暂无图片
暂无图片
暂无图片
暂无图片
暂无图片
一种基于深度森林的恶意代码分类方法-卢喜东,段哲民,钱叶魁,周巍.pdf
225
11页
0次
2022-05-24
免费下载
软件学报 ISSN 1000-9825, CODEN RUXUEW E-mail: jos@iscas.ac.cn
Journal of Software,2020,31(5):14541464 [doi: 10.13328/j.cnki.jos.005660] http://www.jos.org.cn
©中国科学院软件研究所版权所有. Tel: +86-10-62562563
一种基于深度森林的恶意代码分类方法
卢喜东
1
,
段哲民
1
,
钱叶魁
2
,
1
1
(西北工业大学 电子信息学院,陕西 西安 710072)
2
(陆军炮兵防空兵学院 郑州校区,河南 郑州 450052)
通讯作者: 钱叶魁, E-mail: qyk1129@163.com
: 针对当前恶意代码静态分析方法精度不足的问题,将恶意代码映射为无压缩的灰度图像,然后根据图像
变换方法将图像变换为恒定大小的图像,使用方向梯度直方图提取图像的特征,最后提出一种基于深度森林的恶意
代码分类方法.实验中选择不同家族的多个恶意代码样本进行分类,验证了该方法的有效性,并且实验结果优于近
提出的 SPAM-GIST 方法.
关键词: 恶意代码分类;方向梯度直方图;深度森林
中图法分类号: TP311
中文引用格式: 卢喜东,段哲民,钱叶魁,周巍.一种基于深度森林的恶意代码分类方法.软件学报,2020,31 (5):14541464. http://
www.jos.org .cn/1000-9825/5660 .htm
英文引用格式: Lu X D, Duan ZM, Qian YK, Zhou W. Malicious code classif ication method based on de ep forest. Ru an Jian Xue
Bao/Journal of Software, 2020 ,31(5):14541464 (in Chin ese). http://www.jos.org.cn/1000-9825/5660 .htm
Malicious Code Classification Method Based on Deep Forest
LU Xi-Dong
1
, DUAN Zhe-Min
1
, QIAN Ye-Kui
2
, ZHOU Wei
1
1
(School of Electronics and Infor mation, Northwest ern Polytechni cal Univ ersity, Xi’an 710072 , Chin a)
2
(Zhengzhou Campus, PLA Army Artillery Air Defense Acad emy, Zhengzhou 450052, China)
Abstra ct : Aiming at the problem of insufficient accuracy of current static cl assification method of malicious code, this study maps the
malicious code into uncompressed gray-scale image. Then the image is transformed into a constant-size image according to the image
transformation method, and the dir ection gradient histogram is used to extract the features of the image. Fina lly, a kind of malicious code
classification method based on deep forest is proposed. Experiments on malicious code samples from different families verify the
effectiveness of the proposed method and the results are superior to the recently proposed SPAM-GIST method.
Key words: malicious code classification; histogram of oriented gradient; deep forest
近年来,恶意代码的数量不断增长,严重威胁互联网环境的安全.据赛门铁克(Symantec)报告
[1]
指出,2010
恶意代码语料库中总数为 2.8 6 亿, 2014 ,恶意代码总数已经达到 17 亿;另据金山火眼(FireEy e) 2013 6
月的一项调查显示,2012 , 47% 的受访组织遭受了恶意软件的威胁
[2]
.可见,恶意代码数量迅速增长且威胁日
益严重.
通过将恶意代码映射为图像后,属于同一家族的恶意代码图像具有视觉相似性,属于不同家族的恶意代码
基金项目: 西北工业大学研究生创意创新种子基(ZZ2018020); 国家重点基础研究发展计划(973)(2013CB329104); 通信网
信息传输与分发技术国家重点实验室基金
Foundation item: Seed Foundation of Innovation and Creation for Graduate Students in Northwestern Polytechnical University
(ZZ2018020); National Program on Key Basic Research Project of China (973) (2013CB329104); Fund of State Key Laboratory of
Science and Technology on Information Transmission and Diss emination in Co mmunication Networks
收稿时间: 2017-1 2-01; 修改时间: 2018-05-05, 2018-06-01; 采用时间: 2 018-08-09
卢喜东 :一种基于深度森林的恶意代码分类方法
1455
图像之间具有一定的差异性
[3]
.根据恶意代码图像的这一特点,在实验中,可以提取恶意代码图像特征,然后使用
分类算法对提取的特征进行分类.例如,Nataraj 等人
[35]
利用 Gabor 滤波器提取恶意代码图像的全局特征,该滤
波器多尺度、多方向的特点能够提取图像的全局特征,最后使用最近邻算法对恶意代码进行分类.Kancherla
[6]
将利用 Ga bor 滤波器提取的恶意代码图像的全局特征与恶意代码图像的小波特征和强度特征结合在一起,
然后使用结合在一起的特征对恶意代码进行分类.Han 等人
[7]
将恶意代码转化为图像,然后计算图像的熵值并
映射到曲线上,最后,通过计算曲线的相似度来对恶意代码分类.Farrokhm ane sh 等人
[8]
使用 3 种不同的哈希算法
提取恶意代码灰度图的指纹;然后,计算图像指纹之间的距离对恶意代码分类.但是,这些方法不能解决恶意
码二进制文件重新分配的问题,并且在分类精度还有上升的空间.
针对上述问题,本文提出一种基于深度森林(deep forest,简称 DF)
[9]
的恶意代码分类方法(malicious code
classification method based on deep forest,简称 MCDF), 利用特征分类技术与图像特征提取技术,将恶意代码映
射为灰度图像,并利用缩放算法将所有图像变换为统一的尺寸,使用 Gamma 校正法将图像标准化,计算图像的
梯度并构建方向梯度直方图(histogram of oriented gradient,简称 HOG)
[10]
;然后将块内方向梯度直方图进行归一
化处理,收集所有块内的 HOG 特征结合成为最终 HOG 特征向量;最后将 HOG 特征向量转化为二维 HOG 特征
矩阵,使用深度森林算法对二维 HOG 特征矩阵分类.
本文的主要工作包括以下 3 .
(1) 本文提出了通过提取恶意代码图像 HOG 特征来对恶意代码进行分类的方法.从恶意代码二进制文件
映射到 HOG 特征矩阵,然后使用特征匹配算法对恶意代码分类,该方法在一定程度上可以确定未知
恶意代码的类别.
(2) 提出深度森林的恶意代码分类方法,利用深度森林不同大小的窗口扫描 HOG 特征矩阵,在一定程度
上可以解决二进制文件重新分配的问题.
(3) 利用 7 组恶意代码数据集对本文方法进行实验,验证分类的精确性和有效性.
1 相关工作
恶意代码特征提取及分类方法是本文的主要研究工作.首先需要对恶意代码进行分析,分析恶意代码具有
的特征;然后研究恶意代码二进制文件的特征提取方法,使提取的特征能够尽量表征恶意代码的本质,最后基于
提取的特征对恶意代码进行分.因此,本文的相关研究工作主要有恶意代码分析、恶意代码特征提取、恶意
代码分类方法这 3 个方面.
动态分析和静态分析为恶意代码分析领域中普遍采用的两种方法.动态分析所分析的代码就是实际执行
的代码,在代码运行过程中进行分析,每次运行只能得到 1 条路径的行为,但是,一些恶意代码存在多条执行路
. Na taraj 等人
[4]
采用法医对照比较的方法,通过比较感染前和感染后系统的组合特征来分类恶意代码,改善
了动态分析方法的单一执行路径问题.毛蔚轩等人
[11]
提出了一种主动学习的方法,利用很少的样本即可对未知
样本进行检测.静态分析首先对可执行程序进行反汇编,并在此基础上提取代码的特征信息.例如,Wang 等人
[12]
提取操作码序列,并将操作码序列映射为图像,进而对恶意代码进行检测.该方法在检测速度和检测精度上取得
了良好的效果,但易受代码混淆技术的干扰.Farrokhmane sh 等人
[13]
提出利用音频的方法分析恶意代,该方法
将恶意代码二进制文件转化为音频,然后从音频中提取恶意代码特征对恶意代码进行检测.该方法在检测速度
和检测精度上取得了良好的效果,但不能解决垃圾代码插入的问题.Nataraj 等人
[3,14]
提出利用信号处理的方法
分析恶意代码,该方法将不同家族恶意代码二进制文件转化为相等长度的向量,通过随机投影降维来检测恶意
代码.该方法解决了代码顺序变换的问题,但易受恶意代码二进制文件重新分配的干扰.
特征的提取能力直接影响分类精度和分类效率,如何降低混淆技术的干扰,提取到恶意代码的本质特征,
恶意代码变种进行准确分类,是恶意代码研究的热点.将恶意代码映射为图像和信号并提取图像和信号的特征
是一种新颖的特征提取方法,Nataraj 等人
[3,14]
将反汇编的恶意代码二进制文件映射为稀疏的信号,并从信号
中提取恶意代码特征,解决了代码顺序变换的问题,但易受恶意代码二进制文件重新分配的干扰.韩晓光等人
[15]
of 11
免费下载
【版权声明】本文为墨天轮用户原创内容,转载时必须标注文档的来源(墨天轮),文档链接,文档作者等基本信息,否则作者和墨天轮有权追究责任。如果您发现墨天轮中有涉嫌抄袭或者侵权的内容,欢迎发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论

关注
最新上传
暂无内容,敬请期待...
下载排行榜
Top250 周榜 月榜