kolosnjaji B, Demontis A, Biggio B, et al. Adversarial Malware Binaries: Evading Deep Learning for Malware Detection in Executables[J]. arXiv preprint arXiv:1803.04173, 2018.
[5] Kreuk F, Barak A, Aviv-Reuven S, et al. Deceiving end-to-end deep learning malware detectors using adversarial examples[M]//CoRR. 2018.
[6] Anderson H S, Kharkar A, Filar B, et al. Evading machine learning malware detection[J]. Black Hat, 2017.
[7] Hu W, Tan Y. Generating adversarial malware examples for black-box attacks based on GAN[J]. arXiv preprint arXiv:1702.05983, 2017.
[8] Rosenberg I, Shabtai A, Rokach L, et al. Generic Black-Box End-to-End Attack Against State of the Art API Call Based Malware Classifiers[C]//International Symposium on Research in Attacks, Intrusions, and Defenses. Springer, Cham, 2018: 490-510.
[9] Wang Q, Guo W, Zhang K, et al. Adversary resistant deep neural networks with an application to malware detection[C]//Proceedings of the 23rd ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. ACM, 2017: 1145-1153.
[10] Kim J Y, Bu S J, Cho S B. Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders[J]. Information Sciences, 2018, 460: 83-102.
[11] Raff E, Barker J, Sylvester J, et al. Malware detection by eating a whole exe[C]//Workshops at the Thirty-Second AAAI Conference on Artificial Intelligence. 2018.
[12] Chen L, Sultana S, Sahita R. HeNet: A Deep Learning Approach on Intel $^\circledR $ Processor Trace for Effective Exploit Detection[J]. arXiv preprint arXiv:1801.02318, 2018.
[13] Alsulami B, Mancoridis S. Behavioral Malware Classification using Convolutional Recurrent Neural Networks[J]. arXiv preprint arXiv:1811.07842, 2018.
[14] Nataraj L, Karthikeyan S, Jacob G, et al. Malware images: visualization and automatic classification[C]//Proceedings of the 8th international symposium on visualization for cyber security. ACM, 2011: 4.
[15] Goodfellow I J, Shlens J, Szegedy C. Explaining and harnessing adversarial examples (2014)[J]. arXiv preprint arXiv:1412.6572.
[16] Pascanu R, Stokes J W, Sanossian H, et al. Malware classification with recurrent networks[C]//Acoustics, Speech and Signal Processing (ICASSP), 2015 IEEE International Conference on. IEEE, 2015: 1916-1920.

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

恶意软件的检测和攻击 文献整理 的相关文章

  • 信息隐藏——DCT隐写

    DCT隐写 实验目的 了解DCT的系数隐写 实验内容 Jepg 压缩算法的回顾 用MATLAB实现图像DCT相关操作 完成基于图像DCT的信息隐藏实验 两点法的嵌入和提取 三点法的嵌入和提取 1 Jpeg压缩算法 一 色彩空间转换 RGB空
  • 2023网络安全毕业设计选题推荐 - 信息安全毕业设计题目大全

    文章目录 0 简介 2 如何选题 1 最新网安毕设选题 3 最后 0 简介 毕业季马上就要开始了 不少同学询问学长管理选题开题类的问题 今天跟大家分享信息安全毕设选题 最新的信息安全 网络安全 专业毕设选题 难度适中 适合作为毕业设计 大家
  • 大数据环境下的“隐形隐私”保护问题

    导语 隐形隐私 泄漏问题一直我们乃至全球最难解决的问题 数据安全不止是一个企业发展的核心关键 更关系到企业单位的生死存亡 企业单位重要客户信息泄露并在市面上大肆流通发生之后我们在想尽各种方法亡羊补牢 可是我们数据安全难道不是要从最一开始就做
  • BUUCTF题目N1BOOK部分wp(持续更新)

    第九章 CTF之MISC章 两个部分的flag 附件 stego png 隐写了一个zip文件 zip文件里面是 2 jpg stego png 2 jpg stego png 用 StegSolve Data Extract BGR LS
  • 25个恶意JavaScript 库通过NPM官方包仓库分发

    聚焦源代码安全 网罗国内外最新资讯 编译 代码卫士 专栏 供应链安全 数字化时代 软件无处不在 软件如同社会中的 虚拟人 已经成为支撑社会正常运转的最基本元素之一 软件的安全性问题也正在成为当今社会的根本性 基础性问题 随着软件产业的快速发
  • 还在为不知道怎么学习网络安全而烦恼吗?这篇文带你从入门级开始学习网络安全—认识网络安全

    随着网络安全被列为国家安全战略的一部分 这个曾经细分的领域发展提速了不少 除了一些传统安全厂商以外 一些互联网大厂也都纷纷加码了在这一块的投入 随之而来的吸引了越来越多的新鲜血液不断涌入 不同于Java C C 等后端开发岗位有非常明晰的学
  • 色字当头一把刀,看我如何用Python针对裸聊渗透测试

    本篇文章由知柯 信息安全 CSDN博主鸿渐之翼联合发布 转载请标明出处 深圳市狩猎者网络安全技术有限公司旗下安全团队 CSDN 知柯信息安全 知柯信息安全 用心呵护您的安全 Professional in Software Security
  • Kali:SYN简单泛洪攻击(DOS攻击)

    Kali SYN简单泛洪攻击 原理解析 工具原理解析 正式攻击思路 攻击演示 原理解析 SYN泛洪攻击 利用三次握手的缺陷 让tcp连接始终处于未成功连接的半连接状态 攻击机仅发出第一次握手 不对返回信息进行确认 服务器由于需要不断处理连接
  • SQL注入基础 sql注入详细解释 小白学习笔记

    sql注入作为安全攻防中最重要的一个部分 可以说是所有渗透测试注入中最为重要的一个注入 不管是预防还是测试 都需要扎实的基础才能明白sql注入 温馨提示 此文章仅限于学习记录与讨论 不得随意测试或者注入 互联网不是法外之地 任何除学习之外的
  • 密码学之哈希算法

    1 哈希算法 哈希算法是将任意长度的二进制值映射为较短的固定长度的二进制值 这个小的二进制值称为哈希值 哈希值是一段数据唯一且极其紧凑的数值表示形式 如果散列一段明文而且哪怕只更改该段落的一个字母 随后的哈希都将产生不同的值 要找到散列为同
  • 五个实施环节

    定级 定级流程 在 信息系统安全等级保护定级指南 中 说明了定级的一般流程 1 确定作为定级对象的信息系统 2 确定业务信息安全受到破坏时所侵害的客体 3 根据不同的受侵害客体 从多个方面综合评定业务信息安全被破坏对客体的侵害程度 4 根据
  • MongoDB未授权访问漏洞复现及加固

    说明 仅供技术学习交流 请勿用于非法行为 否则后果自负 0x01 漏洞简述 MongoDB是一个介于关系数据库和非关系数据库之间的产品 是非关系数据库当中功能最丰富 最像关系数据库的 它支持的数据结构非常松散 是类似json的bson格式
  • 密码学概述

    一 密码学的起源与发展 密码学英文名称为Cryptography 密码学最为一门学科 是最近几十年开始迅速被人们重视和发展起来的 密码学往往与信息安全四个字精密的联系着 最早的密码学的 始祖 可以说是早在公元前几百年就已经出现了 当然 当时
  • 渗透测试工程师面试题大全(二)

    渗透测试工程师面试题大全 二 from backlion大佬 整理 51 sql 注入写文件都有哪些函数 1 select 一句话 into outfile 路径 2 select 一句话 into dumpfile 路径 3 select
  • CTF_Misc题目分析2_linux系统密码

    CTF Misc题目分析2 linux系统密码 引入 John the Ripper John the Ripper 是一个快速的密码破解工具 用于在已知密文的情况下尝试破解出明文的破解密码软件 支持大多数的加密算法 主要目的是破解不够牢固
  • Kali Linux 从入门到精通(一)-概论

    Kali Linux 从入门到精通 一 概论 欢迎关注 https github com Wheeeeeeeeels 基本介绍 1 安全目标 先于攻击者发现和防止漏洞出现 攻击型安全 防护型安全 2 渗透测试 尝试挫败安全防御机制 发现系统
  • 应急响应篇:windows入侵排查

    前言 应急响应 Incident Response Service IRS 是当企业系统遭受病毒传播 网络攻击 黑客入侵等安全事件导致信息业务中断 系统宕机 网络瘫痪 数据丢失 企业声誉受损 并对组织和业务运行产生直接或间接的负面影响时 急
  • Wazuh agent的安装、注册与配置管理

    部署Wazuh Agent常用的环境变量 Linux系统下的常用环境变量 WAZUH MANAGER WAZUH MANAGER PORT WAZUH PROTOCOL WAZUH REGISTRATION SERVER WAZUH REG
  • 漏洞常规专业术语

    基础漏洞条例 VUL Vulnerability 漏洞 POC Proof of Concept 漏洞证明 漏洞报告中 通过一段描述或一个样例来证明漏洞确实存在 EXP Exploit 漏洞利用 某个漏洞存在EXP 意思就是该漏洞存在公开的
  • 命令注入漏洞(1)

    命令注入漏洞原理 其实命令注入漏洞也叫命令行注入漏洞 此漏洞是指web应用程序中调用了系统可执行命令的函数 而且输入的参数是可控的 如果黑客拼接了注入命令 就可以进行非法操作了 靶机搭建 链接 https pan baidu com s 1

随机推荐

  • 【Linux】Linux8安装docker图文详细步骤以及常用指令

    Docker 是一个开源的应用容器引擎 让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中 然后发布到任何流行的Linux或Windows操作系统的机器上 也可以实现虚拟化 切换到源目录 备份原来的源 root localhost d
  • 【Unity实用小方法】鼠标双击的判断

    using UnityEngine using System Collections public class DoubleClick MonoBehaviour 计时器 在一定的时间内双击有效 private float time 0f
  • 耗时两周手撸了一个 RPC 轮子,是驴子是马拉出来遛遛

    手撸 RPC 轮子系列文章目录 从零开始造 RPC 轮子系列 01 我为什么要去造一个轮子 从零开始造 RPC 轮子系列 02 演示轮子 是驴是马拉出来遛遛 TODO 从零开始造 RPC 轮子系列 03 完事具备 只差一个环境搭建 TODO
  • 《软件测试》第二章 软件开发的过程

    软件测试 第二章 软件开发的过程 2 1 产品的组成部分 2 1 1 软件产品需要多少投入 2 1 2 软件产品由哪些部分组成 2 2 软件项目成员 2 3 软件开发生命周期模式 2 3 1 大爆炸模式 2 3 2 边写边改模式 2 3 3
  • 使用自定义过滤器-Filter--实现对权限的控制

    提示 大牛大佬们就没必要垂阅了 如果很幸运的被大佬翻牌了 也希望能够给出指教 3Q 关于权限控制即包含功能权限 数据权限 我们使用的方式可谓多种多样 通过自定义注解编写AOP方式或是使用第三方提供好的框架如 shiro 或 springse
  • 计算机cpu针脚,cpu针脚弯了怎么办 cpu针脚弯了解决方法【详解】

    经常使用电脑我们就应该掌握一些方法技巧 那有时候我们经常会听说cpu针脚弯了大家怎么识别是不是弯了 最有效的办法是看主板CPU 插座 正规厂家都会有标识 我们可以认识的去看说明 那大家知道cpu针脚弯了我们应该怎么去处理呢 下面小编就给大家
  • 使用 mysql-5.7.35-1.el7.x86_64.rpm-bundle.tar在阿里云服务器使用CentOS 7进行安装

    使用wget https downloads mysql com archives get p 23 file mysql 5 7 35 1 el7 x86 64 rpm bundle tar下载所需的安装包 使用tar xvf mysql
  • 有关时间的相关方法(时间格式化、日期差等)

    时间格式化 将时间转化为 年 月 日 function dateFormatConversion inputTime var date new Date inputTime var y date getFullYear var m date
  • 计算机视觉学生论文,计算机视觉方面论文参考文献

    计算机视觉方面论文参考文献 发布日期 2020 12 30 所属栏目 论文发表指导 计算机视觉是一门研究如何使机器 看 的科学 更进一步的说 就是是指用摄影机和电脑代替人眼对目标进行识别 跟踪和测量等机器视觉 并进一步做图形处理 使电脑处理
  • TXRX串口通信RAM版自己编译

    引言 目前 javaxcomm 旧 gunio 新 目前rxtx 2 1 7 bins r2 zip版本为32位的win或者x86或者x386 mfz rxtx 2 2 32位 64位 rar有64位 但是不支持ARM架构的 下载sourc
  • 计算机基础操作

    1 计算机软件 计算机软件可以使计算机按照事先预定好的顺序完成特定的功能 计算机软件按照其功能划分为系统软件与应用软件 系统软件 DOC Disk Operating System Windows Linux Unix Mac Androi
  • Android 网络地址之实现检查主机名的功能

    博主前些天发现了一个巨牛的人工智能学习网站 通俗易懂 风趣幽默 忍不住也分享一下给大家 点击跳转到网站 效果演示 实现步骤 一 布局页面activity inet address xml
  • pinia的storeToRefs和普通的toRefs有啥区别

    在 Vue 3 中 pinia 是一个基于 Vue 3 的状态管理库 Pinia提供了一种类似于Vuex的方式来管理全局状态 它提供了 storeToRefs 和 toRefs 这两个函数 用于处理状态的转换 其中 storeToRefs
  • C#调用C++DLL时的编码转换-编码、字符集

    最近项目 需要在C 中调用C 写的DLL 因为C 默认的编码方式是Unicode 而调用的DLL规定只处理UTF8编码格式的字符串 DLL中的输入参数类型char 被我Marshal成byte 输出参数类型char 被我Marshal成了s
  • ZTMap是如何在相关政策引导下让建筑更加智慧化的?

    近几年随着智慧楼宇概念的深入 尤其是在 十四五规划 新基建 数字经济 等相关战略和政策的引导下 智慧楼宇也迎来了快速发展期 对推动智慧城市系统的建设越来越重要 那么究竟什么是智慧楼宇呢 智慧楼宇其实就是整合楼宇内现有信息系统的数据资源 实现
  • doris错误信息Invalid range value format

    错误信息 ERROR 1105 HY000 errCode 2 detailMessage Invalid range value format errCode 2 detailMessage date literal 2017 03 01
  • 在centos 7系统docker上构建mysql 5.7

    一 VM上已经安装centos 7 9 且已完成docker的构建 二 安装mysql5 7 安装镜像 root localhost lll docker pull mysql 5 7 查看镜像 root localhost lll doc
  • c/c++入门教程 - 3 职工管理系统 完整代码

    目录 3 职工管理系统 3 1 管理系统需求 3 2 代码 勘误 3 职工管理系统 编写示例 基于多态的企业职工系统 3 1 管理系统需求 职工管理系统可以用来管理公司内所有员工的信息 本教程主要利用C 来实现一个基于多态的职工管理系统 公
  • qt绘图Graphic 框架的使用

    由于坐标系统没学好 所以在这里先介绍一下Graphics view Graphics view 提供了一种借口 更加方便的进行图形管理 graphics view 分为三个部分 场景scene 元素item 视图 view Graphics
  • 恶意软件的检测和攻击 文献整理

    本文按照时间顺序整理了恶意软件攻防对抗 或更进一步是机器学习 深度学习的安全 近些年来的文献发表情况 希望能和对该领域感兴趣的研究人员做一个分享 有些文献我只是大概地浏览了一下 如下文有错误 请为我指出来 感激不尽 感兴趣的朋友可以在评论里