作者是Bojan Kolosnjaji, Ambra Demontis等
2018年发表在European Signal Processing Conference
一、主要内容:
在本文中,我们调查了使用深层网络从原始字节中学习的恶意软件检测方法的漏洞。 我们提出了一种基于梯度的攻击,这种攻击可以通过在每个恶意软件样本的末尾仅更改几个特定的字节,同时保留其侵入功能,来逃避深度网络检测。 结果表明,即使修改的字节数不到1%,我们的对抗性恶意软件二进制文件也极有可能逃避目标网络。
二、设计与实现
本文提出一种基于梯度的攻击,每次优化一个填充字节。找m0-m255中里离g线最近的点mi,mi所表示的字节i 来注入到x中j位置,完成一次填充字节的优化。
三、总结与评价
实验评估:本文评估了使用原始字节(raw bytes)作为输入的基于神经网络的恶意软件检测方法的鲁棒性。 我们提出了一种基于梯度的通用方法,该方法选择应修改哪些字节以更改分类器决策。 我们通过在一组恶意样本的末尾注入少量优化字节来应用它,然后使用它们攻击MalConv网络体系结构,最大逃避率达到60%。
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)