针对传统机器学习方法不能有效地提取恶意代码的潜在特征,提出了基于栈式自编码(stacked auto encoder,SAE)的恶意代码分类算法。其次从大量训练样本中学习并提取恶意代码纹理图像特征、指令语句中的隐含特征;在此基础上,为提高特征选择对分类算法准确性的提高,将恶意代码纹理特征以及指令语句频度特征进行融合,训练栈式自编码器和softmax分类器。实验结果表明,基于恶意代码纹理特征以及指令频度特征,利用栈式自编码分类算法对恶意代码具有较好的分类能力,其分类准确率高于传统浅层机器学习模型(随机森林、支持向量机),相比随机森林的方法提高了2.474%,相比SVM的方法提高了1.235%。
2023-03-17 11:15:33 1.03MB 栈式自编码 恶意代码 分类
1
在动态图像文件行为的分布式图像可视化中,使用GAN模拟恶意软件作者以提供主动保护 引用为: VS Bhaskara, and D. Bhattacharyya. arXiv preprint arXiv:1807.07525 [stat.ML] (2018) 。 引用代码 训练的WGAN-GP模型基于上发布的代码。 我们将带有improved_wgan_training/gan_64x64.py脚本与GoodGenerator和GoodDiscriminator函数定义的网络体系结构GoodDiscriminator使用。 每个通道使用的64位dHash基于上的实现。 在color_dHash192.py脚本中显示了通过在彩色图像的通道上串联dHash来哈希的扩展。 数据集 dataset_filedetails.csv :列出文件SHA256哈希值和所使用的12,006个不同可执行文
2023-03-09 20:35:43 4.94MB security machine-learning deep-learning Python
1
恶意URL检测,对应与机器学习是个分类问题,这里分别用逻辑回归和SVM支持向量机分类模型进行模型实现。 恶意URL检测的方法很多,这里介绍通过机器学习分析URL文本分词词频来检测恶意URL。训练的数据集为开源数据集,通过机器学习训练检测模型,然后做了部分工程化的应用,将模型持久化,在应用的时候加载进来直接应用,不用重新进行训练。通过接口调用实现恶意URL检测预测判断。 恶意URL检测,对应与机器学习是个分类问题,这里分别用逻辑回归和SVM支持向量机分类模型进行模型实现。 本资源包括机器学习实现恶意URL检测实战的代码和数据集
2023-03-06 00:53:43 13.15MB 机器学习 恶意URL检测
1
恶意软件研究API 恶意软件研究的API函数,基本上是MalScanBot的后端
2023-03-03 16:13:58 44KB Python
1
选择恶意和正常URL链接数据进行研究(特征选择、算法选择),并编写代码构建模型,最终满足如下需求: - 打印出模型的准确率和召回率; - 代码可以根据输入的URL自动判定其安全性;
2023-02-27 17:20:21 21.46MB 数据挖掘
1
针对随机森林(RF,random forest)算法的投票原则无法区分强分类器与弱分类器差异的缺陷,提出一种加权投票改进方法,在此基础上,提出一种检测 Android 恶意软件的改进随机森林分类模型(IRFCM,improved random forest classification model)。IRFCM选取AndroidManifest.xml文件中的Permission信息和Intent信息作为特征属性并进行优化选择,然后应用该模型对最终生成的特征向量进行检测分类。Weka 环境下的实验结果表明IRFCM具有较好的分类精度和分类效率。
1
聊天室源码,文字颜色、表情图片 用户可以在线管理、服务器端高级管理 支持私聊、用户聊天内容屏蔽,防恶意骚扰
2022-12-22 13:47:16 3.87MB 聊天室 源码
1
基于词向量和cnn的恶意邮件检测防钓鱼
2022-12-19 17:00:34 59.46MB 词向量 cnn 恶意邮件检测 防钓鱼检测
基于机器学习和深度学习的项目,内含数据集以及详细的备注源码
2022-12-18 14:27:50 302KB 机器学习 深度学习
基于深度学习和机器学习的恶意软件检测算法 内含数据集以及训练预测脚本
2022-12-13 15:00:33 29.97MB 恶意软件 深度学习 机器学习 网络安全