基于增强语义API序列特征的动态恶意软件检测

《Expert Systems with Applications》:Dynamic Malware Detection based on Enhanced Semantic API Sequence Features

【字体: 时间:2026年02月22日 来源:Expert Systems with Applications 7.5

编辑推荐:

  动态恶意软件检测方法创新及性能验证。通过整合RoBERTa模型与门控机制,构建API序列语义分析框架,动态调节语义与全局特征权重,有效提升跨场景检测准确性和鲁棒性。实验验证其在多数据集及分类任务中的优越表现。

  
陈志国|周雷|刘庆成|孟伟志|翁健
中国南京信息科学和技术大学,教育部数字取证工程研究中心,南京,210044

摘要

动态恶意软件检测旨在通过深入研究和分析可执行程序的动态特征来评估其是否表现出恶意行为。然而,许多当前的方法未能充分探索API序列的语义特征,而是更多地依赖于在API调用过程中挖掘参数信息来提高检测性能。这导致了一些问题,如过度依赖先验知识、模型参数规模较大以及计算复杂性较高。为此,本文提出了一种增强型的语义API序列特征动态恶意软件检测方案,该方案整合了RoBERTa预训练模型和门控机制。该方案仅利用API调用序列来全面捕获可执行文件执行过程中隐含的上下文语义信息。同时,动态调整模型中各种模态特征的权重可以提高对不同恶意软件样本的敏感性。通过融合多维特征,我们的方法能够全面捕捉API序列的语义和全局特征,使模型更灵活地适应恶意软件变种,从而提高检测准确性和鲁棒性。在四个公开可用的数据集上的广泛实验表明,所提出的方法在不同数据集和任务类型(包括二分类和多分类)中始终能够实现更高的检测准确性和强大的泛化能力,从而验证了其在动态恶意软件检测中的有效性和实用性。

引言

随着计算机和网络的迅速普及,恶意软件的数量和种类不断增加。每天都有新的零日恶意软件对用户的财产、个人信息和设备安全构成严重威胁。根据AV-TEST的最新数据(2023年),仅2023年就记录了104,857,417个新的恶意软件样本,每周的数量达到了数百万。因此,及时检测恶意软件及其新变种对于维护系统和网络安全至关重要(Tizio, Armellini, & Massacci, 2023)。
研究人员提出了各种静态和动态分析方法(Singh & Singh, 2021)来检测呈指数级增长的恶意软件。静态分析不需要执行恶意软件,它涉及研究源代码或二进制文件(Molloy et al., 2025),以提取字符串、函数调用和API调用等静态特征进行分析。这样可以避免运行恶意软件时感染终端的风险,并且消耗更少的资源。然而,恶意软件开发者采用了各种混淆技术,如代码加密、程序指令重排序和死代码插入(Sibi Chakkaravarthy, Sangeetha, & Vaidehi, 2019; Ling et al., 2023; Muthalagu, Malik, & Pawar, 2025),这些技术要求静态分析方法花费更多时间解析可执行文件结构,从而降低了分析的效率和准确性。此外,静态分析通常依赖于已知的特征或签名,这限制了其对未知或新型恶意软件的有效性。为了克服这些限制,动态分析涉及将可执行程序加载到主内存中以监控其实际运行时行为。通过分析它们的行为,可以检测到零日恶意软件(Elhadi, Maarof, Barry, & Hamza, 2014; Koppanati, Santra, & Peddoju, 2025)。
另一方面,动态分析在可执行程序执行期间监控注册表键变化、URL访问和API调用等行为,并分析它们的行为模式。先前的研究表明,恶意软件家族往往表现出相同或高度相似的行为(Chen et al., 2022a)。例如,像Zeus这样的木马经常调用InternetOpen和HttpSendRequest等API与远程服务器通信,并使用RegCreateKeyEx和RegSetValueEx修改注册表以实现持久性。相比之下,像WannaCry这样的勒索软件通常调用CreateFile和WriteFile等API来加密文件,并通过套接字与命令和控制服务器建立通信以传输勒索要求。
因此,分析和研究运行时API调用序列以揭示可执行行为模式已成为动态恶意软件识别和检测领域的研究重点。Zhang et al.(2020b)使用Gated-CNNs转换API及其参数,并构建了一个基于LSTM网络模型的分类系统。在Zhang et al.(2020b)的方法基础上,Li et al.(2022b)应用嵌入层和卷积层来提取API序列及其内在特征。然后,他们进一步利用Bi-LSTM模块来探索多维特征之间的关系信息。Chen et al.(2022a)利用聚类根据API参数对API进行标记,并使用TextCNN来探索API调用序列的上下文关联。Li et al.(2022a)构建了API调用图,并应用图神经网络(GNNs)根据API调用序列和参数的分析对恶意软件进行分类。Cui et al.(2023)设计了时间过程图(TPGs)和时间API图(TAGs)来模拟基于API和进程间调用关系的进程间和进程内行为。随后,他们基于行为图构建了一个分类系统。因此,通过分析API调用序列来提取行为模式的方法已被证明在检测和分类恶意软件方面是有效的(Zhang et al., 2020b; Li et al., 2022b; Chen et al., 2022a; Li et al., 2022a; Cui et al., 2023)。然而,许多现有方法依赖于API调用过程中的参数信息来构建检测和分类系统,从而导致了几个问题:(1)过度依赖先验知识;(2)模型参数量庞大;(3)计算复杂性高;(4)由于忽略了API调用在上下文中的动态顺序,无法完全捕捉复杂的语义。
动机。为了解决现有研究中API序列语义挖掘不足的问题以及API调用参数的高复杂性问题,这些问题使得恶意软件识别和检测在实践中难以实施,本文提出了一种基于预训练模型和增强型语义API序列特征的恶意软件检测和分类方案。该方案通过门控机制动态调整API序列的语义和全局维度之间的特征权重,旨在深入挖掘多维特征,从而提高检测可执行程序中恶意行为的效率。
目前,基于Transformer的大型预训练语言模型(PLMs),如BERT(Devlin, Chang, Lee, & Toutanova, 2019)、RoBERTa(Liu et al., 2019)等,在关系分类(Paolini et al., 2021)和情感分析(Yan, Dai, Ji, Qiu, & Zhang, 2021)等自然语言处理任务中,以及在计算机视觉(Bao, Dong, Piao, & Wei, 2022)等领域表现出良好的性能。Transformer的多头自注意力机制允许每个词关注所有前面的词或除了目标词之外的每个词,使模型能够高效地捕获长距离依赖关系,而无需LSTM中的昂贵循环计算(Min et al., 2023)。由于API调用中的潜在特征也描述了序列逻辑关系中的行为或事件,Xu et al.(2021)和Demirk?ran et al.(2022)等人已成功将BERT模型应用于恶意软件检测和分类任务,从API序列中提取语义特征。尽管基于Transformer的模型可以同时考虑输入序列中每个位置的上下文信息,但上述研究仍存在一些局限性:(1)它们仅对预训练模型进行简单微调,而没有深入探索不同恶意软件API调用序列的结构信息,这可能限制了方法的泛化能力;(2)它们使用预训练模型中的自然语言词汇来分割API名称,可能导致关键API名称的意外分割(例如,“NtCreateFile”被分割为["Nt", "Create", "File"]),从而损害API调用信息的完整性并影响模型性能。
贡献。为了减轻直接将PLMs应用于恶意软件检测领域时导致的API序列碎片化问题,本文构建了一个API调用字典,并首次使用RoBERTa模型来整体处理API序列,捕获整个可执行文件的动态行为。此外,为了弥补未利用API调用参数导致的信息损失,本文结合API序列的全局信息采用了门控机制来构建增强型语义API序列特征,从而提高了该方案在恶意软件检测和分类方面的能力。
  • 我们提出了一种利用RoBERTa模型从API调用序列中提取语义信息的方法,从而增强了模型捕捉API调用之间潜在关系的能力。
  • 我们提出了一种门控机制,动态调整可执行程序API序列中全局特征和上下文语义信息的相对权重,从而构建了能够提高对不同恶意软件样本检测敏感性的增强型语义表示。
  • 通过跨多个数据集和检测场景的全面评估,结果表明,所提出的语义建模和特征调节机制能够有效适应不同的数据分布,表现出强大的可转移性和泛化潜力,因此适用于跨场景恶意软件检测。
在本文的其余部分,我们按以下方式组织内容。我们在第2节回顾相关工作,为研究现状提供背景。第3节讨论了我们的核心贡献,并详细介绍了我们提出的方案。第4.1节评估了其性能,并讨论了该领域的局限性和未来方向。最后,在第6节中得出结论。

部分摘录

相关工作

动态分析方法需要在模拟环境(例如沙箱)中执行测试程序,以捕获程序执行过程中的信息,并通过分析API调用、网络通信和其他相关特征来确定它们是否表现出恶意行为。特别是API调用为识别异常和恶意活动提供了关键信息。本节将重点介绍基于API调用的恶意软件识别方法。

概述

本文提出的恶意软件检测系统框架如图1所示,主要由三个组成部分构成:行为信息收集、多维特征提取和融合以及模型构建。行为信息收集:行为信息收集模块通过将可执行文件上传到沙箱来获取包含API序列及其参数的动态行为报告。多维特征提取和融合:

数据集

我们使用了Datacon(2019)的动态数据集来验证我们提出方法的有效性。Datacon动态数据集利用沙箱技术监控可执行程序的行为,提供文件系统操作、网络通信和注册表修改的详细记录。该数据集包括来自恶意样本的49,207个动态行为报告和来自良性样本的20,000个动态行为报告,以确保不同类型样本的平衡。

局限性和讨论

与前述工作相比,本文仅依靠API调用序列就实现了有效的恶意软件检测,这提高了检测方法的通用性,并解决了由于API调用参数复杂性高而导致的恶意软件识别和检测的实际应用挑战。未来,这种方法可以扩展到Android恶意软件检测任务。然而,这项工作仍有一些局限性,为未来的研究提供了思路。

结论

为了进一步提高恶意软件检测的效率,本文提出了一种基于增强型语义API序列特征的Windows动态恶意软件检测方案。该方案利用RoBERTa模型充分提取API序列中的潜在相关性,从而增强了上下文语义信息的挖掘能力。此外,设计了门控机制来调整全局特征和语义模态之间的特征权重,从而增强了

CRediT作者贡献声明

陈志国:概念化、方法论、资金获取、项目管理、资源、监督、写作——审阅与编辑。周雷:概念化、数据管理、形式分析、方法论、软件、验证、可视化、写作——初稿、审阅与编辑。刘庆成:数据管理、调查、可视化、写作——审阅与编辑。孟伟志:概念化、资源、监督、写作——审阅与编辑。翁健:

利益冲突声明

作者声明本文的发表不存在利益冲突。
陈志国报告称获得了国家自然科学基金的支持。如果有其他作者,他们声明没有已知的利益冲突或个人关系可能影响本文报告的工作。
相关新闻
生物通微信公众号
微信
新浪微博
  • 搜索
  • 国际
  • 国内
  • 人物
  • 产业
  • 热点
  • 科普

知名企业招聘

热点排行

    今日动态 | 人才市场 | 新技术专栏 | 中国科学人 | 云展台 | BioHot | 云讲堂直播 | 会展中心 | 特价专栏 | 技术快讯 | 免费试用

    版权所有 生物通

    Copyright© eBiotrade.com, All Rights Reserved

    联系信箱:

    粤ICP备09063491号