首页 / 专利库 / 电脑零配件 / 固件 / 软件 / 恶意软件 / 一种基于深度学习的大规模恶意软件分类系统和方法

一种基于深度学习的大规模恶意软件分类系统和方法

阅读:565发布:2020-05-11

专利汇可以提供一种基于深度学习的大规模恶意软件分类系统和方法专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种基于 深度学习 的大规模恶意 软件 分类系统和方法,涉及计算机信息安全技术领域,包括 数据库 模 块 、反汇编模块、 恶意软件 嵌入模块和深度学习模块,数据库模块被配置成周期性地自动从网络空间,特别是各大开源恶意软件平台收集恶意软件信息;反汇编模块对恶意软件进行反汇编分析;恶意软件嵌入模块包含恶意软件嵌入方法,将恶意软件反汇编文件映射到向量空间,输出恶意软件向量;深度学习模块,训练阶段,在有监督的恶意软件样本集上进行学习,得到成熟的模型;检测阶段,在成熟的模型上输入恶意软件的向量,输出恶意软件的家族信息,得到分类结果,通过本方案的实施,提高大规模恶意软件的分类效率和鲁棒性。,下面是一种基于深度学习的大规模恶意软件分类系统和方法专利的具体信息内容。

1.一种基于深度学习的大规模恶意软件分类系统,其特征在于,包括数据库、反汇编模块、恶意软件嵌入模块和深度学习模块,所述数据库模块被配置成周期性地从网络空间收集恶意软件,并对恶意软件进行已知家族标注,构建恶意软件分类数据集;所述反汇编模块用于对收集到的恶意软件进行反汇编分析,并输出恶意软件反汇编文件;所述恶意软件嵌入模块将所述恶意软件反汇编文件映射到向量空间,并输出恶意软件向量;所述深度学习模块,训练阶段,在有监督的恶意软件样本集上进行学习,得到成熟模型,检测阶段,在所述成熟模型上输入所述恶意软件向量,并输出恶意软件的家族信息,从而得到分类结果。
2.如权利要求1所述的基于深度学习的大规模恶意软件分类系统,其特征在于,所述分类系统包括报告生成模块,所述报告生成模块根据所述数据库模块中的信息和所述深度学习模块的结果生成分类结果报告。
3.如权利要求1所述的基于深度学习的大规模恶意软件分类系统,其特征在于,所述反汇编模块包含反汇编工具,通过输入恶意软件二进制文件,输出所述恶意软件反汇编文件,所述恶意软件反汇编文件包含恶意软件节区、地址、指令、操作码和操作数。
4.如权利要求1所述的基于深度学习的大规模恶意软件分类系统,其特征在于,采用浏览器/服务器架构,在服务器端配置各模块,完成所述恶意软件分类数据集的构建,所述成熟模型的训练和对恶意软件的分类任务;浏览器端被配置为面向用户上传恶意软件和呈现分类结果报告。
5.一种基于深度学习的大规模恶意软件分类方法,包括以下步骤:
S1、恶意软件进入数据库模块进行查询、分析和存档;
S2、恶意软件二进制文件进入反汇编模块,输出恶意软件反汇编文件;
S3、将所述恶意软件反汇编文件映射到向量空间,输出恶意软件向量;
S4、使用带标注的恶意软件向量训练深度学习网络,输出训练成熟的深度学习网络;
S5、输入所述恶意软件向量,使用所述训练成熟的深度学习网络进行分类,输出家族标签,并在所述数据库模块中归档结果;
S6、根据所述数据库模块中的归档结果生成分类结果报告。
6.如权利要求5所述的基于深度学习的大规模恶意软件分类方法,其特征在于,恶意软件进入所述数据库模块的查询包括以下步骤:
S1-1、恶意软件样本计算散列值作为指纹信息,在所述数据库模块中进行匹配;
S1-2、若无法匹配,则进行多杀毒引擎扫描和家族标注,并更新所述数据库模块中的信息。
7.如权利要求5所述的基于深度学习的大规模恶意软件分类方法,其特征在于,所述恶意软件反汇编文件映射到向量空间包括以下步骤:
S3-1、选择一种Unicode字符编码对所述恶意软件反汇编文件进行编码,输出编码值向量;
S3-2、对每个编码值进行高8位截断,输出灰度值向量;
S3-3、将所述灰度值向量变换到(m,64)维度。
8.如权利要求5所述的基于深度学习的大规模恶意软件分类方法,其特征在于,所述使用带标注的恶意软件向量训练深度学习网络包括以下步骤:
S4-1、所述数据库模块通过自动收集恶意软件样本,基于多杀毒引擎进行已知家族标注,构建带标注的恶意软件分类样本集;
S4-2、周期性地使用带标注的恶意软件对深度学习网络进行更新训练,得到最新的训练成熟的深度学习模型。
9.如权利要求5所述的基于深度学习的大规模恶意软件分类方法,其特征在于,基于所述训练成熟的深度学习网络进行所述用户上传恶意软件的分类包括以下步骤:
S5-1、保存用户上传的恶意软件样本,计算散列值,作为全局指纹;
S5-2、在所述数据库模块中匹配步骤S5-1中的得到的恶意软件指纹;
S5-3、如果步骤S5-2的匹配结果存在,进行步骤S5-7,否则进行步骤S5-4;
S5-4、对步骤S5-1中保存的恶意软件进行反汇编,得到反汇编文件;
S5-5、将步骤S5-4中得到的反汇编文件输入恶意软件嵌入模块,输出恶意软件向量;
S5-6、将步骤S5-5中得到恶意软件向量送入深度神经网络,输出恶意软件的家族信息,并在数据库中归档结果。
10.如权利要求5所述的基于深度学习的大规模恶意软件分类方法,其特征在于,采用的深度学习网络具有以下特征:
采用通道堆叠,将输入的(m,64)向量变换到 维度,以实现汇编指令在通道方向的堆叠;
采用有限层卷积模块,每层卷积模块包含一个卷积单元、一个批量归一化单元、一个激活单元和一个最大采样单元;
采用全局最大采样对所述卷积模块输出的特征向量进行全局最大采样。

说明书全文

一种基于深度学习的大规模恶意软件分类系统和方法

技术领域

[0001] 本发明涉及计算机信息安全技术领域,尤其涉及一种基于深度学习的大规模恶意软件分类系统和方法。

背景技术

[0002] 恶意软件分类(malware classification)是一类给定恶意软件样本,从知识库中计算家族标签的问题。近年来,随着多态(ploymorphic),变异(metamorphic)等技术的引入,恶意软件在质和量上都呈爆发式增长,大规模数据样本的恶意性检测任务已经成为当下反病毒产品的主要挑战之一。
[0003] 基于传统特征提取的恶意软件分类方法
[0004] 传统恶意软件分类方法主要遵从先手动提取和融合样本特征再选取机器学习分类算法进行分类的技术路线。根据提取特征的形式又可分为动态分析和静态分析两大类。
[0005] 动态分析通过监控恶意软件在特定环境下的运行来提取相关特征。2005年Vasudevan和Yerraballi等在21st Annual Computer Security Applications Conference公开了VAMPiRE隐形断点方法,用以克服恶意软件的反调式技术,能在调式环境下获取恶意软件指令级的信息;2007年Willems等在Towards automated dynamic binary analysis[J].IEEE Security and Privacy公开了CWSandbox工具,通过在API hook和DLL注入,在沙箱中监控恶意软件的运行时行为;2015年Ghiasi等在a framework for malware detection based on register contents[J].Engineering Applications of Artificial Intelligence公开了Dynamic VSA框架,通过在VMWware虚拟环境下监控恶意软件的API调用和寄存器等信息来计算恶意软件之间的相似性。
[0006] 静态分析则是通过分析恶意软件的静态文本来提取相关特征。如,API调用,字节N-grams,字符串(strings),操作码(opcode)和控制流图(control flow graphs,CFGs)等。2016年Ahmadi等在Proceedings of the sixth ACM conference on data and application security and privacy公开了一种全面的特征提取和融合方法,并利用决策树算法(decision tree)取得了很高的分类准确率。
[0007] 类似的基于动静特征提取再分类的方法还有很多,但其固有的复杂性和耗时性决定了这类方法并不适用于大规模恶意软件的分析任务。其一,动态分析本身很难在有限时间内触发恶意软件的所有行为特征,分析时间窗的选择,模拟环境的构建以及行为的触发都需要复杂的系统设计;其二,这类依赖研究人员扎实领域知识的特征提取很难实现自动化,同时提取耗时且难以保证特征的全面性。
[0008] 所以学者们开始探索用模型自动提取和融合特征的方法。2016年Garcia等在Random Forest for Malware Classification公开了直接利用随机森林(Random forest)算法在恶意软件二进制灰度图上提取特征,进行分类的方法,但模型本身在应对加壳(packing)和混淆(obfuscation)等技术时具有很大的局限性。2017年Raff等在An Alternative to NCD for Large Sequences,Lempel-Ziv Jaccard Distance公开了基于Lempel-Ziv Jaccard Distance(LZJD)距离和KNN的恶意软件聚类方法,虽极具创新性,但类似的聚类模型在预测时往往需要计算新增样本与所有样本的距离矢量,这种计算开销难以实用。
[0009] 恶意软件嵌入(malware embedding),恶意软件嵌入是将恶意软件映射到向量空间,以有助于深度学习模型在分析任务中获得更好的性能。类似于自然语言处理(Natural Language Processing,NLP)中的词嵌入(word embedding)方法,这种方法简单有效,一些基于恶意软件嵌入的模型在大型恶意软件数据集上的性能表现已经超过传统基于动静态特征提取的方法。
[0010] 2011年,Nataraj等在Malware images:visualization and automatic classification公开了基于二进制文件的恶意嵌入方法,将恶意代码二进制文件直接映射为灰度图,再利用卷积神经网络进行分类。近几年,基于Nataraj工作的分类模型有许多,但加壳(packing)和混淆(obfuscation)等技术能将二进制文件转换为完全不同的形式,使得最后的恶意软件灰度图发生显著性变化,所以基于Nataraj矢量化方法的模型鲁棒性差,易受到攻击。2015年,Andrew等在Deep learning on disassembly data公开了基于反汇编文件(disassembly file)的恶意软件嵌入方法,输出的矢量图具有极佳的视觉可解释性,可惜的是,该方法使用了大量的无效填充,使得模型的整体性能不佳。
[0011] 因此,本领域的技术人员致于开发一种基于深度学习的大规模恶意软件分类系统和方法,以解决现有恶意软件分类方法人力成本高、效率低、鲁棒性不强的问题。

发明内容

[0012] 鉴于现有技术的上述缺陷,本发明所要解决的技术问题是设计鲁棒性强的恶意软件矢量化方法以及构建高效的深度神经网络以解决恶意软件分类中人力成本高、效率低、鲁棒性不强的问题。
[0013] 为实现上述目的,本发明提供了一种基于深度学习的大规模恶意软件分类系统和方法,大大提高了大规模恶意软件的分类准确率和性能。同时系统模型结构简单,鲁棒性强,能很好的满足已知或变体恶意软件大规模分类任务的性能需求。为了简化系统的开发和使用,整个系统采用浏览器/服务器架构,核心功能在服务器实现。系统模型受词嵌入(word embedding)的启发,对恶意软件分类任务进行重新建模,创新性地设计了一种基于反汇编文件(disassembly file)的恶意软件嵌入(malware embedding)方法,赋予了嵌入向量的指令级(instruction-level)可解释性,增强了恶意软件嵌入的鲁棒性。同时,系统基于自然语言处理(Natural Language Processing,NLP)中语句级(sentence-level)分类任务的思想设计了一种新的深度神经网络以满足大规模恶意软件分析的性能需求。
[0014] 本发明提供了一种基于深度学习的大规模恶意软件分类系统,包括数据库、反汇编模块、恶意软件嵌入模块和深度学习模块,数据库模块被配置成周期性地从网络空间收集恶意软件,并对恶意软件进行已知家族标注,构建恶意软件分类数据集;反汇编模块用于对收集到的恶意软件进行反汇编分析,并输出恶意软件反汇编文件;恶意软件嵌入模块将恶意软件反汇编文件映射到向量空间,并输出恶意软件向量;深度学习模块,在训练阶段,在有监督的恶意软件样本集上进行学习,得到成熟模型,在检测阶段,在成熟模型上输入恶意软件向量,并输出恶意软件的家族信息,从而得到分类结果。
[0015] 进一步的,分类系统包括报告生成模块,报告生成模块根据数据库模块中的信息和深度学习模块的结果生成分类结果报告。
[0016] 进一步的,反汇编模块包含反汇编工具,通过输入恶意软件二进制文件,输出恶意软件反汇编文件,恶意软件反汇编文件包含恶意软件节区、地址、指令、操作码和操作数信息。
[0017] 进一步的,采用浏览器/服务器架构,在服务器端配置各模块,完成恶意软件分类数据集的构建,成熟模型的训练和对恶意软件的分类任务;浏览器端被配置为面向用户上传恶意软件和呈现分类结果报告。
[0018] 进一步的,深度学习模块利用有限层卷积神经网络对恶意软件向量中的特征进行提取和泛化,并利用批量归一化和全局最大采样方法对卷积神经网络进行加速
[0019] 本发明还提供了一种基于深度学习的大规模恶意软件分类方法,包括以下步骤:
[0020] S1、恶意软件进入数据库模块进行查询、分析和存档;
[0021] S2、恶意软件二进制文件进入反汇编模块,输出恶意软件反汇编文件;
[0022] S3、将恶意软件反汇编文件映射到向量空间,输出恶意软件向量;
[0023] S4、使用带标注的恶意软件向量训练深度学习网络,输出训练成熟的深度学习网络;
[0024] S5、输入恶意软件向量,使用训练成熟的深度学习网络进行分类,输出家族标签,并在数据库模块中归档结果;
[0025] S6、根据数据库模块中的归档结果生成分类结果报告。
[0026] 进一步的,恶意软件进入数据库模块的查询包括以下步骤:
[0027] S1-1、恶意软件样本计算散列值作为指纹信息,在数据库模块中进行匹配;
[0028] S1-2、若无法匹配,则进行多杀毒引擎扫描和家族标注,并更新数据库模块中的信息。
[0029] 进一步的,恶意软件反汇编文件映射到向量空间包括以下步骤:
[0030] S3-1、选择一种Unicode字符编码对恶意软件反汇编文件进行编码,输出编码值向量;
[0031] S3-2、对每个编码值进行高8位截断,输出灰度值向量;
[0032] S3-3、将灰度值向量变换到(m,64)维度。
[0033] 进一步的,使用带标注的恶意软件向量训练深度学习网络包括以下步骤:
[0034] S4-1、数据库模块通过自动收集恶意软件样本,基于多杀毒引擎进行已知家族标注,构建带标注的恶意软件分类样本集;
[0035] S4-2、周期性地使用带标注的恶意软件对深度学习网络进行更新训练,得到最新的训练成熟的深度学习模型。
[0036] 进一步的,基于训练成熟的深度学习网络进行用户上传恶意软件的分类包括以下步骤:
[0037] S5-1、保存用户上传的恶意软件样本,计算散列值,作为全局指纹;
[0038] S5-2、在数据库模块中匹配步骤S5-1中的得到的恶意软件指纹;
[0039] S5-3、如果步骤S5-2的匹配结果存在,进行步骤S5-7,否则进行步骤S5-4;
[0040] S5-4、对步骤S5-1中保存的恶意软件进行反汇编,得到反汇编文件;
[0041] S5-5、将步骤S5-4中得到的反汇编文件输入恶意软件嵌入模块,输出恶意软件向量;
[0042] S5-6、将步骤S5-5中得到恶意软件向量送入深度神经网络,输出恶意软件的家族信息,并在数据库中归档结果。
[0043] 进一步的,采用的深度学习网络具有以下特征:
[0044] 采用通道堆叠,将输入的(m,64)向量变换到( 64,k)维度,以实现汇编指令在通道方向的堆叠;
[0045] 采用有限层卷积模块,每层卷积模块包含一个卷积单元、一个批量归一化单元、一个激活单元和一个最大采样单元;
[0046] 采用全局最大采样对卷积模块输出的特征向量进行全局最大采样;
[0047] 采用2层全连接层模块(fully connected block),每层全连接模块包含,一个全连接单元,一个批量归一化单元,一个激活单元。
[0048] 与现有技术相比,本发明提供的基于深度学习的大规模恶意软件分类系统和方法具有如下优势:系统自动从网络空间收集恶意软件样本,基于多杀毒引擎进行已知家族标准,可保证深度学习网络的周期性更新;系统基于反汇编文件,在指令级构建恶意软件嵌入向量,包含恶意软件最本质的、指令级特征,向量的鲁棒性也较强;同时,深度神经网络利用卷积神经网络在恶意软件向量中自动提取和泛化高维特征,并利用批量归一化和全局最大采样进行神经网络加速,确保了模型收敛速度。
[0049] 以下将结合附图对本发明的构思、具体结构及产生的技术效果作进一步说明,以充分地了解本发明的目的、特征和效果。

附图说明

[0050] 图1是本发明的一个较佳实施例的基于深度学习的大规模恶意软件分类系统的一个实例架构图;
[0051] 图2a是本发明的一个较佳实施例的基于深度学习的大规模恶意软件分类方法的流程图
[0052] 图2b是本发明的一个较佳实施例的恶意软件进入数据库模块查询方法的流程图;
[0053] 图2c是本发明的一个较佳实施例的恶意软件反汇编文件映射到向量空间的方法的流程图;
[0054] 图2d是本发明的一个较佳实施例的使用带标注的恶意软件向量训练深度学习网络的方法的流程图;
[0055] 图2e是本发明的一个较佳实施例的基于深度学习的大规模恶意软件分类系统进行软件分类的流程图;
[0056] 图3是本发明的一个较佳实施例的基于深度学习的大规模恶意软件分类系统的深度神经网络示意图;
[0057] 图4是本发明的一个较佳实施例的基于深度学习的大规模恶意软件分类系统的恶意软件嵌入模块示意图。

具体实施方式

[0058] 以下参考说明书附图介绍本发明的多个优选实施例,使其技术内容更加清楚和便于理解。本发明可以通过许多不同形式的实施例来得以体现,本发明的保护范围并非仅限于文中提到的实施例。
[0059] 在附图中,结构相同的部件以相同数字标号表示,各处结构或功能相似的组件以相似数字标号表示。附图所示的每一组件的尺寸和厚度是任意示出的,本发明并没有限定每个组件的尺寸和厚度。为了使图示更清晰,附图中有些地方适当夸大了部件的厚度。
[0060] 如图1所示,是本发明的一个较佳实施例的基于深度学习的大规模恶意软件分类系统的一个实例架构图,整个系统采用浏览器/服务器架构,服务器端包括数据库模块、反汇编模块、恶意软件嵌入模块、深度学习模块、报告生成模块,以完成恶意软件数据集的构建、成熟深度神经网络模型的训练和恶意软件的分类任务。核心功能在服务器端实现。基于深度学习的大规模恶意软件分类系统的服务器端包括:
[0061] 数据库模块:数据库模块被配置成周期性地自动从网络空间,特别是各大开源恶意软件平台收集恶意软件信息,基于多杀毒引擎进行已知家族标注,构建恶意软件分类数据集,以及保存各个模块的分析结果;
[0062] 反汇编模块:包含反汇编工具,对恶意软件进行反汇编分析,输入恶意软件二进制文件,输出恶意软件的反汇编文件,输出包含恶意软件节区(section),地址(address),指令(instruction),操作码(opcode)和操作数(oprand)信息的反汇编文件;
[0063] 恶意软件嵌入模块:包含本发明设计的恶意软件嵌入方法,输入恶意软件的反汇编文件(disassembly file),输出恶意软件的向量(vector)。将恶意软件反汇编文件映射到向量空间,输出恶意软件向量;
[0064] 深度学习模块:包含本发明针对恶意软件嵌入方法设计的深度神经网络架构。在训练阶段,深度学习模块在有监督的恶意软件样本集上进行学习,得到成熟的模型;在检测阶段,在成熟的模型上输入恶意软件的向量,输出恶意软件的家族信息,得到分类结果。整个深度神经网络架构利用4层卷积神经网络对恶意软件向量中的指令等特征进行提取和泛化,并利用批量归一化和全局最大采样方法对神经网络进行加速;通过数据库模块构建的带家族标注恶意软件数据集进行学习,得到成熟的模型;输入恶意软件向量到学习成熟的模型,输出恶意软件的家族信息。
[0065] 报告生成模块:根据数据库模块中信息和深度学习模块结果生成分类结果报告,报告生成模块为非必要模块,分类结果的呈现可以通过对接其他软件或者接口或者以其他方式呈现。
[0066] 基于深度学习的大规模恶意软件分类系统的浏览器端,被配置为面向用户上传恶意软件和呈现生成的分类结果报告。用户只需采用任意带浏览器功能的电子设备上网即可实现上传恶意软件,以及查看基于深度学习的大规模恶意软件分类系统输出的分类结果报告。
[0067] 如图2a所示,是本发明的一个较佳实施例的基于深度学习的大规模恶意软件分类方法的流程图,包括如下步骤:
[0068] S1、恶意软件进入数据库模块查询、分析和存档;
[0069] S2、恶意软件二进制文件进入反汇编模块,输出恶意软件反汇编文件;
[0070] S3、将恶意软件反汇编文件映射到向量空间,输出恶意软件向量;
[0071] S4、使用带标注的恶意软件向量训练深度学习网络,输出训练成熟的深度学习网络;
[0072] S5、输入恶意软件的向量,使用训练成熟的深度学习网络进行分类,输出家族标签,并在数据库中归档结果;
[0073] S6、根据上述结果生成分类结果报告。
[0074] 如图2b所示,是本发明的一个较佳实施例的恶意软件进入数据库模块查询方法的流程图,包括如下步骤:
[0075] S1-1、恶意软件样本计算散列值(hash),作为指纹信息,在数据库中进行匹配;
[0076] S1-2、若不存在,则进行多杀毒引擎扫描和家族标注,更新数据库。
[0077] 如图2c所示,是本发明的一个较佳实施例的恶意软件反汇编文件映射到向量空间的方法的流程图,包括如下步骤:
[0078] S3-1、编码(encode),选择一种Unicode字符编码对反汇编文件进行编码,输出编码值向量;
[0079] S3-2、截断(truncate),对每个编码值进行高8位截断,输出灰度值(gray value)向量;
[0080] S3-3、变换(reshape),将灰度值向量变换到(m,64)维度。
[0081] 如图2d所示,是本发明的一个较佳实施例的使用带标注的恶意软件向量训练深度学习网络的方法的流程图,包括如下步骤:
[0082] S4-1、数据库模块通过自动收集恶意软件样本,基于多杀毒引擎进行已知家族标注,构建海量的带标注的恶意软件分类样本集;
[0083] S4-2、周期性地实用数据库中带标注的恶意软件对深度学习网络进行更新训练,得到最新的训练成熟的深度学习模型。
[0084] 如图2e所示,是本发明的一个较佳实施例的基于深度学习的训练成熟的深度学习网络进行分类的流程图,使用训练成熟的深度神经网络进行分类,包括如下步骤:
[0085] S5-1、用户上传的恶意软件的恶意样本,如WannaCry.exe,计算散列值md5,作为全局指纹;
[0086] S5-2、在数据库中匹配步骤S5-1中的得到的恶意软件指纹;
[0087] S5-3、如果步骤S5-2的匹配结果存在,进行步骤S5-7,否则进行步骤S5-4;
[0088] S5-4、对步骤S5-1中保存的WanaCry.exe进行反汇编,得到反汇编文件WanaCry.asm;
[0089] S5-5、将步骤S5-4中得到的反汇编文件输入恶意软件嵌入模块,输出向量WanaCry.npy;
[0090] S5-6、将步骤S5-5中得到恶意软件向量送入深度神经网络,输出恶意软件的家族标签,如WanaCry,并在数据库中归档结果。
[0091] 如图3所示,是本发明的一个较佳实施例的基于深度学习的大规模恶意软件分类系统的深度神经网络示意图,深度神经网络具有如下特点:
[0092] (1)采用通道堆叠(channel stacking)。将输入的(m,64)图像向量变换到( 64,k)维度,以实现汇编指令在通道方向的堆叠;
[0093] (2)采用4层卷积模块(convolution block)。每层卷积模块包含,一个卷积单元,一个批量归一化(batch normalization)单元,一个激活单元(activation)和一个最大采样单元(max pooling);
[0094] (3)采用全局最大采样(global max pooling)对卷积模块输出的特征向量进行全局最大采样,并使用Dropout算法。
[0095] (4)采用2层全连接层模块(fully connected block)。每层全连接模块包含,一个全连接单元,一个批量归一化单元,一个激活单元。
[0096] 如图4所示,是本发明的一个较佳实施例的基于深度学习的大规模恶意软件分类系统的恶意软件嵌入模块示意图,包括如下步骤:
[0097] SE3-1、编码(encode),选择一种Unicode字符编码对反汇编文件(malware disassembly file)进行编码,该文件包含恶意软件节区(section)、地址(address)、16进制指令(hex instruction)、操作码(opcode)和操作数(operand)信息,输出编码值向量(ecoded value vector);
[0098] SE3-2截断(truncate),对每个编码值进行高8位截断,输出灰度值向量(gray value vecotr);
[0099] SE3-3变换(reshape),将灰度值向量变换到(m,64)维度。
[0100] 以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈