高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于遗传算法的恶意代码对抗样本生成方法

闫佳 闫佳 聂楚江 苏璞睿

闫佳, 闫佳, 聂楚江, 苏璞睿. 基于遗传算法的恶意代码对抗样本生成方法[J]. 电子与信息学报, 2020, 42(9): 2126-2133. doi: 10.11999/JEIT191059
引用本文: 闫佳, 闫佳, 聂楚江, 苏璞睿. 基于遗传算法的恶意代码对抗样本生成方法[J]. 电子与信息学报, 2020, 42(9): 2126-2133. doi: 10.11999/JEIT191059
Lin Zhi-Qiang, Qin Li-Ping, Yao Min-Li, Shen Xiao-Wei. Beam Pointing Excursion Versus Frequency and Application of Fixed Delay Line for the Planar Antenna with Multiple Subarrays[J]. Journal of Electronics & Information Technology, 2011, 33(4): 987-991. doi: 10.3724/SP.J.1146.2010.00794
Citation: Jia YAN, Jia YAN, Chujiang NIE, Purui SU. Method for Generating Malicious Code Adversarial Samples Based on Genetic Algorithm[J]. Journal of Electronics & Information Technology, 2020, 42(9): 2126-2133. doi: 10.11999/JEIT191059

基于遗传算法的恶意代码对抗样本生成方法

doi: 10.11999/JEIT191059
基金项目: 国家自然科学基金(61902384, U1836117, U1836113)
详细信息
    作者简介:

    闫佳:男,1991年生,博士生,研究方向为网络与系统安全

    闫佳:男,1986年生,副研究员,研究方向为网络与系统安全

    聂楚江:男,1983年生,副研究员,研究方向为网络与系统安全

    苏璞睿:男,1976年生,研究员,研究方向为网络与系统安全

    通讯作者:

    苏璞睿 purui@iscas.ac.cn

  • 中图分类号: TP309.5

Method for Generating Malicious Code Adversarial Samples Based on Genetic Algorithm

Funds: The National Natural Science Foundation of China (61902384, U1836117, U1836113)
  • 摘要: 机器学习已经广泛应用于恶意代码检测中,并在恶意代码检测产品中发挥重要作用。构建针对恶意代码检测机器学习模型的对抗样本,是发掘恶意代码检测模型缺陷,评估和完善恶意代码检测系统的关键。该文提出一种基于遗传算法的恶意代码对抗样本生成方法,生成的样本在有效对抗基于机器学习的恶意代码检测模型的同时,确保了恶意代码样本的可执行和恶意行为的一致性,有效提升了生成对抗样本的真实性和模型对抗评估的准确性。实验表明,该文提出的对抗样本生成方法使MalConv恶意代码检测模型的检测准确率下降了14.65%;并可直接对VirusTotal中4款基于机器学习的恶意代码检测商用引擎形成有效的干扰,其中,Cylance的检测准确率只有53.55%。
  • 未来信息化战争中,电子信息装备和新型电磁武器广泛使用,电磁环境日趋复杂、恶劣,对武器装备正常发挥战技性能将产生严重影响[1,2]。通信电台作为信息传递和指挥畅通的纽带,接收灵敏度高,对电磁环境依赖性强,电磁辐射干扰将成为其战技性能正常发挥的制约因素[3,4]。为提高通信装备的抗电磁干扰能力,笔者前期深入研究了通信装备电磁辐射效应规律,确定了通信电台带内单频电磁辐射效应规律和作用机理[4,5],建立了复杂电磁环境下双频、多频及其复合噪声非互调电磁辐射阻塞效应预测模型[6-10],研究了通信电台强场电磁辐射效应规律[11],提出了带外强场电磁辐射效应预测方法[12],能够基本满足非互调条件下通信电台复杂电磁环境适应性试验评估的技术需求。但是,复杂电磁环境与单频、单源电磁环境的重大区别在于互调效应的存在,由于互调产生新的频率分量,使多频电磁辐射共同作用下的受试设备较单频电磁辐射更加敏感、更易受到电磁干扰。一般认为:用频装备带内接收灵敏度高、对信号频率具有较强的选择性,当干扰信号频率偏离受试装备工作频率较远时,难以对受试装备造成有效干扰;同理,对带外电磁辐射干扰,一般仅考虑3阶互调增强效应,而忽略2阶互调的影响。但是,通过通信电台带外双频阻塞干扰效应试验发现,在带外电磁辐射干扰信号频率差别不大、3阶互调频率处于受试装备敏感工作频带之外的情况下,带外双频电磁辐射临界干扰场强远低于其中任一频率的单频电磁辐射临界干扰场强,甚至比3阶互调临界干扰场强更低,这一现象必须引起足够的重视。为此,通过场路耦合与互调机理分析,揭示了带外电磁辐射2阶互调低频阻塞干扰效应机理,为科学评价用频装备的复杂电磁环境适应性提供了技术支撑。

    选择某型超短波数字通信电台作为受试设备,采用全电平整体辐照法[13]研究其误码率随电磁辐射场强的变化规律,以误码率10%作为敏感判据[14],确定特定干扰频率对应的临界干扰场强。试验配置如图1所示,在发射电台主机与发射天线之间连接40 dB的衰减器,用来模拟远距离通信状态,受试电台处于定频接收状态,辅助电台处于定频发射状态,监视探头偏离电磁辐射干扰主波束且聚焦于受试电台的前面板,监视试验过程中是否出现通信中断(完全阻塞)等现象。在连续波电磁辐射持续过程中,操作辅助电台进行链路测试,确定受试电台接收信号的误码率。采用变步长升降法[5]调节射频信号源的输出功率,测定10%误码率对应的临界干扰场强。

    图 1  通信电台单频电磁辐射效应试验配置

    测试结果如图2所示:受试超短波通信电台的单频电磁辐射敏感频点处于其工作频率f0±30 kHz的范围内;辐射频偏(电磁辐射干扰频率f与电台工作频率f0的差值)处于±25~35 kHz范围时,临界干扰场强随辐射频偏剧烈变化;辐射频偏处于±35~75 kHz及大于80 kHz范围时,临界干扰场强出现两个明显的台阶,分别比带内电磁辐射临界干扰场强高40 dB, 60 dB以上。由此可见:受试通信电台具有较强的抗单频电磁辐射干扰能力,电磁辐射频率偏离其工作频率30 kHz以上时,临界干扰场强迅速上升40~60 dB,单频阻塞干扰的防护重点是带内干扰防护。

    图 2  受试通信电台单频阻塞临界干扰场强

    为试验评估上述数字超短波通信电台的复杂电磁环境适应性,对其进行了双频电磁辐射阻塞效应研究。试验配置如图3所示,为尽量降低射频电磁辐射效应试验系统[15]自身产生互调频率分量,采用两套效应试验系统分别激发不同频率的电磁辐射场,且在每套效应试验系统的双定向耦合器与干扰辐射天线之间串接隔离器,阻止干扰辐射天线接收的电磁信号反向进入宽带射频功率放大器,最大程度降低干扰源的互调。试验过程中同一频率的单频临界干扰场强Ei0与双频效应试验时的干扰场强Ei由同一套效应试验系统激发,通过馈入干扰辐射天线的功率换算得到[5],以降低辐射天线主波束偏移对测试结果的影响。

    图 3  通信电台双频电磁辐射效应试验配置

    表1所列为受试通信电台工作频率取60 MHz时带外双频3阶互调阻塞临界干扰场强的典型试验结果,为体现双频3阶互调阻塞与单频电磁辐射阻塞临界干扰场强的差异,双频3阶互调阻塞临界干扰场强组合用出现临界干扰时两个频率分量各自场强Ei与其单频临界干扰场强Ei0比值的组合(E1/E10, E2/E20)表示,频率组合用电磁辐射频偏(Δfi=fif0)表示。

    表 1  通信电台双频3阶互调阻塞临界干扰场强
    频率组合(kHz)Δf1=f1f036487296144
    Δf2=f2f07296144192288
    临界干扰场强比E1/E10–11.7–12.3–13.3–17.9–18.2
    E2/E20–13.2–22.5–24.8–32.3–27.1
    频率组合(kHz)Δf1=f1f036487296144
    Δf2=f2f04886154212268
    临界干扰场强比E1/E10–8.7–13.3–13.6–19.5–19.8
    E2/E20–10.8–17.0–24.1–19.9–22.9
    下载: 导出CSV 
    | 显示表格

    表1上半部分双频3阶互调频率与受试电台工作频率相同(2f1f2=f0),而下半部分双频3阶互调频率虽然偏离受试电台工作频率,但偏差处于(–20~24 kHz之间,由图2所示受试电台单频阻塞临界干扰场强曲线可知,3阶互调频率仍处于受试电台敏感频带内。

    若电磁干扰辐射场强分别为E1(f1)E2(f2),则3阶互调信号强度

    φ3(2f1f2)=D(f0)S21(f1)S2(f2)
    (1)

    其中,D是与受试用频装备工作频率f0有关的3阶互调非线性系数。

    由式(1)可知:3阶互调干扰强度取决于(E1/E10)2(E2/E20),据此由表1所列数据可知:相对于单频电磁辐射干扰,受试电台对带外双频3阶互调电磁辐射干扰敏感9~23 dB。

    在进行带外双频3阶互调阻塞效应试验的过程中发现:在较宽的频率范围内,即使带外双频电磁辐射信号的3阶互调频率不能进入受试通信电台的敏感频带范围内,受试通信电台对带外双频电磁辐射仍比单频电磁辐射敏感得多,临界干扰场强甚至相差30 dB以上,比3阶互调还要敏感,试验结果如表2所列。

    表 2  通信电台新型双频阻塞临界干扰场强
    频率组合(kHz)Δf1=f1f0100150200250300
    Δf2=f2f0150200250300350
    临界干扰场强比E1/E10–25.6–26.3–28.7–28.4–30.6
    E2/E20–26.7–29.5–29.2–30.5–28.5
    频率组合(kHz)Δf1=f1f0127150220240230
    Δf2=f2f0177160330360390
    临界干扰场强比E1/E10–26.5–17.5–30.6–34.4–4.0
    E2/E20–27.7–17.7–30.5–34.4–4.1
    下载: 导出CSV 
    | 显示表格

    表2所列试验数据,干扰频率偏离受试电台工作频率127~390 kHz,3阶互调频率至少偏离受试电台工作频率50~250 kHz,由图2所示受试电台单频阻塞临界干扰场强曲线可知,无论是2个干扰频率还是其3阶互调频率均远离受试电台的敏感频带,这一双频阻塞敏感现象不能用3阶互调解释;即使受试电台工作信号参与非线性调制,3阶交调频率除了一组试验落在受试电台敏感频带内(偏离10 kHz)之外,其它9组试验偏离受试电台工作频率50~160 kHz,这一敏感现象也不能用3阶交调解释;若双频电磁辐射不产生互调效应,无论受试电台对多频电磁辐射干扰场强有效值敏感还是幅值敏感,其临界干扰场强组合中必须有一个频率的干扰场强与其单频临界干扰场强之比不小于–6 dB[8,10],即E1/E10E2/E20不能同时小于–6 dB,显然表2试验结果不满足该条件,说明试验过程中产生了非线性效应。

    由此可见,表2所示的带外双频电磁辐射敏感现象既不能用3阶互调机理解释,也不能用双频非互调迭加机理解释。同理分析,这一电磁辐射敏感现象也不能用3阶交调机理解释,因为若受试通信电台对双频干扰信号与工作信号产生的3阶交调带外信号敏感,势必对单频干扰信号与工作信号产生的更强的3阶交调带外信号敏感,导致单频辐射干扰场强大幅度降低,反而不会出现双频干扰比单频干扰敏感的现象。因此,必须从3阶交互调之外探寻这种双频干扰敏感效应的本质原因。

    表2所列试验数据进行深入分析并进一步试验发现:出现上述双频辐射敏感现象的条件是双频频差既不能太大、也不能太小,似乎应在10~130 kHz之间,结合受试电台的工作原理进一步分析,阐明了2阶互调低频阻塞效应机理,解释了上述敏感现象。

    受试电台原理结构如图4所示(一般通信电台原理框图基本相同),天线接收射频信号经一级放大后与一本振混频进行上变频,将电台工作频率中心由设定值f0变频到恒定值FmFm+2f0的频率分量,该信号经次级放大和中心频率为Fm的窄带晶体带通滤波器选频后,将天线接收的射频信号由设定的电台工作频率上变频对称迁移到Fm附近,便于信号后续处理。通过晶体带通滤波器的射频信号被三级放大器进一步放大,与二本振混频进行下变频,变频输出信号经低通(带通)滤波后,将电台工作频率下变频平移至FL,经可变增益放大与检波,检出通信语音或数码信息,实现通信功能。

    图 4  通信电台原理结构框图

    若空间不同频率的电磁辐射场强分别为Ei(fi)、信号场路耦合系数为Ai(fi),则各路信号到达一级放大器时的等效电平为

    Si(fi)=Ai(fi)Ei(fi)
    (2)

    其中,i=0表示受试电台工作信号,i=1, 2分别代表带外干扰信号。

    上述信号进入一级放大及其后续电路,由于非线性效应必然会因交互调而产生新的频率分量。对用频装备,带外干扰信号强度远大于工作信号强度,交调信号一般远小于互调信号强度。因此,仅从互调信号出发,分析双频辐射敏感现象。假设天线接收双频电磁辐射干扰信号的频率为f1,f2,干扰信号进入受试电台各结构后输出信号各分量的频率如表3所示。其中,窄带滤波部分的中心频率为Fm,若干扰信号频率偏离受试电台工作频率不远且二者差别不大,才能输出表中所示的频率分量。上述双频干扰信号的2阶互调分量仅f2f1, 2(f2f1), 3(f2f1)可与有用信号一起进入可变增益放大与检波器,对有用信号增益进行压制,形成阻塞干扰。

    表 3  干扰信号进入通信电台各结构后输出分量频率
    结构频率
    天线接收f1, f2 (设f1<f2)
    一级放大f1, f2, f2±f1, 2f1±f2和2f2±f1, 3f1和3f2 (忽略高阶互调分量)
    上变频Fm+f0f1, Fm+f0f2, Fm+f0f2±f1, Fm+f0–2f1±f2, Fm+f0–2f2±f1, Fm+f0–3f1, Fm+f0–3f2
    Fm+f0+f1, Fm+f0+f2, Fm+f0+f2±f1, Fm+f0+2f1±f2, Fm+f0+2f2±f1, Fm+f0+3f1, Fm+f0+3f2
    窄带滤波Fm+f0f1, Fm+f0f2, Fm+f0–2f1+f2Fm+f0–2f2+f1
    三级放大Fm+f0f1, Fm+f0f2, Fm+f0–2f1+f2, Fm+f0–2f2+f1f2f1, 2(f2f1), 3(f2-f1), 2(Fm+f0)–f1f2,
    2(Fm+f0f1), 2(Fm+f0f2), 2(Fm+f0)–3f1–f2, 2(Fm+f0)–3f2f1 (忽略3阶互调)
    下变频与低通(带通)滤波FL+f0f1, FL+f0f2, FL+f0–2f1+f2, FL+f0–2f2+f1, FL+(f2f1), FL+2(f2f1), FL+3(f2f1)
    下载: 导出CSV 
    | 显示表格

    根据以上分析可知:f2f1频率分量、2(f2f1)频率分量和3(f2f1)频率分量强度依次降低,若f2f1频率分量能够落在低通(带通)滤波器的通带内,即可对有用信号增益进行压制,形成阻塞干扰。由于该信号来源于双频干扰信号的2阶互调,对有用信号增益的压制出现在低通(带通)滤波以后,故称为2阶互调低频阻塞效应。

    效应机理分析的正确性需要通过实验来验证。为此,从式(2)出发,给出带外信号f1,f2产生的2阶互调干扰信号

    φ2(Δf)=GS1(f1)S2(f2)
    (3)

    其中,G为与f0有关的2阶互调非线性系数,Δf=|f1f2|。

    假设受试电台的低频干扰电平为L(f),定义2阶互调低频阻塞效应指数Rs为2阶互调干扰信号电平与相同低频干扰电平的比值。显然,当Rs≥1时出现2阶互调低频阻塞干扰,而Rs<1时受试电台能够正常工作。

    Rs(Δf)=GS1(f1)S2(f2)L(Δf)
    (4)

    假设受试电台工作频率为f0时干扰频率fi对应的敏感系数为Bi(fi),单频电磁辐射临界干扰场强为Ei0(fi),受试用频装备在敏感端口处的临界干扰电平为C0(C0为与f0相关的常数,与干扰频率fi相关的变化因素均包含在敏感系数Bi(fi)中),则有

    A1B1E10=A2B2E20=A3B3E30=···=C0
    (5)

    结合式(3)—式(5)可得

    Rs(Δf)=C20GL(f)B1(f1)B2(f2)E1(f1)E10(f1)E2(f2)E20(f2)
    (6)

    引入f0fi有关的新参数—2阶互调低频阻塞干扰因子βi,其形式为

    βi=C0G/LminBi
    (7)

    其中,Lmin为低频干扰电平的最小值。

    另外,引入低频干扰相对电平Lrf)=Lf)/Lmin,则2阶互调低频阻塞效应指数Rs可表示为

    Rs(Δf)=β1(f1)β2(f2)Lr(Δf)E1(f1)E10(f1)E2(f2)E20(f2)
    (8)

    严格来讲,2阶互调低频阻塞效应因子与干扰信号频率和工作频率有关,准确描绘其变化图谱工作量巨大。分析受试电台工作原理可发现,改变其工作频率的实质是改变一本振的频率,因此,从工程上可以认为2阶互调低频阻塞效应因子仅取决于辐射频偏,低频干扰相对电平仅取决于2阶互调频差,简化后的2阶互调低频阻塞效应预测模型为

    Rs(f2f1)=β(f1f0)β(f2f0)Lr(f2f1)E1(f1)E10(f1)E2(f2)E20(f2)
    (9)

    其中的模型参数需要通过带外双频临界干扰效应试验测定(受论文篇幅限制,不再赘述)。R2≥1时出现2阶互调低频阻塞干扰,R2<1时用频装备能够正常工作。

    设定受试通信电台的工作频率为60 MHz,试验测定受试通信电台低频干扰电平随互调频差的变化关系、2阶互调低频阻塞干扰因子与辐射频偏的关系分别如图5图6所示。

    图 5  受试通信电台低频干扰电平随互调频差的变化
    图 6  受试通信电台2阶互调低频阻塞干扰因子随辐射频偏的变化

    由于低频干扰电平是决定受试电台能否出现2阶互调低频阻塞干扰的关键技术指标,干扰电平提高20 dB后,可以不再考虑2阶互调低频阻塞干扰对受试通信电台的影响。根据图5测试结果,可以认为受试通信电台出现2阶互调低频阻塞干扰的敏感互调频差为10~135 kHz。

    图6测试结果可以看出,辐射频频过大或过小均不易产生2阶互调低频阻塞干扰,受试通信电台在辐射频偏处于65~880 kHz范围内时,2阶互调低频阻塞干扰不容忽视。

    利用受试通信电台在工作频率60 MHz测试确定的2阶互调低频阻塞干扰因子和低频干扰电平相对值,假定其随电磁辐射频偏或互调频差的变化关系不随受试通信电台工作频率变化而变化,改变受试通信电台工作频率,测试不同频偏组合的带外2阶互调低频阻塞干扰临界电场强度组合,按式(4)计算2阶互调低频阻塞干扰效应指数R2,验证效应评估的准确性,结果如表4所列。

    表 4  2阶互调低频阻塞干扰效应评估准确度
    电台工作频率(MHz)506070506070
    频率组合(kHz)f1f0200200200200200230
    f2f0250250250300300330
    临界干扰场强比E1/E10–25.0–28.9–29.1–26.3–30.2–29.1
    E2/E20–23.7–30.9–22.0–28.7–30.1–28.9
    评估准确度R24.4–6.72.0–4.1–9.4–7.6
    下载: 导出CSV 
    | 显示表格

    表4可以看出,虽然受试通信电台的低频干扰电平相对值、2阶互调低频阻塞干扰因子都是在电台工作频率60 MHz的条件下测定的,在试验条件改变后,采用单组2阶互调低频阻塞效应试验验证效应评估的准确度时,电台工作频率60 MHz时的评估误差并不小,说明评估误差源于测试数据的误差,与受试装备工作频率关系不大,从而验证了效应机理分析的正确性。

    本文通信电台单频、双频电磁辐射效应实验表明:

    (1) 受试超短波通信电台电磁辐射敏感带宽约为60 kHz,辐射频偏处于±25~35 kHz范围时,临界干扰场强随辐射频偏增加迅速提高,电磁辐射频偏大于30 kHz时,临界干扰场强较带内提高40~60 dB;

    (2) 3阶互调敏感属于射频阻塞机理,相对于单频电磁辐射干扰,受试电台对带外双频3阶互调电磁辐射干扰敏感9~23 dB;

    (3) 当带外双频干扰的2阶、3阶互调频率处于受试电台敏感频带之外时,带外双频电磁辐射敏感机理属于2阶互调低频阻塞机理,即2阶互调频率落入受试装备低频滤波敏感带宽内,导致的低频检波信号阻塞;

    (4) 受试电台出现2阶互调低频阻塞干扰的敏感条件是:双频互调频差10~135 kHz、辐射频偏65~880 kHz。

  • 图  1  PE文件格式结构

    图  2  基于遗传算法的对抗样本生成算法流程图

    表  1  PE文件改写原子操作

    改写模块改写内容
    PE头文件PE标志位修改
    PE文件校验和修改
    节表导入表添加冗余导入函数
    节表模块重命名
    节表冗余信息填充
    节表新模块添加
    PE文件加壳、脱壳操作
    下载: 导出CSV

    表  2  实验数据统计信息

    样本训练集测试集
    良性样本7059784
    恶意样本6593732
    总数136521516
    下载: 导出CSV

    表  3  恶意代码检测引擎检测结果

    评测样本集良性样本误报恶意样本误报误报样本综述模型检测准确率(%)
    原始样本集7101798.88
    初代对抗样本集3794696.97
    优化后的对抗样本集2281123984.23
    下载: 导出CSV

    表  4  厂商产品的检测成功率

    恶意代码检测引擎误报样本数检测逃逸率(%)
    Cylance11146.45
    Endgame4317.99
    Sophos ML5020.92
    Trapmine3514.64
    下载: 导出CSV
  • LANDAGE J and WANKHADE M P. Malware and malware detection techniques: A survey[J]. International Journal of Engineering Research & Technology, 2013, 2(12): 61–68.
    SAXE J and BERLIN K. Deep neural network based malware detection using two dimensional binary program features[C]. The 10th International Conference on Malicious and Unwanted Software (MALWARE), Fajardo, USA, 2015: 11–20. doi: 10.1109/MALWARE.2015.7413680.
    ARP D, SPREITZENBARTH M, HUBNER M, et al. Drebin: Effective and explainable detection of android malware in your pocket[C]. Network and Distributed System Security Symposium, San Diego, USA, 2014: 23–26. doi: 10.14722/ndss.2014.23247.
    RAFF E, SYLVESTER J, and NICHOLAS C. Learning the PE header, malware detection with minimal domain knowledge[C]. The 10th ACM Workshop on Artificial Intelligence and Security, Dallas, USA, 2017: 121–132. doi: 10.1145/3128572.3140442.
    RAFF E, ZAK R, COX R, et al. An investigation of byte n-gram features for malware classification[J]. Journal of Computer Virology and Hacking Techniques, 2018, 14(1): 1–20. doi: 10.1007/s11416-016-0283-1
    Cylance Inc. What’s new in CylancePROTECT and CylanceOPTICS[EB/OL]. https://s7d2.scene7.com/is/content/cylance/prod/cylance-web/en-us/resources/knowledge-center/resource-library/briefs/Whats-New-CylancePROTECT-and-CylanceOPTICS.pdf, 2020.
    Sophos Inc. Sophos central migration tool articles, documentation and resources[EB/OL]. https://community.sophos.com/kb/en-us/122264#Product%20Information, 2020.
    梁光辉, 庞建民, 单征. 基于代码进化的恶意代码沙箱规避检测技术研究[J]. 电子与信息学报, 2019, 41(2): 341–347. doi: 10.11999/JEIT180257

    LIANG Guanghui, PANG Jianmin, and SHAN Zheng. Malware sandbox evasion detection based on code evolution[J]. Journal of Electronics &Information Technology, 2019, 41(2): 341–347. doi: 10.11999/JEIT180257
    GROSSE K, PAPERNOT N, MANOHARAN P, et al. Adversarial perturbations against deep neural networks for malware classification[J]. arXiv, 2016, 1606.04435.
    XU Weilin, QI Yanjun, and EVANS D. Automatically evading classifiers[C]. The 23rd Annual Network and Distributed System Security Symposium, San Diego, USA, 2016: 21–24. doi: 10.14722/ndss.2016.23115.
    HU Weiwei and TAN Ying. Generating adversarial malware examples for black-box attacks based on GAN[J]. arXiv, 2017, 1702.05983.
    HU Weiwei and TAN Ying. Black-box attacks against RNN based malware detection algorithms[C]. The Workshops of the 32nd AAAI Conference on Artificial Intelligence, New Orleans, USA, 2018.
    RAFF E, BARKER J, SYLVESTER J, et al. Malware detection by eating a whole exe[C]. The Workshops of the 32nd AAAI Conference on Artificial Intelligence, New Orleans, USA, 2018: 268–276.
    TOTAL V. VirusTotal-free online virus, malware and url scanner[EB/OL]. https//www.virustotal.com/en, 2012.
    PASCANU R, STOKES J W, SANOSSIAN H, et al. Malware classification with recurrent networks[C]. IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), Brisbane, Australia, 2015: 1916–1920. doi: 10.1109/ICASSP.2015.7178304.
    KOLOSNJAJI B, ZARRAS A, WEBSTER G, et al. Deep learning for classification of malware system call sequences[C]. The 29th Australasian Joint Conference on Artificial Intelligence, Hobart, Australia, 2016: 137–149. doi: 10.1007/978-3-319-50127-7_11.
    HUANG Wenyi and STOKES J W. MtNet: A multi-task neural network for dynamic malware classification[C]. The 13th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, San Sebastián, Spain, 2016: 399–418. doi: 10.1007/978-3-319-40667-1_20.
    MANNING C D, RAGHAVAN P, and SCHÜTZE H. Introduction to Information Retrieval[M]. Cambridge: Cambridge University Press, 2008.
    HAN K S, LIM J H, KANG B, et al. Malware analysis using visualized images and entropy graphs[J]. International Journal of Information Security, 2015, 14(1): 1–14. doi: 10.1007/s10207-014-0242-0
    KANCHERLA K and MUKKAMALA S. Image visualization based malware detection[C]. 2013 IEEE Symposium on Computational Intelligence in Cyber Security (CICS), Singapore, 2013: 40–44. doi: 10.1109/CICYBS.2013.6597204.
    LIU Xinbo, LIN Yaping, LI He, et al. A novel method for malware detection on ML-based visualization technique[J]. Computers & Security, 2020, 89: 101682. doi: 10.1016/j.cose.2019.101682
    Skylight. Cylance, I kill you![ EB/OL]. https://skylightcyber.com/2019/07/18/cylance-i-kill-you/, 2019.
    MOHURLE S and PATIL M. A brief study of wannacry threat: Ransomware attack 2017[J]. International Journal of Advanced Research in Computer Science, 2017, 8(5): 1938–1940. doi: 10.26483/ijarcs.v8i5.4021
    DANG Hung, HUANG Yue, and CHANG E C. Evading classifiers by morphing in the dark[C]. 2017 ACM SIGSAC Conference on Computer and Communications Security, Dallas, USA, 2017: 119–133. doi: 10.1145/3133956.3133978.
    戚利. Windows PE权威指南[M]. 北京: 机械工业出版社, 2011: 67–68.

    QI Li. Windows PE: The Definitive Guide[M]. Beijing: Machinery Industry Press, 2011: 67–68.
    KOZA J R. Genetic Programming II: Automatic Discovery of Reusable Subprograms[M]. Cambridge, MA, USA: MIT Press, 1994: 32.
    Cuckoo Sandbox. Cuckoo Sandbox–Automated malware analysis[EB/OL]. http://www.cuckoosandbox.org, 2017.
    BANON S. Elastic endpoint security[EB/OL]. https://www.elastic.co/cn/blog/introducing-elastic-endpoint-security, 2019.
    Trapmine Inc. TRAPMINE integrates machine learning engine into VirusTotal[EB/OL]. https://trapmine.com/blog/trapmine-machine-learning-virustotal/, 2018.
  • 期刊类型引用(4)

    1. 王琦,王鹏飞,李晓鲲,李树良,林维涛. 宽带小型化高精度驱动延时组件的研制. 现代雷达. 2020(11): 70-73 . 百度学术
    2. 索宏泽,路志勇. 一种平面结构的遥感卫星接收天线系统设计. 无线电工程. 2018(06): 488-491 . 百度学术
    3. 宋长宏,吴群,张文静. K波段双圆极化波导阵列天线设计. 系统工程与电子技术. 2015(01): 1-5 . 百度学术
    4. 林志强,贾维敏,姚敏立,高江,王虹. 混合扫描多子阵平板天线旁瓣电平优化研究. 微波学报. 2011(06): 54-58 . 百度学术

    其他类型引用(3)

  • 加载中
图(2) / 表(4)
计量
  • 文章访问数:  3003
  • HTML全文浏览量:  986
  • PDF下载量:  255
  • 被引次数: 7
出版历程
  • 收稿日期:  2019-12-31
  • 修回日期:  2020-05-30
  • 网络出版日期:  2020-07-21
  • 刊出日期:  2020-09-27

目录

/

返回文章
返回