此次實驗是在Kaggle上微軟發起的一個惡意軟件分類的比賽, 數據集 此次微軟提供的數據集超過500G(解壓后),共9類惡意軟件,如下圖所示。這次實驗參考了此次比賽的冠軍隊伍實現方法。微軟提供的數據包括訓練集、測試集和訓練集的標注。其中每個惡意代碼樣本(去除了PE頭)包含兩個文件,一個是 ...
基於Bert從Windows API序列做惡意軟件的多分類 目錄 基於Bert從Windows API序列做惡意軟件的多分類 x 數據集 x BERT BERT的模型加載 從文本到ids 從ids到詞嵌入 分類 是否需要訓練bert的參數 x 數據預處理 x 模型框架和代碼 x 數據集 https: github.com ocatak malware api class 偶然間發現,該數據集共有 ...
2020-11-18 16:51 0 383 推薦指數:
此次實驗是在Kaggle上微軟發起的一個惡意軟件分類的比賽, 數據集 此次微軟提供的數據集超過500G(解壓后),共9類惡意軟件,如下圖所示。這次實驗參考了此次比賽的冠軍隊伍實現方法。微軟提供的數據包括訓練集、測試集和訓練集的標注。其中每個惡意代碼樣本(去除了PE頭)包含兩個文件,一個是 ...
Android惡意軟件特征及分類 原文鏈接:https://blog.csdn.net/ybdesire/java/article/details/52761808展開針對Android的惡意軟件,除了熟知的木馬、病毒,還有勒索軟件(ransomware)、廣告(adware)和間諜軟件 ...
Drebin樣本的百度網盤下載鏈接我放在安卓惡意軟件分類那篇文章了,大家自行下載。最近看到一篇論文,題為HYDRA: A multimodal deep learning framework for malware classification。本篇論文提到了一個多模式的惡意軟件分類框架,具體實現 ...
Drebin樣本的百度網盤下載鏈接我放在下面評論區了,大家自行下載。本次實驗收到上一次實驗啟發(微軟惡意軟件分類),並采用了這篇博文的實現代碼(用機器學習檢測Android惡意代碼),代碼都可以在博主提供的github地址中找到。 原理 具體原理參考上一次實驗,都是提取反編譯文件中的操作碼 ...
直接把自己的工作文檔導入的,由於是在外企工作,所以都是英文寫的 Steps: git clone https://github.com/google-research/bert prepare data, download pre-trained models ...
基於bert的中文多分類 ...
粒度細,如卡巴斯基SafeStream病毒庫的分類標准。由下圖所示,它是卡巴斯基整個對惡意代碼分類體系,最上面的是蠕蟲(Worm)和病毒(Virus),接着是后門(Backdoor)和Trojan,接着將Trojan按行為分成了很多類,最后是Rootkit和Exploit。從下往上是按照危害程度 ...
https://www.anva.org.cn/html/safetools/virus 移動互聯網惡意程序描述格式 1 范圍 本標准規定了移動互聯網惡意程序的定義、行為屬性、判定及命名格式。 本標准適用於移動互聯網惡意程序認定及惡意程序信息數據交換。 2 規范性引用文件 下列文件中的條款 ...