恶意软件家族分类及打包恶意代码检测研究
一、恶意软件家族分类研究
- 研究背景与目的
- 互联网已成为日常生活的重要组成部分,但也容易被滥用。过去十年,研究人员采用了多种方法控制恶意软件,主要有基于静态特征和动态特征的分类方法。本文旨在通过对一组8年(2003 - 2010)间收集的可执行文件进行实验,研究基于独立特征集的恶意软件家族分类性能。
- 相关工作
- 静态特征提取 :传统的恶意软件检测和分类系统基于逆向工程从可执行文件中提取静态特征。例如,有研究基于三种不同类型的特征进行静态特征提取,包括可移植可执行文件(PE)、字节序列n - 元组和字符串特征,其中字符串特征表现最优。也有研究仅使用可执行文件中的可打印字符串信息,因为混淆文件通常没有由单词或句子组成的字符串。还有研究使用n - 元组技术处理干净和恶意可执行文件的分类以及根据有效负载对可执行文件进行分类。
- 操作码(OpCode)应用 :操作码被用作静态信息来计算两个PE可执行文件之间的余弦相似度,如序列频率、序列和排列以及关键指令序列等用于区分恶意软件二进制文件。但有些可执行文件无法正确反汇编,使得OpCode方法并非总是可行。
- 动态特征提取 :通过执行恶意软件文件生成Windows API调用日志,提取API函数名和参数等动态特征。也有研究通过捕获系统调用进行最大公共子图检测、记录运行时行为的规范格式
超级会员免费看
订阅专栏 解锁全文
1万+

被折叠的 条评论
为什么被折叠?



