999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

抗混淆的惡意代碼圖像紋理特征描述方法

2018-12-19 06:59:38劉亞姝王志海嚴寒冰侯躍然來煜坤
通信學報 2018年11期
關鍵詞:分類特征融合

劉亞姝,王志海,嚴寒冰,侯躍然,來煜坤

?

抗混淆的惡意代碼圖像紋理特征描述方法

劉亞姝1,2,王志海1,嚴寒冰3,侯躍然4,來煜坤5

(1. 北京交通大學計算機與信息技術學院,北京 100044;2. 北京建筑大學電氣與信息工程學院,北京 100044; 3. 國家計算機網絡應急技術處理協調中心,北京 100029;4. 北京郵電大學網絡技術研究院,北京 100876; 5. 卡迪夫大學計算機科學與信息學院,英國 卡迪夫,CF24 3AA)

將圖像處理技術與機器學習方法相結合是惡意代碼可視化研究的一個新方法。在這種研究方法中,惡意代碼灰度圖像紋理特征的描述對惡意代碼分類結果的準確性影響較大。為此,提出新的惡意代碼圖像紋理特征描述方法。通過將全局特征(GIST)與局部特征(LBP或dense SIFT)相融合,構造抗混淆、抗干擾的融合特征,解決了在惡意代碼灰度圖像相似度較高或差異性較大時全局特征分類準確性急劇降低的問題。實驗表明,該方法與傳統方法相比具有更好的穩定性和適用性,同時在較易混淆的數據集上,分類準確率也有了明顯的提高。

惡意代碼可視化;圖像紋理;特征描述符;惡意代碼分類

1 引言

執行惡意的行為或攻擊的軟件簡稱為惡意代碼。由于代碼自動生成工具的出現和大量攻擊代碼的公開,惡意代碼制作者大量使用可重用模塊及自動化變形技術,使得惡意代碼數量呈爆發式增長的勢頭,人們普遍認為惡意軟件的增長速度遠遠超過合法應用程序的增速[1]。面對層出不窮的惡意代碼威脅和攻擊,安全分析人員和研究者已經提出了許多惡意代碼的檢測技術,但是如何快速、準確地識別、分類惡意代碼仍然是這個領域的研究熱點。

惡意代碼分析技術主要分為靜態分析與動態分析兩類方法。靜態分析是指惡意代碼不被實際運行,通過分析惡意代碼文件,識別惡意代碼的種類和可能造成的危害。動態分析是指在受保護的虛擬環境(如VMware)中實際運行需要分析的惡意樣本,在惡意代碼執行過程中分析記錄其動態行為特性,針對這些代碼表達出來的行為,分析和判斷惡意樣本的危害級別,為惡意代碼樣本的識別和清除提供依據。動態分析技術不僅受模擬環境和觸發條件等限制,而且隨著惡意代碼技術的發展,惡意代碼的反調試能力不斷增強,這大大增加了動態分析的難度。

研究人員已經提出了許多靜態分析的方法。其中,基于特征碼的分析技術[2-3]被廣泛應用到病毒查殺工具中。但是隨著技術的改進,出現了具有多態變種能力的惡意代碼,能夠躲避靜態特征碼的掃描。因此為了對抗惡意代碼的變化,出現了基于行為的分析技術[4]、基于語義分析的方法[5-6]、基于操作碼的分析[7-9]等。

在眾多研究方法中,惡意代碼可視化是一個非常重要的分支。Bonfante[10]提出基于控制流圖(CFG, control flow graph)的惡意代碼特征表示;Cesare[11]提出一種快速流圖分析方法,可以檢測加了分組或者多態的樣本;Kinable[12]提出了基于調用圖(CG, call graph)的方法,能夠聚類相似樣本,從而快速檢測到惡意代碼的變體;Trinius[13]將動態分析與樹圖和線索圖相結合來判斷樣本的惡意性。

隨著技術的發展,惡意代碼可視化與圖像處理技術相結合產生了一個全新的研究視角。但是惡意代碼樣本產生的圖像與普通的圖像不同,僅簡單地應用現有圖像處理的方法,在復雜樣本情況下很難得到好的分類結果。

因此,本文提出了一種惡意代碼可視化與多特征相融合的分析方法,能夠更好地描述惡意代碼類別特征,本文主要工作與創新點如下所示。

1) 將惡意代碼樣本轉化為灰度圖像,實現了惡意代碼的可視化。

2) 提出了將全局特征與局部特征相融合的特征描述新方法,使得新特征更具有抗混淆性。同時,實現了惡意代碼的分類問題。

3) 分析了傳統方法在復雜數據集分類準確率急劇降低的原因。

4) 通過大量的實驗,對比驗證本文方法的抗干擾性、抗混淆性和適用性。

2 相關工作

2010年,Conti[14]提出了將任意二進制文件映射成灰度圖像的方法。隨后2011年Nataraj等[15]將該思想首次應用于惡意代碼的分類中,為惡意代碼可視化提出了一種全新的研究方向。

圖1為某個去掉了PE頭的十六進制惡意代碼“.byte”文件的部分內容。

圖1 惡意代碼“.byte”文件示例

根據Nataraj[15]提出的方法,一個惡意代碼樣本按照每8位二進制串對應1位十進制數的規則進行轉換,得到[0, 255]之間的無符號整數向量。“0”對應黑色、“255”對應白色,因此轉換二進制串得到的無符號整數向量能夠對應到灰度圖像上。但是因為圖像是有高和寬的,而無符號整數向量是沒有寬度和高度的,因此需要將一維向量轉換為二維向量。一般的做法是預先按照樣本文件的大小設定圖像的寬度,而圖像的高度則隨著文件大小而變化。本文按照表1所示的方式設置圖像的寬度,將一個二進制惡意代碼可執行文件轉化為對應的灰度圖像。

表1 圖像寬度的設定標準

圖2為按照上述方法得到的5個惡意代碼家族灰度圖像實例。

圖2 惡意代碼家族灰度圖像實例

圖2顯示出惡意代碼同一家族的圖像紋理相似度高、不同家族間的紋理差異大的特點。Nataraj[15]用GIST方法提取圖像特征、K-近鄰方法(KNN, K-nearest neighbor)分類惡意代碼圖像,取得了非常好的分類效果。

2015年,Han等[16]在Nataraj方法的基礎上通過熵圖判斷惡意代碼的相似性,改進了惡意代碼灰度圖像紋理特征提取方法以及相似度度量策略。

2018年Yan等[17]基于LBP算法提出了改進的惡意代碼圖像特征提取辦法,提高了分類準確性。

不同于上述已有工作,本文提出了一種惡意代碼圖像特征融合的辦法——在全局特征(GIST)的基礎上融合局部特征(LBP或dense SIFT),構造更健壯的特征描述符,從而解決Nararaj方法在某些相似度過高或者差異性較大的家族上分類準確率急劇降低的問題。

3 融合特征的表示

3.1 惡意代碼全局特征提取

GIST方法[18-19]是常用的圖像全局特征提取辦法之一,它是基于Gabor濾波器組進行的。Gabor濾波器組由多個不同方向和角度的Gabor濾波器組成。通過控制尺度和平移因子對Gabor函數進行伸縮和平移變換,可以得到一組Gabor濾波器組,如式(1)所示。

隨后,每一個網格塊分別用個尺度和個方向的Gabor濾波器進行卷積濾波,則每個網格塊經過各通道的濾波后,將卷積結果級聯,得到該網格塊圖像的局部 GIST特征,如式(2)所示。

3.2 惡意代碼局部特征提取

局部二值模式(LBP, local binary pattern)是一種用來描述圖像局部紋理特征的算子。它首先由Ojala等[20]在1994年提出。LBP算子有旋轉不變性的特點,但是由于惡意代碼圖像不涉及到旋轉不變的問題,因此本文采用原始的LBP算子定義:在3×3的窗口內,以窗口中心像素為閾值,將相鄰的8個像素的灰度值與其進行比較,若周圍像素值大于中心像素值,則標記為1,否則為0。因此,3×3鄰域內的8個點經比較可產生8位二進制數,轉換為十進制數即LBP碼,即得到該窗口中心像素點的LBP值。每個區域的特征值計算方法如式(4)所示。

其中,g是鄰域內中心點的灰度值,g是鄰域內第個像素點的灰度值,為鄰域內像素點個數。()函數定義如式(5)所示。

尺度不變特征變換(SIFT, scale-invariant feature transform)特征描述算子由David Lowe[21]于1999年提出。SIFT描述算子是關鍵點鄰域高斯圖像梯度統計結果的一種表示。通過對關鍵點周圍圖像區域分塊,計算塊內梯度直方圖,生成具有獨特性的向量,這個向量是該區域圖像信息的一種抽象,具有唯一性。dense SIFT也是SIFT方法的一個變化,它提取圖像塊中每個位置的SIFT特征。

本文采用8×8固定大小的窗口作為掩模,以1為步長在圖像上自左向右、從上到下提取圖像的dense SIFT的特征,可以得到每一個位置的SIFT 描述符。每個掩模內按照4×4的尺度空間、8個方向獲取梯度信息,所以獲得圖像塊每個位置的dense SIFT特征為128維向量。

3.3 全局特征與局部特征相融合

從惡意代碼家族的灰度圖像(如圖2所示)中可以看到,每個家族的全局相似程度很高而差異體現在局部。因此,在提取惡意代碼圖像的全局特征的前提下,突出局部特征將能夠更好地反映惡意代碼的家族特征、更具可分性。因此,本文將GIST特征分別與LBP特征、dense SIFT特征實現全局與局部特征相融合,如式(7)所示。

由于LBP特征是一維向量,可以直接參與計算,但是按照3.2節dense SIFT方法獲取的特征是二維矩陣為

為了獲取局部特征參與計算,需要將dense SIFT特征離散化,即建立字典。本文方法是隨機選取訓練集中個行特征向量作為標準詞匯,將dense SIFT特征矩陣中的行都映射到與選定的個行特征向量中歐氏距離最近的標準詞匯上,得到對應的標號,則有

3.4 算法設計

根據3.3節,本文設計了算法1和算法2以獲得融合特征的分類結果。分類方法采用了KNN和隨機森林(RF, random forest)。

算法1 GIST與LBP特征融合分類算法

輸入 惡意代碼圖像數據集

輸出 惡意代碼分類準確率

1) 提取惡意代碼圖像GIST特征

3) 選取融合參數,得到融合特征

4) 訓練KNN、RF分類器,獲得分類參數

5) 分類惡意代碼,輸出分類準確率

算法2 GIST與dense SIFT特征融合分類算法

輸入 惡意代碼圖像數據集

輸出 惡意代碼分類準確率

1) 提取惡意代碼圖像GIST特征

2) 提取惡意代碼圖像dense-SIFT特征

4) 選取融合參數,得到融合特征

5) 訓練KNN、RF分類器,獲得分類參數

6) 分類惡意代碼,輸出分類準確率

4 實驗與結果分析

按照算法1和算法2,本文在3個數據集上完成了實驗。數據集分別來自文獻[15]中使用的數據集(簡稱為NDA,包括25個家族9 458張惡意代碼灰度圖像)、文獻[15]——Nataraj個人網站發布的數據集(簡稱為NDB,共有32個家族,12278張惡意代碼灰度圖)以及Antiy實驗室提供的數據集(簡稱為Antiy,共有11個家族,11 000個惡意代碼“.byte”文件)。

文獻[15]是最早提出將二進制文件可視化方法應用于惡意代碼分類的,將本文方法與文獻[15]方法相比也可起到追根溯源的目的;此外,為了驗證本文方法的有效性和可適應性,也與其他改進的可視化方法[16-17]以及常見的非可視化方法——基于操作碼(OPCode)的惡意代碼分析[9]做了對比。

后續實驗安排為:首先對比了GIST特征(文獻[15]采用的方法)在NDA和NDB上的分類準確性并分析原因,隨后給出應用融合特征的分類結果,證明本文方法與文獻[15]方法相比更具有抗干擾的能力。本文方法同時應用到Antiy數據集上,與文獻[9, 15-17]的結果做了對比,證明本文方法更具有一般性。

4.1 在NDA與NDB上的實驗結果

文獻[15]在NDA數據集上提取GIST特征并進行KNN分類,可以得到0.971 8的正確率。本文按照該文獻中的方法,采用KNN與RF兩種分類方法實現了該文獻的實驗過程。在實驗中,每個參數都進行了10次實驗并取平均值,實驗結果如表2所示。隨后,在NDB數據集上,提取GIST、dense SIFT以及LBP特征,同樣采用KNN和RF兩種分類方法,結果如表3所示。

表2中結果顯示在NDA數據集上采用GIST特征,KNN分類器獲得最高的分類準確率為0.98(=2);RF分類器平均準確率為0.988。這與文獻[15]中的結果是一致的。

表2 在NDA數據集上GIST特征的分類結果(KNN、RF)

表3中KNN分類器的分類準確率隨著近鄰數目的遞增逐漸降低。當=1時采用GIST特征的分類準確率最高為0.910,遠遠低于表2中的結果。同樣采用RF分類器分類準確率也只有0.901。

表3 不同特征描述方法在NDB數據集上分類準確性的比較(KNN、RF)

此外,表3也給出dense SIFT與LBP特征的分類結果。

經仔細對比NDA與NDB數據集,可以發現NDA是NDB的子集,并不包括如圖3和圖4所示的惡意代碼家族。圖3為Luder.B家族灰度圖像,該家族樣本文件大小差異較大,因此產生的圖片寬度也是大小不一,而且圖像紋理特征差異也較大。而圖4所示Benign家族樣本圖像中帶有圖片、圖標等圖案。NDA中排除了這些易于混淆和干擾信息較多的惡意代碼家族,而NDB中包含這些樣本。因此,有理由假設這些易于混淆的惡意代碼家族影響了NDB的分類準確性。

圖3 Luder.B家族圖像

圖4 Benign家族圖像

4.2 假設檢驗

為了驗證4.1節的猜測,本文首先從NDB中選擇了一個包括9個家族2 545張惡意代碼圖像的特殊數據集(簡稱為NDB-sub數據集)。NDB-sub數據集包括家族間特征相似的和家族內特征差異較大的數據,具體信息如表4所示。

表4 NDB-sub數據集信息

在NDB-sub數據集上提取GIST特征,采用RF分類方法(分類參數為15),采用十折交叉驗證,進行了10次實驗,結果如表5所示。

表5 GIST特征在NDB-sub數據集上的分類結果

對比表3與表5可以看到,采用GIST方法在NDB與NDB-sub數據集上的分類準確率基本上是相符的,說明表4所示的NDB-sub數據集中的數據是影響NDB數據集分類準確性的主要家族。

表6為分類準確率為0.914時的混淆矩陣。從此時的混淆矩陣可以看到,測試數據主要在Benign與Luder.B家族中發生較嚴重的分類錯誤問題,這兩個家族相互之間以及與Virut.AK家族間會發生分類錯誤的現象。此外, Virtut.A家族錯分到Virut.AC類的數據錯誤率也達到了0.118,Fakerean家族也有0.026的錯誤率。

接下來,按照算法1進行了測試。在GIST特征的基礎上增加了70%的LBP特征得到融合特征。當分類參數設置為25時,在NDB-sub數據集上RF的分類結果最好可以達到0.953,此時的混淆矩陣如表7所示。

對比表6與表7的混淆矩陣可以看到,Fakerean、Virtut.A家族已經全部分類正確;Benign與Luder.B家族的分類正確率也有了提高。這說明本文提出的惡意代碼圖像融合特征的方法更具抗混淆和抗干擾能力。

4.3 本文方法在NDB數據集上的實驗

在4.2節中已經說明了本文方法的有效性,為了進一步驗證其穩定性和有效性,本文在數據集NDB上設計了以下實驗。

表6 GIST特征在特殊數據集分類中的混淆矩陣

表7 抗混淆新特征在特殊數據集分類中的混淆矩陣

實驗1 按照算法1,構造GIST特征與隨機取得10%、30%、50%、70%、100%的LBP特征作為融合特征,采用RF分類方法、十折交叉驗證分別進行了實驗,結果如表8所示。

實驗中RF的分類參數分別選取了10、15、20、25,每個參數都進行了10次實驗,取平均準確率。對比本文方法與僅采用Gist、LBP特征的分類準確率,可以看到增加了LBP特征后,分類準確率有明顯的提高。例如,增加100%LBP特征,20棵樹時平均準確率為0.964,而GIST特征的分類準確率只有0.899。

實驗2 按照算法2,構造GIST特征與隨機取得10%、30%、50%、70%、100%的dense SIFT特征作為融合特征,RF分類結果如表9所示。

從表9可以看到GIST融合了dense SIFT特征后分類準確率得到了明顯地提高。而且也可以看到,dense SIFT特征不同的選取比例對分類結果的影響較小。

圖5為Gist特征融合70% dense SIFT特征與僅采用GIST與dense SIFT的分類結果曲線圖。這里采用RF分類器,參數為10、15、20及25,分別進行了10次實驗。

圖5中可以清楚地看到GIST特征融合了dense SIFT特征后每一次的分類結果都是三者中最好的。

從以上實驗結果可以看到,本文提出的惡意代碼圖像特征描述方法在大規模的數據集上也具有較高的分類準確性和穩定性。

4.4 對比與分析

為了進一步驗證本文方法的穩定性和適應性,將文獻[9, 15-17]以及本文方法分別用于Antiy數據集,并對比分類結果。

表8 Gist特征與LBP特征相融合的實驗結果

表9 Gist特征與denseSIFT特征相融合的實驗結果

圖5 GIST聯合dense SIFT特征分類結果

實驗3 惡意代碼可視化方法在Antiy數據集上的對比。如前所述,文獻[15]將惡意代碼二進制文件轉換為位圖后提取GIST特征。文獻[16]是在文獻[15]的基礎上提出的惡意代碼圖像特征表示的新方法。在該文獻中將二進制惡意代碼文件轉換為位圖后,并沒有采用常規的圖像特征描述方法,而是計算位圖圖像每行的熵值,并將熵值表示為熵圖。將熵圖作為判斷二進制惡意代碼文件相似性的特征。文獻[16]中所表述方法與文獻[15]具有相似的準確率,但是與文獻[15]相比具有更少的計算量、更快的判別速度。文獻[17]改進了文獻[15]對惡意代碼圖像的特征提取方法——采用改進的LBP方法(PRICoLBP)以提高特征的辨識性。文獻[16]和文獻[17]都是針對惡意代碼圖像特征表示方法的改進,這與本文方法具有相同的研究方向,因此,更具有可比性。

為了對比本文方法與上述文獻方法的適用性,本文在Antiy數據集進行了實驗。實驗中,本文方法采用的是GIST與100%LBP特征相融合以表示惡意代碼圖像特征。表10中文獻[15-17]以及本文方法的準確率均是采用RF分類方法,分類參數為15時的實驗結果。文獻[16]的準確率是按照該文獻提供的熵圖相似性比較公式得到的結果,閾值設為0.75。從表10中可以看到,本文方法相對于其他惡意代碼可視化方法而言具有更好的分類效果。

表10 不同文獻方法在Antiy數據集上分類準確率的比較

實驗4 本文方法與惡意代碼非可視化方法的比較。如前所述,從惡意代碼分類方法上看,針對惡意代碼反匯編文件的分析也是靜態分析技術的重要研究方向之一。文獻[9]是在常用的惡意代碼OPCode操作碼相似性比較的基礎上做的改進,取得了很好的惡意代碼同源性比較結果。為此,也將本文方法與這種非可視化方法進行了對比。文獻[9]需要分析惡意代碼的反匯編文件,提取3-gram的Opcode操作碼,獲得simHash值并配合函數跳轉圖能夠快速判斷惡意代碼的相似性,并在該文獻提供的數據集上溯源準確率可以達到0.959 9。但是將該方法用于Antiy數據集上結果并不理想。

在實驗中,需要將Antiy數據集中的惡意代碼“.byte”文件反匯編,得到對應的11 000個“.asm”文件。首先在20個樣本的實驗中(隨機選取家族9中10個樣本,另外10個樣本從其他家族中隨機抽取),判別得出7個樣本屬于家族9,但這7個樣本中僅有3個是真的屬于家族9,誤報誤判率都很高。隨后在Antiy數據集全部11 000個文件上的實驗中發現分類準確率僅有0.573(這說明在Antiy數據集上文獻[9]的方法幾乎是不可分的)。從表10中可以看到本文方法在Antiy數據集上也獲得了0.949 8的分類準確率。因此,本文方法與文獻[9]相比更具有適應性。

經過上述實驗可以得出以下結論:本文提出的惡意代碼圖像的全局特征融合局部特征的方法是可行的,能夠產生更抗混淆性和抗干擾性的特征向量,對數據集具有更好的適應性和健壯性。

5 結束語

本文主要研究了惡意代碼可視化圖像的特征描述方法,對比文獻[15]中提到的方法,分析其存在的問題,提出了全局特征與局部特征相融合的特征表示方法。此外,本文也與其他方法進行了對比,實驗結果表明,在更一般性的數據集上,本文的方法具有更好的適應性、抗干擾性和抗混合性,可以得到更好的分類結果。

[1] 杜敬凱. 二進制惡意代碼的同源性分析[D]. 北京: 北京航空航天大學. 2016. DU J K. Homology analysis of binary malicious code[D]. Beijing: Beihang University. 2016.

[2] SATHYANARAYAN V S, KOHLI P, BRUHADESHWAR B. Signature generation and detection of malware families[C]//Proceedings of Australasian Conference on Information Security and Privacy. 2008:336-349.

[3] ABBAS M F B, SRIKANTHAN T. Low-complexity signature-based malware detection for IoT devices[C]//Proceedings of Applications and Techniques in Information Security. 2017:181-189.

[4] FIRDAUSI I, LIM C, ERWIN A, et al. Analysis of machine learning techniques used in behavior-based malware detection[C]//IEEEInternational Conference on Advances in Computing.2010: 201-203.

[5] 王蕊,馮登國,楊軼,等.基于語義的惡意代碼行為特征提取及檢測方法[J].軟件學報,2012, 23(2):378-393.

WANG R, FENG D G, YANG Y, et al. Semantics-based malware behavior signature extraction and detection method[J]. Journal of Software, 2012, 23(2): 378-393.

[6] 任李,潘曉中.基于對象語義的惡意代碼檢測方法[J].計算機應用研究,2013,30(10):3106-3113.

REN L, PAN X Z. Object-semantics based malware detection method[J]. Application Research of Computers. 2013, 30(10): 3106-3113.

[7] SANTOS I, BREZO F, NIEVES J, et al.Idea: opcode-sequence based malware detection[C] //International Conference on Engineering Secure Software and Systems. 2010: 35-43.

[8] O’KANE P, SEZERAND S, MCLANGHLIN K. Detecting obfuscated malware using reduced opcode set and optimized runtime trace[J]. Security Informatics, 2016, 5(1):2-13.

[9] QIAO Y C, YUN X C, ZHANG Y Z, et al. Fast reused function retrieval method based on simHash and inverted index[C]//The 15th IEEE International Conference on Trust, Security and Privacy in Computing and Communications.2017: 937-944.

[10] BONFANTE G, KACZMAREK M, MARION JY. Architecture of a morphological malware detector[J]. Computer Virology. 2009, 5(3): 263-270.

[11] CESARE S, XIANG Y. A fast flow graph based classification system for packed and polymorphic malware on the end host[C]//Proceedings of the 24th IEEE International Conference on Advanced Information Networking and Applications. 2010: 721-728.

[12] KINABLE J, KOSTAKIS O. Malware classification based on call graph clustering[J]. Computer Virology. 2011,7(4): 233-245.

[13] TRINIUS P, HOLS T, GOBEL J, et al. Visual analysis of malware behavior using treemaps and thread graphs[C]//the 6th International Workshop on Visualization for Cyber Security. 2010: 33-38.

[14] CONTI G, BRATUS S, SHUBING A, et al. Automated mapping of large binary objects using primitive fragment type classification[J]. Digital Investigation: The International Journal of Digital Forensics and Incident Response, 2010, 7: S3–S12.

[15] NATARAJ L, KARTHIKEYAN S, JACOB G, et al. Malware images: visualization and automatic classification[C]//The 8th International Symposium on Visualization for Cyber Security. 2011: 21-29.

[16] HAN K S, LIM J H, KANG B J, et al. Malware analysis using visualized images and entropy graphs[J]. International Journal of Information Security. 2015, 14(1): 1-14.

[17] YAN H B, ZHOU H, ZHANG H G. Automatic malware classification via PRICoLBP [J]. Chinese Journal of Electronics, 2018, 27(4): 852-859.

[18] OLIVA A, TORRALBA A. Modeling the shape of the scene: a holistic representation of the spatial envelope[J]. International Journal of Computer Vision. 2001,42(3):145-175.

[19] TORRALBA A, MURPHY A, FREEMAN K P, et al. Context-based vision systems for place and object recognition[C]//International conference on Computer Vision.2003: 273.

[20] OJALA T, PIETIKAINEN M, MAENPAA T. Multiresolution gray-scale and rotation invariant texture classification with local binary patterns[J]. IEEE Transactions on Pattern Analysis & Machine Intelligence, 2000, 24(7):971-987.

[21] LOWE D G. Object recognition from local scale-invariant features[C]//International Conference on Computer Vision. 1999: 1150-1157.

Method of anti-confusion texture feature descriptor for malware images

LIU Yashu1,2, WANG Zhihai1, YAN Hanbing3, HOU Yueran4, LAI Yukun5

1. School of Computer and Information Technology, Beijing Jiaotong University, Beijing 100044, China 2. School of Electrical and Information Engineering, Beijing University of Civil Engineering and Architecture,Beijing 100044, China 3. National Computer Network Emergency Response Technical Team/Coordination Center of China,Beijing 100029, China 4. Institute of Network Technology, Beijing University of Posts and Telecommunication,Beijing 100876,China 5. School of Computer Science and Informatics, Cardiff University, Cardiff CF24 3AA, UK

It is a new method that uses image processing and machine learning algorithms to classify malware samples in malware visualization field. The texture feature description method has great influence on the result. To solve this problem, a new method was presented that joints global feature of GIST with local features of LBP or dense SIFT in order to construct combinative descriptors of malware gray-scale images. Using those descriptors, the malware classification performance was greatly improved in contrast to traditional method, especially for those samples have higher similarity in the different families, or those have lower similarity in the same family. A lot of experiments show that new method is much more effective and general than traditional method. On the confusing dataset, the accuracy rate of classification has been greatly improved.

malware visualization, image texture, feature descriptors, malware classification

TP393

A

10.11959/j.issn.1000-436x.2018227

劉亞姝(1977?),女,吉林大安人,北京交通大學博士生,主要研究方向為信息安全、數據挖掘。

王志海(1963–),男,河南安陽人,博士,北京交通大學教授、博士生導師,主要研究方向為數據挖掘、機器學習、計算智能。

嚴寒冰(1975–),男,江西進賢人,博士,國家計算機網絡應急技術處理協調中心教授級高工、博士生導師,主要研究方向為信息安全。

侯躍然(1994–),男,內蒙古呼和浩特人,北京郵電大學碩士生,主要研究方向為信息安全、機器學習。

來煜坤(1978–),男,浙江蕭山人,博士,英國卡迪夫大學副教授,主要研究方向為計算機視覺、圖像處理。

2017–10–12;

2018–10–26

王志海,zhhwang@bjtu.edu.cn

國家自然科學基金資助項目(No.U1736218,No.61672086);國家重點研發計劃基金資助項目(No.2018YFB0803604)

The National Natural Science Foundation of China (No.U1736218, No.61672086), The National Key Research and Development Program of China (No.2018YFB0803604)

猜你喜歡
分類特征融合
村企黨建聯建融合共贏
今日農業(2021年19期)2022-01-12 06:16:36
融合菜
分類算一算
從創新出發,與高考數列相遇、融合
《融合》
現代出版(2020年3期)2020-06-20 07:10:34
如何表達“特征”
不忠誠的四個特征
當代陜西(2019年10期)2019-06-03 10:12:04
分類討論求坐標
數據分析中的分類討論
教你一招:數的分類
主站蜘蛛池模板: 久久特级毛片| 伊人色综合久久天天| av在线无码浏览| 日韩美女福利视频| 日韩美毛片| 国产精品成人一区二区| 永久免费精品视频| 色屁屁一区二区三区视频国产| 亚洲精品欧美日本中文字幕| 亚洲人成网站在线播放2019| 亚洲天堂免费在线视频| 免费全部高H视频无码无遮掩| 色呦呦手机在线精品| 国产肉感大码AV无码| 国产新AV天堂| 日韩无码视频专区| 特级欧美视频aaaaaa| 亚洲视频欧美不卡| 五月六月伊人狠狠丁香网| 国产成人h在线观看网站站| 亚洲国产成人综合精品2020| 亚洲无限乱码| 免费国产好深啊好涨好硬视频| 国产日韩精品一区在线不卡| 国产女人在线视频| 日韩欧美高清视频| 国产激爽大片高清在线观看| 日韩123欧美字幕| AV片亚洲国产男人的天堂| 国产真实自在自线免费精品| 女人18毛片久久| 国产小视频免费观看| 亚洲国产精品一区二区第一页免 | 免费欧美一级| 丁香六月综合网| 国产真实乱子伦精品视手机观看| 青草91视频免费观看| 国产内射一区亚洲| 超级碰免费视频91| 一级毛片免费播放视频| 日韩视频免费| 亚洲人成成无码网WWW| 国产69精品久久久久妇女| 国产精品亚洲欧美日韩久久| Jizz国产色系免费| 四虎精品免费久久| 日韩久久精品无码aV| 婷婷色一二三区波多野衣| 欧美三级日韩三级| 国产精品无码制服丝袜| 欧美三级日韩三级| 日韩国产高清无码| 久久久久免费看成人影片 | 亚洲乱强伦| 视频国产精品丝袜第一页| 国产微拍精品| 国产在线观看一区精品| 欧美区一区| 久久综合婷婷| 日韩色图在线观看| 欧洲成人免费视频| 97视频免费在线观看| 91麻豆国产在线| 丰满少妇αⅴ无码区| 白丝美女办公室高潮喷水视频| 国内精品一区二区在线观看| 欧美中文字幕一区二区三区| 国产欧美日韩另类精彩视频| 极品尤物av美乳在线观看| 国产精品成人观看视频国产| 亚洲精品视频免费看| 国产96在线 | 国产精品思思热在线| 精品無碼一區在線觀看 | 天天综合网色中文字幕| 成人中文字幕在线| 欧美国产视频| 女人18毛片一级毛片在线 | 久久这里只有精品66| 激情网址在线观看| 亚洲欧美另类久久久精品播放的| a级毛片毛片免费观看久潮|