赞
踩
资源下载地址:https://download.csdn.net/download/sheziqiong/85947946
资源下载地址:https://download.csdn.net/download/sheziqiong/85947946
1.2 恶意软件领域相比图像领域增加的约束
在过去六年发表的1600多篇关于对抗ML的论文中,大约有40篇集中在恶意软件上,其中大部分集中在特征空间上
2017 blackhat
https://github.com/drhyrum/gym-malware
PE文件(特征空间)进行少量的修改,这些修改不会破坏PE文件格式,也不会改变代码的执行
2020 SP
揭示了特征空间和问题空间之间的关系,并引入了副作用特征的概念作为反特征映射问题的副产品
四种常见于任何问题空间攻击的主要约束类型:(除了攻击目标函数外,所考虑的问题空间域还可能带有对特征向量修改的约束)
**投影类比:**攻击者首先在对象x的特征空间中进行基于梯度的攻击,从而得到一个特征向量 x + δ x+δ x+δ,该特征向量被分类为负数,具有很高的可信度。然而,这一点不在约束条件Γ的可行性空间中,后者比Ω的约束条件更为严格。因此,攻击者需要找到一个投影,将 x + δ ∗ x+δ^* x+δ∗ 映射回可行的问题空间区域,从而增加副作用特征向量
2017 abs 第一篇
复现:Malware-GAN
框架:
API序列提取方式:CuckooAPI(cuckoo 接口) -> json报告 -> API_list.txt -> 特征(0,1)
import CuckooAPI
api = CuckooAPI.CuckooAPI("172.29.226.111", APIPY=True, port=8090)
api.submitfile("*.exe")
框架描述
一个API序列表示一个软件
实验结果分析
缺点分析
解决方案
IAT_patcher:IAT hooking application 根据API对抗特征(特征空间)生成对抗可执文件(问题空间)
笔记博客
2018 RAID
提出了一种基于API序列调用分析的针对Windows恶意软件分类器的黑盒对抗式攻击,这种规避策略也适用于类似的Android分类器除了对基于API的序列特征的有限关注外,它们的问题空间变换留下了两个主要的工件,可以通过程序分析:添加无操作指令(no ops)和修补导入地址表(IAT)。首先,插入的API调用需要在运行时执行,因此包含作者按照“默默无闻的安全”实践硬编码的单个no ops,这是已知无效的[19,37];直观地说,可以通过识别攻击者用于执行no OPAPI调用的技巧来检测和删除它们(例如。,读取0字节),或者在将动态执行序列馈送到分类器之前,从动态执行序列中过滤“死”API调用(即,没有执行任何实际任务)。其次,为了避免需要访问源代码,新的API调用被插入并使用IAT补丁调用。然而,所有新的API必须包含在二进制文件的一个单独的段中,并且由于IAT修补是恶意软件作者使用的一种已知的恶意策略[25],IAT对非标准动态链接器的调用或从IAT到二进制文件内部段的多次跳转将立即被识别为可疑。
Practical black-box attacks against machine learning
2020 ECAI
框架:
检测模型:
Activation analysis of a byte-based deep neural network for malware classification (SPW)
对抗样本:
Efficient black-box optimization of adversarial windows malware with constrained manipulations
Aimed: Evolving malware with genetic programming to evade detection
Adversarial malware binaries: Evading deep learning for malware detection in executables.(2018 EUSIPCO)
Optimization-guided binary diversification to mislead neural networks for malware detection
Exploring adversarial examples in malware detection.
2017 blackhat
https://github.com/drhyrum/gym-malware
PE文件(特征空间)进行少量的修改,这些修改不会破坏PE文件格式,也不会改变代码的执行
摘要近年来,对抗性多目标攻击的研究主要集中在问题空间攻击上,主要集中在与图像不同的是,在特征空间(如软件)没有清晰的逆映射的领域中生成真实的规避目标。问题空间攻击的设计、比较和现实意义仍然没有得到充分的探讨。
揭示了特征空间与问题空间的关系,引入了副作用特征作为逆特征映射问题的副产品的概念。
与图片领域的对抗样本的区别
生成对抗样本的方式(可用转换)
生成的对抗样本(保留语义)
似然性(人看起来不明显)
MalGAN框架
实验流程
前提假设
(1)假设恶意软件作者所知道的关于黑盒探测器的唯一信息就是它使用了什么样的功能
(2)恶意软件的作者能够从黑盒探测器中得到他们程序的检测结果
数据预处理
PE文件调用 CuckooAPI(cuckoo接口) -> json报告 -> API_list.txt -> 特征(0,1)160维
训练完成黑盒模型
对抗训练
软件对抗样本的约束性
2020 SP
揭示了特征空间和问题空间之间的关系,并引入了副作用特征的概念作为反特征映射问题的副产品
四种常见于任何问题空间攻击的主要约束类型:(除了攻击目标函数外,所考虑的问题空间域还可能带有对特征向量修改的约束)
**投影类比:**攻击者首先在对象x的特征空间中进行基于梯度的攻击,从而得到一个特征向量 x + δ x+δ x+δ,该特征向量被分类为负数,具有很高的可信度。然而,这一点不在约束条件Γ的可行性空间中,后者比Ω的约束条件更为严格。因此,攻击者需要找到一个投影,将 x + δ ∗ x+δ^* x+δ∗ 映射回可行的问题空间区域,从而增加副作用特征向量 η η η.
Adversarial EXEmples: A Survey and Experimental Evaluation of Practical Attacks on Machine Learning for Windows Malware Detection
资源下载地址:https://download.csdn.net/download/sheziqiong/85947946
资源下载地址:https://download.csdn.net/download/sheziqiong/85947946
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。