此次实验是在Kaggle上微软发起的一个恶意软件分类的比赛, 数据集 此次微软提供的数据集超过500G(解压后),共9类恶意软件,如下图所示。这次实验参考了此次比赛的冠军队伍实现方法。微软提供的数据包括训练集、测试集和训练集的标注。其中每个恶意代码样本(去除了PE头)包含两个文件,一个是 ...
论文目的 研究针对基于ml的恶意软件分类器的clean label后门攻击。 我们的攻击将带有后门的良性样本注入恶意软件检测器的训练集中,目的是改变在推断时对带有相同模式水印的恶意软件样本的预测。 主要观点:利用ML可解释性的工具,即SHapley Additive explanation SHAP ,来选择一小组高度有效的特征及其值来创建水印。 SHAP的具体解释可以看 SHAP解释 论文贡献 ...
2021-09-15 14:39 0 163 推荐指数:
此次实验是在Kaggle上微软发起的一个恶意软件分类的比赛, 数据集 此次微软提供的数据集超过500G(解压后),共9类恶意软件,如下图所示。这次实验参考了此次比赛的冠军队伍实现方法。微软提供的数据包括训练集、测试集和训练集的标注。其中每个恶意代码样本(去除了PE头)包含两个文件,一个是 ...
Android恶意软件特征及分类 原文链接:https://blog.csdn.net/ybdesire/java/article/details/52761808展开针对Android的恶意软件,除了熟知的木马、病毒,还有勒索软件(ransomware)、广告(adware)和间谍软件 ...
Drebin样本的百度网盘下载链接我放在安卓恶意软件分类那篇文章了,大家自行下载。最近看到一篇论文,题为HYDRA: A multimodal deep learning framework for malware classification。本篇论文提到了一个多模式的恶意软件分类框架,具体实现 ...
Drebin样本的百度网盘下载链接我放在下面评论区了,大家自行下载。本次实验收到上一次实验启发(微软恶意软件分类),并采用了这篇博文的实现代码(用机器学习检测Android恶意代码),代码都可以在博主提供的github地址中找到。 原理 具体原理参考上一次实验,都是提取反编译文件中的操作码 ...
基于Bert从Windows API序列做恶意软件的多分类 目录 基于Bert从Windows API序列做恶意软件的多分类 0x00 数据集 0x01 BERT BERT的模型加载 从文本到ids ...
于这一周阅读了ccs2020最新论文Enhancing State-of-the-art Classifiers with API Semantics to Detect Evolved Android Malware,做了一些笔记。 Enhancing State-of-the-art ...
(This problem is the same as Minimize Malware Spread, with the differences bolded.) In a network of nodes, each node i is directly connected ...
infected by malware. Whenever two nodes are directl ...