恶意软件分类与网络安全漏洞评估
1. 恶意软件分类
1.1 特征提取与kNN分类器评估
为了对恶意软件进行分类,研究人员采用了多种特征提取方法,并使用kNN(k = 1)分类器进行分类。不同特征提取方法在各折交叉验证中的准确率、平均准确率和标准差如下表所示:
| Fold | Grayscale | VGG16 | GIST | Byte 1 - gram | Opcode 1 - gram |
|------|-----------|-------|------|---------------|----------------|
| 0 | 0.7705 | 0.9043 | 0.9014 | 0.8340 | 0.8799 |
| 1 | 0.7769 | 0.9090 | 0.8943 | 0.8415 | 0.9031 |
| 2 | 0.7765 | 0.9108 | 0.8961 | 0.8363 | 0.8971 |
| 3 | 0.7520 | 0.8967 | 0.8858 | 0.8297 | 0.8996 |
| 4 | 0.7569 | 0.9075 | 0.8878 | 0.8248 | 0.8839 |
| 5 | 0.7587 | 0.8981 | 0.8912 | 0.8437 | 0.8783 |
| 6 | 0.7453 | 0.9138 | 0.8949 | 0.8404 | 0.8890 |
| 7 | 0.7540 | 0.9077 | 0.8899 | 0.8393 | 0.8919 |
| 8 | 0.7664 | 0.9135 | 0.90
超级会员免费看
订阅专栏 解锁全文
1923

被折叠的 条评论
为什么被折叠?



