Abstract

为了颠覆外围和主机安全方面的最新进展,攻击者社区开发并使用了各种攻击向量,使恶意软件比以前更隐蔽,从而穿透目标系统并延长其存在时间。此类高级恶意软件或“秘密恶意软件”利用各种技术来模拟或滥用良性应用程序和合法系统工具,以尽量减少其在目标系统中的足迹。因此,传统检测工具(如恶意软件扫描仪)很难检测到它,因为恶意软件通常不会在文件中暴露其恶意负载,并在进程的良性行为中隐藏其恶意行为。
在这篇文章中,我们提出了PROVDETECTOR,一种基于来源的方法来检测隐藏的恶意软件。我们在PROVDETECTOR方法背后的见解是,尽管一个隐蔽的恶意软件试图混入良性进程,但其恶意行为不可避免地与底层操作系统(OS)交互,后者将暴露于源代码监视并被捕获。基于这种直觉,PROVDETECTOR首先采用一种新的选择算法来识别进程的OS级源数据中可能存在的恶意部分。然后应用神经嵌入和机器学习管道来自动检测任何明显偏离正常行为的行为。我们在一个来自企业网络的大数据源上对我们的方法进行了评估,并证明了它对隐秘恶意软件具有很高的检测性能(F1平均得分0.974)。此外,我们还进行了深入的解释性研究,以了解学习机器学习模型的内部。

Introduction

由于基于机器学习的检测和威胁智能计算等创新,恶意软件检测已经大大超越了传统防御。然而,攻击者社区也在寻找复杂的攻击媒介跟上进度。对手现在越来越专注于新技术以逃避检测并延长他们在目标系统上的存在。一种新的技术,即隐蔽的恶意软件,隐藏了恶意软件的(或攻击者的)身份通过模仿良好信任的良性进程。除了简单的方法,例如重命名进程和程序文件名,更先进的隐身技

通过数据来源分析来寻找隐藏的恶意软件相关推荐

  1. clair、anchore、trivy开源数据库的数据来源分析

    数据来源分析 trivy trivy 分了四个仓库进行维护,分别是 trivy 负责提供cli交互程序 trivy-db 负责将处理好的数据打包成blot格式 vlun-list 负责存放处理好的原始 ...

  2. 【论文阅读】You Are What You Do:通过数据来源分析寻找隐蔽的恶意软件

    You Are What You Do: Hunting Stealthy Malware via Data Provenance Analysis NDSS-2020 伊利诺伊大学香槟分校.德克萨斯 ...

  3. 三维数字虚拟GIS沙盘教程第30课:电子地图数据来源分析

    现在不管什么GIS平台首先要解决的就是数据来源问题,因为没有数据的GIS就是一个空壳,下面我就目前一些主流的数据获取 方式了解做如下之我见(主要针对互联网上的一些卫星图,和一些矢量瓦片图) https ...

  4. 500万条微博数据来源分析

    最近项目不是特别忙,想做一些微博方面的分析和处理工作,如果自己现爬取微博数据,积累数据比较慢,恰好看到北理工张华平老师分享的500万条微博数据,直接借用他的数据分析.下载地址是:http://www. ...

  5. Python爬取44130条用户观影数据,分析挖掘用户与电影之间的隐藏信息!

    1.前言 本文的文字及图片来源于网络,仅供学习.交流使用,不具有任何商业用途,如有问题请及时联系我们以作处理. PS:如有需要Python学习资料的小伙伴可以点击下方链接自行获取 Python免费学习 ...

  6. 《文本大数据情感分析》读书报告

    <文本大数据情感分析>(高凯 徐华 王九硕 岳重阳 高成亮著)一书介绍社交网络等海量异构信息采集算法:对文本挖掘与自然语言处理中涉及到情感分析.微博情绪诱因分析.电商产品评价与意见挖掘等内 ...

  7. 智慧零售数据可视化分析_零售行业大数据分析应用

    今年的双11和往年相比似乎有一点冷清,各大电商平台在数据披露上都低调了起来.在这样的氛围下,各位电商运营更要自己"支楞起来",用心做好自家活动的复盘总结. 这个时候数据分析的技能就 ...

  8. 2021年大数据基础(四):​​​​​​​​​​​​​​​​​​​​​大数据业务分析基本步骤

    2021大数据领域优质创作博客,带你从入门到精通,该博客每天更新,逐渐完善大数据各个知识体系的文章,帮助大家更高效学习. 有对大数据感兴趣的可以关注微信公众号:三帮大数据 目录 大数据业务分析基本步骤 ...

  9. Nature子刊:微生物来源分析包SourceTracker

    前一阵我们翻译Rob Knight的综述,1.8万字,让你熟读2遍轻松握掌微生物组领域分析框架.把握未来分析趋势.目前在宏基因组平台累计1.9万人次,热心肠平台首发阅读8500+,科学网加精置顶阅读8 ...

  10. Nature Methods:微生物来源分析包SourceTracker——结果解读和使用教程

    前一阵我们翻译Rob Knight的综述,1.8万字,让你熟读2遍轻松握掌微生物组领域分析框架.把握未来分析趋势.目前在宏基因组平台累计1.9万人次,热心肠平台首发阅读8500+,科学网加精置顶阅读8 ...

最新文章

  1. cheat.sh 在手,天下我有
  2. 【Android FFMPEG 开发】OpenSLES 播放音频 ( 创建引擎 | 输出混音设置 | 配置输入输出 | 创建播放器 | 获取播放/队列接口 | 回调函数 | 开始播放 | 激活回调 )
  3. Linux面试最常见的5个基本问题
  4. 植物2 IOS 怎么实名认证_抖音怎么开店图解,抖音开店必须实名认证吗?,抖音开店需要什么条件...
  5. 9b9t服务器显示连接超时,Fabric-sdk-go实例化链码连接7053端口等待超时
  6. 前端实习生笔试_2016春网易前端暑期实习生笔试面经(二面已挂)
  7. javascript模块_JavaScript中的模块
  8. 罗永浩:如果没有特斯拉和马斯克 激动人心的电动车时代不会这么早的到来
  9. c语言程序设计大一考题,C语言程序设计期末考试试题(含答案)
  10. 电脑使用技巧提升篇2:修改电脑桌面固定图标
  11. CentOS7 安装 transmission
  12. 通信原理 简易AMI码与HDB3码编码方式比较的matlab实现
  13. 打印机USB连接电脑后,共享给其他电脑
  14. 古代物流是如何进行的?
  15. MFC ListCtrl的cheek框的全选和反选
  16. win配置前端开发环境
  17. linux安装完mysql没有服务_Linux中安装mysql之后 mysql服务不能启动
  18. python猜大小游戏,Python实现的摇骰子猜大小功能小游戏示例
  19. mi8se android9,小米小米 8SE(安卓9.0)刷机解锁教程,看教程秒懂刷机,亲测可用...
  20. 高新技术企业认证的好处

热门文章

  1. 360度不停旋转动画demo效果示例(整理)
  2. 三极管场效应参数全集
  3. 操作系统的作用是什么?
  4. 【3D激光SLAM(二)】Velodyne激光SLAM学习之Velodyne-16线激光雷达在Jetson Nano上的配置使用
  5. springboot thymeleaf访问静态图片
  6. IT项目经理岗位职责
  7. 《人机交互技术》第二章 感知和认知基础
  8. TensorFlow中的通信机制——Rendezvous(一)本地传输
  9. 3个工具助你玩转正则表达式
  10. Python 分析《三国演义》看司马懿三父子如何用计谋干掉了曹操后代