针对Windows恶意软件行为的弹性动态分析技术:用于发现恶意软件的行为混淆机制

【字体: 时间:2026年03月10日 来源:ACM Transactions on Privacy and Security

编辑推荐:

  针对行为基恶意软件分析模型易受混淆攻击的缺陷,提出MAMBA+方法,通过设计新型损失函数和自适应嵌入机制处理混淆调用,实验表明其在七种已知混淆及三种未知攻击下性能优于现有方法。

  
要查看此由 AI 生成的摘要,您必须拥有高级访问权限。

摘要

摘要

在本文中,我们重点关注基于行为的恶意软件分析模型的鲁棒性,这是由于恶意软件可执行文件的高变异率导致的,这种高变异率削弱了传统的基于签名的方法以及基于行为的 AI 解决方案。为应对这些挑战,我们提出了 MAMBA+,这是一种抗混淆的动态分析方法,专为揭示恶意软件行为而设计。我们收集了一系列行为混淆攻击,旨在破坏基于行为的模型。MAMBA+ 的核心概念是将混淆后的调用视为受干扰的数据,并引入了一种新的损失函数,以有效平衡真实预测和处理这些干扰之间的关系。为了便于使用这种方法,MAMBA+ 设计了适应性的嵌入机制,将 API 调用的轨迹转换为高维向量,用于注意力计算。通过一项包含七种混淆技术和三种未见过的攻击的全面实证研究,我们揭示了 MAMBA+ 的重要定性特性,并定量证明了其在性能和鲁棒性方面优于所有对比方法。

AI 摘要

AI 生成的摘要(实验性)

此摘要是使用自动化工具生成的,并非由文章作者编写或审核。它旨在帮助发现、评估相关性,并协助来自相关研究领域的读者理解本文内容。它旨在补充作者提供的摘要,后者仍然是文章的正式摘要。完整文章才是权威版本。点击此处了解更多

点击 此处 对摘要的准确性、清晰度和实用性进行评论。您的反馈将有助于改进未来的版本。

要查看此由 AI 生成的通俗语言摘要,您必须拥有高级访问权限。

相关新闻
生物通微信公众号
微信
新浪微博
  • 搜索
  • 国际
  • 国内
  • 人物
  • 产业
  • 热点
  • 科普

热点排行

    今日动态 | 人才市场 | 新技术专栏 | 中国科学人 | 云展台 | BioHot | 云讲堂直播 | 会展中心 | 特价专栏 | 技术快讯 | 免费试用

    版权所有 生物通

    Copyright© eBiotrade.com, All Rights Reserved

    联系信箱:

    粤ICP备09063491号