文章目录 系列文章目录 background 硕士答辩 1 恶意代码检测主要是动静结合,基于静态分析的检测是否存在边界? 2 恶意代码识别的关键是其变种、加壳、混淆等经过对抗检测后生成的样本,利用深度置信网络进行分类后的泛化能力怎么样?(就是问有没有找别的数据集来进行验证) 3 基于什么样的动机或者设计,选择深度信念网络? 4 有没有跟别人的工作进行对比? 5 如何将反汇编文件转换为图像的纹理特征 6 有没有可能不将其转为asm文件,也可转化为图像 一些思考 background 1:对于同一代码,可能不同的人有不同的观点,有人认为是恶意的,有人认为不是恶意的,相应地标注数据集中可能出现矛盾,此时如何处理?谈谈你的思路。 2:对于使用(调用)恶意代码的代码是否是认为是恶意代码?为什么?相应地,如何区分恶意代码的恶意和利用恶意代码的代码的恶意? 3:对于恶意代码检测,其检测粒度如何有效选择?是一个代码段、一个子程序还是一个类?为什么?是否需要全局检测与局部检测相结合?为什么? 系列文章目录 《利用AI+大数据的方式分析恶意样本(一)》:通过四种方法静态分析恶意软件 《利用AI+大数据的方式分析恶意样本(二)》:x86架构反汇编基本原理及实践 《利用AI+大数据的方式分析恶意样本(三)》:通过动态运行恶意软件来解析其功能 《利用AI+大数据的方式分析恶意样本(四)》:通过提取特征来构建恶意代码样本相互关联关系 《利用AI+大数据的方式分析恶意样本(五)》&#