利用AI+大数据的方式分析恶意样本(四十六)

这篇具有很好参考价值的文章主要介绍了利用AI+大数据的方式分析恶意样本(四十六)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

From Grim Reality to Practical Solution: Malware Classification in Real-World Noise

西北大学,Xinyu Xing

恶意软件数据集由于样本标记所需的专业知识和经验的短缺,不可避免地包含了错误的标签。

先前的研究表明,训练集中存在错误标记的样本将导致模型学习的不准确。为解决这个问题,研究人员提出了各种噪声学习方法来抵消错误标记样本的影响,在图像识别和文本挖掘等应用中,这些方法表现出了很好的效果。

在这项工作中,我们将代表性和最先进的噪声学习方法应用于现实世界的恶意软件分类任务。令人惊讶的是,我们观察到现有方法都不能最小化错误标签的影响。

通过精心设计的实验,我们发现这种无效主要是由于极端的数据不平衡和高比例的错误标记数据样本导致的。因此,我们进一步提出了一种新的噪声学习方法,并将其命名为MORSE。

与现有方法不同,MORSE定制并扩展了最先进的半监督学习技术。它将可能存在错误标记的数据视为未标记数据,从而避免它们对模型学习的潜在负面影响。

在MORSE中,我们还整合了样本重新加权方法,平衡模型学习中的训练数据使用,从而解决了数据不平衡的挑战。我们在合成和真实的数据集上评估了MORSE。结果表明,MORSE能够显著优于现有的噪声学习方法,并最小化错误标记数据的影响。文章来源地址https://www.toymoban.com/news/detail-669531.html

文章结构

  1. intro
  2. summary of existing methods
  3. e

到了这里,关于利用AI+大数据的方式分析恶意样本(四十六)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 搭建大型分布式服务(四十六)利用mockito不启动SpringBoot项目下进行单元测试

    SpringBoot支持集成Mockito做单元测试,有时候SpringBoot有很多外部依赖,在本地很难启动或者启动时间很长,而我们只想对某个方法进行测试,需要怎样做呢? 一、本文要点 接前文,我们已经已介绍在两种mock模式下,怎样根据入参返回自定义mock结果,但都是通过启动SpringBoot项

    2024年02月06日
    浏览(45)
  • [系统安全] 四十九.恶意软件分析 (5)Cape沙箱分析结果Report报告的API序列批量提取详解

    终于忙完初稿,开心地写一篇博客。 您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代

    2024年02月07日
    浏览(50)
  • 【AI视野·今日NLP 自然语言处理论文速览 第四十六期】Tue, 3 Oct 2023

    AI视野 ·今日CS.NLP 自然语言处理论文速览 Tue, 3 Oct 2023 (showing first 100 of 110 entries) Totally 100 papers 👉 上期速览 ✈更多精彩请移步主页 It\\\'s MBR All the Way Down: Modern Generation Techniques Through the Lens of Minimum Bayes Risk Authors Amanda Bertsch, Alex Xie, Graham Neubig, Matthew R. Gormley 最小贝叶斯风险 M

    2024年02月08日
    浏览(52)
  • [网络安全提高篇] 一二二.恶意样本分类之基于API序列和机器学习的恶意家族分类详解

    终于忙完初稿,开心地写一篇博客。 “网络安全提高班”新的100篇文章即将开启,包括Web渗透、内网渗透、靶场搭建、CVE复现、攻击溯源、实战及CTF总结,它将更加聚焦,更加深入,也是作者的慢慢成长史。换专业确实挺难的,Web渗透也是块硬骨头,但我也试试,看看自己未

    2024年02月12日
    浏览(61)
  • [网络安全提高篇] 一二三.恶意样本分类之基于API序列和深度学习的恶意家族分类详解

    终于忙完初稿,开心地写一篇博客。 “网络安全提高班”新的100篇文章即将开启,包括Web渗透、内网渗透、靶场搭建、CVE复现、攻击溯源、实战及CTF总结,它将更加聚焦,更加深入,也是作者的慢慢成长史。换专业确实挺难的,Web渗透也是块硬骨头,但我也试试,看看自己未

    2024年02月12日
    浏览(48)
  • VirusTotal智能搜索itw查找从github下载的恶意Android样本

    ITW是in the wild的缩写,VirusTotal提供了itw这个搜索,可以搜到从某个url(部分url)上下载到的样本。 作者写过的其他VirusTotal智能搜索用法的文章见参考1和2. 比如为了查找从github下载的恶意Android样本,可以构造如下查找条件: itw指定样本下载的url中含有的字符串,tag说

    2024年02月12日
    浏览(38)
  • 四十六、B+树

    这一次我们来介绍B+树。 一个m阶的B树具有如下几个特征: 1.根结点至少有两个子女。 2.每个中间节点都包含k-1个元素和k个孩子,其中 m/2 = k = m 3.每一个叶子节点都包含k-1个元素,其中 m/2 = k = m 4.所有的叶子结点都位于同一层。 5.每个节点中的元素从小到大排列,节点当中

    2024年02月09日
    浏览(37)
  • OpenCV(四十六):特征点匹配

    1.特征点匹配的定义         特征点匹配是一种在两幅图像中寻找相互对应的特征点,并建立它们之间的对应关系的过程。 具体而言,首先通过特征检测算法在两幅图像中寻找相互对应的特征点,然后,对于每个特征点,通过描述子提取算法计算其描述子,最后,使用匹配算

    2024年02月07日
    浏览(59)
  • 算法训练第四十六天

    139. 单词拆分 - 力扣(LeetCode) 总结:自己一开始想的利用回溯来解决但是也考虑到可能会超时,从动归角度入手,自己没有弄清楚dp数组的含义而导致没有正确解决问题,此题的dp数组是当字符串的子串长度为i时,dp[i]表示能否用给定字典中的串表示出来,此题是一个排列的

    2024年02月11日
    浏览(43)
  • 第四十六章 Unity 布局(上)

    学习了UI元素的使用,并不能构建出一个完整的UI界面,我们需要使用一些方法将这些UI元素按照“设计稿”的效果,将其摆放到对应的位置上。如何摆放这些UI元素,就是我们需要讲的“布局”,当然这需要借助一些布局组件来完成。我们知道在画布Canvas下的每个UI元素都会自

    2024年02月03日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包