基于DoI-RNNs的安卓惡意軟件動態(tài)檢測方法
發(fā)布時間:2021-04-14 17:46
隨著網絡資費的不斷下降,移動設備逐漸成為首選的網絡終端,并且絕大多數(shù)用戶已經習慣使用甚至過度依賴移動設備。此外,安卓操作系統(tǒng)已經成為中國大陸市場份額最高的移動設備操作系統(tǒng)。然而,隨著安卓操作系統(tǒng)的廣泛應用,安卓設備逐漸成為不法人員首選的攻擊目標,安卓惡意軟件不斷涌現(xiàn)。一方面,安卓惡意軟件的數(shù)量不斷增加。另一方面,安卓惡意軟件的逃逸技術不斷升級。面對日益嚴峻的安全形勢,檢測安卓惡意軟件、構建安卓設備的安全防御體系已經成為一個刻不容緩的重要課題。首先提出基于DoI-RNNs的安卓惡意軟件動態(tài)檢測方法。目前提出的基于深度學習的安卓惡意軟件檢測方法沒有明確考慮安卓惡意軟件運行時特征的動態(tài)變化,并且僅僅照搬已經成功應用于其他研究領域的深度學習理論,導致檢測效果差強人意。通過引入導數(shù)的概念,基于DoI-RNNs的安卓惡意軟件動態(tài)檢測方法不但能夠學習安卓惡意軟件的運行時特征,而且能夠學習安卓惡意軟件運行時特征的動態(tài)變化。然后提出基于層級DoI-RNNs模型的安卓惡意軟件動態(tài)檢測方法。安卓正常軟件的特殊行為同樣可能導致其運行時特征存在動態(tài)變化,進而影響基于DoIRNNs的安卓惡意軟件動態(tài)檢測方法的檢測...
【文章來源】:遼寧大學遼寧省 211工程院校
【文章頁數(shù)】:66 頁
【學位級別】:碩士
【部分圖文】:
Elman-RNN的隱藏單元結構
間步¨的隱藏狀態(tài) t輸入激活函數(shù) f,然后輸出時間步¨的輸Elman-RNN 的隱藏單元(時間步¨)的前向傳播公式如下( )1tanht t xh t hh hh x W h W b = + + ( )t t hy yy = f hW + bxh表示時間步¨的輸入 t的權重,hh表示時間步¨ , h表示時間步¨的隱藏狀態(tài) t的偏置;hy表示時間步¨的y表示時間步¨的輸出-t的偏置。Jordan-RNNn-RNN 的隱藏單元結構如圖 2-2 所示。同理, t 、 t和 t 、時間步¨和時間步¨ 的輸入, t 、 t和 t 分別表示¨和時間步¨ 的隱藏狀態(tài),-t 、-t和-t 分別表示時間間步¨ 的輸出。間步¨的隱藏單元而言,Jordan-RNN 的輸入包括時間步步¨的輸入 t,輸出僅僅包括時間步¨的輸出-t。
cho 和 chung 等人共同提出 GRU(GatedRecurrentUnit,門控)的概念[49][50]。其中,GRU 刪除 LSTM 側重記憶長期信息的細胞狀態(tài)留 LSTM 側重記憶短期信息的隱藏狀態(tài)。通過構造一條梯度持續(xù)流動GRU 同樣能夠有效地緩解梯度消失與爆炸問題。此外,GRU 設置兩個特殊的門控系統(tǒng)(分別稱作重置門和更新門)來M 的遺忘門、輸入門和輸出門。同理,如果門控系統(tǒng)元素的值接近于將遺忘輸入序列的信息;如果門控系統(tǒng)元素的值接近于 1,那么它將記列的信息;如果門控系統(tǒng)元素的值介于 0 和 1 之間,那么它將遺忘輸入分信息,記憶輸入序列的部分信息。GRU 的隱藏單元結構如圖 2-4 所示。其中, t表示時間步¨的輸入, t 表示時間步¨ 和時間步¨的隱藏狀態(tài),|t表示時間步¨的重置門, t表¨的更新門, t表示時間步¨的候選隱藏狀態(tài)。對于時間步¨的隱藏單元而言,GRU 的輸入包括時間步¨ 的隱藏狀間步¨的輸入 t,輸出僅僅包括時間步¨的隱藏狀態(tài) t。
【參考文獻】:
期刊論文
[1]軟件定義網絡中DDoS攻擊研究綜述[J]. 高曉楠. 電子技術與軟件工程. 2019(09)
[2]基于稀疏表示的物體圖像修復[J]. 高成英,徐仙兒,羅燕媚,王棟. 計算機學報. 2019(09)
[3]大數(shù)據(jù)云計算背景下勒索病毒犯罪研究[J]. 牛生光. 哈爾濱職業(yè)技術學院學報. 2019(02)
[4]惡意代碼演化與溯源技術研究[J]. 宋文納,彭國軍,傅建明,張煥國,陳施旅. 軟件學報. 2019(08)
[5]一種基于節(jié)點位置余弦相似度的機會網絡轉發(fā)算法[J]. 朱坤,劉林峰,吳家皋. 計算機科學. 2018(12)
[6]國外間諜軟件發(fā)展應用情況淺析[J]. 心晨. 保密科學技術. 2018(10)
[7]DroidGAN:基于DCGAN的Android對抗樣本生成框架[J]. 唐川,張義,楊岳湘,施江勇. 通信學報. 2018(S1)
[8]DeepRD:基于Siamese LSTM網絡的Android重打包應用檢測方法[J]. 汪潤,唐奔宵,王麗娜. 通信學報. 2018(08)
[9]網絡安全防御中蠕蟲優(yōu)化檢測仿真[J]. 王艷麗,王建設. 計算機仿真. 2018(07)
[10]基于圖像紋理和卷積神經網絡的惡意文件檢測方法[J]. 蔣晨,胡玉鵬,司凱,曠文鑫. 計算機應用. 2018(10)
碩士論文
[1]基于動態(tài)污點跟蹤的Android混合應用隱私泄露檢測研究[D]. 熊志強.華中科技大學 2015
[2]基于安全等級模型的社交網絡蠕蟲安全檢測方法研究[D]. 陳巍.北京郵電大學 2013
本文編號:3137745
【文章來源】:遼寧大學遼寧省 211工程院校
【文章頁數(shù)】:66 頁
【學位級別】:碩士
【部分圖文】:
Elman-RNN的隱藏單元結構
間步¨的隱藏狀態(tài) t輸入激活函數(shù) f,然后輸出時間步¨的輸Elman-RNN 的隱藏單元(時間步¨)的前向傳播公式如下( )1tanht t xh t hh hh x W h W b = + + ( )t t hy yy = f hW + bxh表示時間步¨的輸入 t的權重,hh表示時間步¨ , h表示時間步¨的隱藏狀態(tài) t的偏置;hy表示時間步¨的y表示時間步¨的輸出-t的偏置。Jordan-RNNn-RNN 的隱藏單元結構如圖 2-2 所示。同理, t 、 t和 t 、時間步¨和時間步¨ 的輸入, t 、 t和 t 分別表示¨和時間步¨ 的隱藏狀態(tài),-t 、-t和-t 分別表示時間間步¨ 的輸出。間步¨的隱藏單元而言,Jordan-RNN 的輸入包括時間步步¨的輸入 t,輸出僅僅包括時間步¨的輸出-t。
cho 和 chung 等人共同提出 GRU(GatedRecurrentUnit,門控)的概念[49][50]。其中,GRU 刪除 LSTM 側重記憶長期信息的細胞狀態(tài)留 LSTM 側重記憶短期信息的隱藏狀態(tài)。通過構造一條梯度持續(xù)流動GRU 同樣能夠有效地緩解梯度消失與爆炸問題。此外,GRU 設置兩個特殊的門控系統(tǒng)(分別稱作重置門和更新門)來M 的遺忘門、輸入門和輸出門。同理,如果門控系統(tǒng)元素的值接近于將遺忘輸入序列的信息;如果門控系統(tǒng)元素的值接近于 1,那么它將記列的信息;如果門控系統(tǒng)元素的值介于 0 和 1 之間,那么它將遺忘輸入分信息,記憶輸入序列的部分信息。GRU 的隱藏單元結構如圖 2-4 所示。其中, t表示時間步¨的輸入, t 表示時間步¨ 和時間步¨的隱藏狀態(tài),|t表示時間步¨的重置門, t表¨的更新門, t表示時間步¨的候選隱藏狀態(tài)。對于時間步¨的隱藏單元而言,GRU 的輸入包括時間步¨ 的隱藏狀間步¨的輸入 t,輸出僅僅包括時間步¨的隱藏狀態(tài) t。
【參考文獻】:
期刊論文
[1]軟件定義網絡中DDoS攻擊研究綜述[J]. 高曉楠. 電子技術與軟件工程. 2019(09)
[2]基于稀疏表示的物體圖像修復[J]. 高成英,徐仙兒,羅燕媚,王棟. 計算機學報. 2019(09)
[3]大數(shù)據(jù)云計算背景下勒索病毒犯罪研究[J]. 牛生光. 哈爾濱職業(yè)技術學院學報. 2019(02)
[4]惡意代碼演化與溯源技術研究[J]. 宋文納,彭國軍,傅建明,張煥國,陳施旅. 軟件學報. 2019(08)
[5]一種基于節(jié)點位置余弦相似度的機會網絡轉發(fā)算法[J]. 朱坤,劉林峰,吳家皋. 計算機科學. 2018(12)
[6]國外間諜軟件發(fā)展應用情況淺析[J]. 心晨. 保密科學技術. 2018(10)
[7]DroidGAN:基于DCGAN的Android對抗樣本生成框架[J]. 唐川,張義,楊岳湘,施江勇. 通信學報. 2018(S1)
[8]DeepRD:基于Siamese LSTM網絡的Android重打包應用檢測方法[J]. 汪潤,唐奔宵,王麗娜. 通信學報. 2018(08)
[9]網絡安全防御中蠕蟲優(yōu)化檢測仿真[J]. 王艷麗,王建設. 計算機仿真. 2018(07)
[10]基于圖像紋理和卷積神經網絡的惡意文件檢測方法[J]. 蔣晨,胡玉鵬,司凱,曠文鑫. 計算機應用. 2018(10)
碩士論文
[1]基于動態(tài)污點跟蹤的Android混合應用隱私泄露檢測研究[D]. 熊志強.華中科技大學 2015
[2]基于安全等級模型的社交網絡蠕蟲安全檢測方法研究[D]. 陳巍.北京郵電大學 2013
本文編號:3137745
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/3137745.html
最近更新
教材專著