基于模型解释的PE文件对抗性恶意代码检测
作者:
作者单位:

作者简介:

田志成(1996-),男,硕士,主要研究领域为网络空间安全;乔延臣(1988-),男,博士,助理研究员,CCF专业会员,主要研究领域为互联网体系结构,网络空间安全;张伟哲(1976-),男,博士,教授,博士生导师,CCF杰出会员,主要研究领域为网络空间安全,云计算,高性能计算;刘洋(1988-),男,博士,助理教授,CCF专业会员,主要研究领域为数据安全与隐私计算.

通讯作者:

中图分类号:

TP309

基金项目:

广东省重点领域研发计划(2019B010136001); 深圳市基础研究专项资金(JCYJ20190806143418198)


Detection of Adversarial PE File Malware via Model Interpretation
Author:
Affiliation:

Fund Project:

  • 摘要
  • |
  • 图/表
  • |
  • 访问统计
  • |
  • 参考文献
  • |
  • 相似文献
  • |
  • 引证文献
  • |
  • 资源附件
  • |
  • 文章评论
    摘要:

    深度学习已经逐渐应用于恶意代码检测并取得了不错的效果. 然而, 最近的研究表明: 深度学习模型自身存在不安全因素, 容易遭受对抗样本攻击. 在不改变恶意代码原有功能的前提下, 攻击者通过对恶意代码做少量修改, 可以误导恶意代码检测器做出错误的决策, 造成恶意代码的漏报. 为防御对抗样本攻击, 已有的研究工作中最常用的方法是对抗训练. 然而对抗训练方法需要生成大量对抗样本加入训练集中重新训练模型, 效率较低,并且防御效果受限于训练中所使用的对抗样本生成方法. 为此, 提出一种PE文件格式恶意代码对抗样本检测方法, 针对在程序功能无关区域添加修改的一类对抗样本攻击, 利用模型解释技术提取端到端恶意代码检测模型的决策依据作为特征, 进而通过异常检测方法准确识别对抗样本. 该方法作为恶意代码检测模型的附加模块, 不需要对原有模型做修改, 相较于对抗训练等其他防御方法效率更高, 且具有更强的泛化能力, 能够防御多种对抗样本攻击. 在真实的恶意代码数据集上进行了实验, 实验结果表明, 该方法能够有效防御针对端到端PE文件恶意代码检测模型的对抗样本攻击.

    Abstract:

    Deep learning has been used in the field of malware detection and achieved great results. However, recent research shows that deep learning models are not safe, and they are vulnerable to adversarial attacks. Attackers can make malware detectors give wrong output by making a few modifications to the malware without changing the original function, resulting in the omission of malware. To defend adversarial examples, the most commonly used method in previous work is adversarial training. Adversarial training requires generating a large number of adversarial examples to retrain the model, which is inefficient. Besides, the defense effect is limited by the adversarial example generation method used in training. As such, a new method is proposed to detect adversarial malware in PE format, aiming at the type of adversarial attacks that add modification to the function independent area of PE file. By using model interpretation techniques, the decision-making basis of the end-to-end malware detection model can be analyzed and the features of adversarial examples are extracted. Anomaly detection techniques are further used to identify adversarial examples. As an add-on module of the malware detection model, the proposed method does not require modifying the original model and does not need to retrain the model. Compared with other defense methods such as adversarial training, this method is more efficient and has better generalization ability which means it can defend against a variety of adversarial attack methods The proposed method is evaluated on a real-world dataset of malware. Promising results show that the method can effectively defend the adversarial attacks against the end-to-end PE format malware detection model.

    参考文献
    相似文献
    引证文献
引用本文

田志成,张伟哲,乔延臣,刘洋.基于模型解释的PE文件对抗性恶意代码检测.软件学报,2023,34(4):1926-1943

复制
分享
文章指标
  • 点击次数:
  • 下载次数:
  • HTML阅读次数:
  • 引用次数:
历史
  • 收稿日期:2020-07-04
  • 最后修改日期:2021-07-30
  • 录用日期:
  • 在线发布日期: 2023-04-04
  • 出版日期: 2023-04-06
文章二维码
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号