特定敌手样本Adversarial Malware论文阅读小结

本文汇总了几篇关于Adversarial Malware的研究,这些论文探讨了如何利用深度学习检测恶意软件,并提出了不同的攻击和防御策略。攻击方法包括在二进制文件中注入字节以规避检测,而防御策略则涉及随机删除或无效化特征以增加模型的鲁棒性。所有方法都关注在保持恶意软件功能的同时,最大化对抗样本的损失函数。
摘要由CSDN通过智能技术生成

思考:这些论文都是针对特定的模型来做的敌手样本

那么我们的模型是怎么做的,cnn+rnn?怎么处理字节?

从而再决定怎么生成特定敌手样本


  1. Adversarial Malware Binaries: Evading Deep Learning for Malware Detection in Executables
  1. 深度网络检测方法:抽取k个bytes,补0到d个bytes,embedding成向量z,输入到神经网络中。
  2. 攻击方法:注入q个字节,k+q<d

q = min(k+q,d)−k


  1. Adversarial Examples for Malware Detection

前提认为:攻击者对自己的模型和数据非常了解

 

  1. 深度网络检测方法:给定特征1,2...,M表示使用二进制向量X∈{0,1} M的应用程序,其中Xi表示应用程序是否展现出特征i,该特征序列是一个稀疏向量
  2. 攻击方法:通过不断添加=0的特征使得其变为1

通过不断学习,得到良性结果或者修改次数最大后,截止。

为了

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值