百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 编程网 > 正文

基于人工智能的恶意软件检测方法浅析(上篇)

yuyutoo 2024-10-22 18:36 1 浏览 0 评论

作为网络攻击中最常用的工具,恶意代码已经完全产业化,通过与地下经济体系深度融合,形成了新的威胁形态,能够窃取用户的电力、计算资源,威胁用户的信息和财产安全。以勒索软件为例,采用比特币作为赎金形式,暗网作为不可追踪的支付链路,依靠AES、RSA等难于解密的强加密算法来加密用户数据,其简单、可扩张、低风险等特点使其造成的危害不断加大,如果没有有效的备份文件,一旦中招,就很难再逆转其造成的破坏。

如何有效地检测和识别恶意程序,是网络安全领域一直面临的挑战。近年来,恶意程序呈现出变种多、抗检测技术更新快的情况。根据近年来AV-TEST协会发布的调查结果,目前每天出现的新型恶意软件数量高达39万,而赛门铁克公司给出的结果更为惊人——每天恶意软件新增数量达100万种,相关安全分析处理工作面临巨大压力。


一、传统恶意软件检测与分析技术


恶意软件检测技术的发展有几十年历史,各种技术及技术组合被用来检测和分类恶意软件。根据是否执行恶意软件代码,这些技术可以被粗略分为静态分析检测技术和动态分析检测技术[1]。

(1)静态分析检测技术

静态分析不需要执行代码,一般利用被分析文件的字节特征对代码进行评判,具体特征包括文件结构信息、程序字符串常量、调用函数等,更深层次的会反汇编二进制文件以得到文件指令等信息。特征检测法属于早期主流的静态分析检测技术,具体流程如图1,很多传统反病毒产品都是采用此类技术。

图1 特征检测方法流程


特征检测方法中,特征码是可执行程序中用作标识的唯一代码片段,通常以字节序列或者指令序列的形式表示。基于特征码的检测技术,是通过对恶意代码的文本内容进行分析,提取二进制、字符串、字节序列、文件名等特征,将这些特征码存入特征库。当检测样本时,通过扫描样本的相关特征和特征库进行匹配,若有匹配的特征则判定该样本与匹配的为同一类型的恶意样本。这种方法比较简单并且检测速度较快,缺点也很明显,比如特征提取很难自动完成,而是需要该领域专家人工判断;只能检测已有恶意代码,难以应对未知威胁;特征库往往泛化能力不足,容易受到利用混淆技术产生的多态恶意程序和变形恶意程序干扰。随着网络恶意软件日益增长,特征码数据库需要频繁反复的更新,占用的存储资源将指数级增长,随着特征码数据库的不断庞大,检测效率和系统性能都会受到严重影响。

通过完整性校验的方式对程序文件进行检测的技术也属于静态检测分析技术。很多恶意代码片段会寄存在被感染的文件中,与原有程序文件相比,其属性、大小和修改日期都会发生改变,通过hash或者其他方法记录文件校验和,下次文件使用时,首先检验该文件是否与记录一致,进而识别未知的恶意代码,这种方法的缺点是对文件的改变较敏感,容易提高误报率。


(2)动态分析与检测技术

动态分析与检测技术是指在被分析程序在运行的情况下,通过监控记录运行状态和行为,从中抽取动态特征进行检测和分类的方法。

沙箱检测法是这种技术中最常见的一种,用于恶意代码检测的沙箱基本结构如图2所示。


图2沙箱基本结构


通过诱使程序在一个仿真的系统环境下运行,如果检测该程序存在可疑行为,则判定为恶意程序。具体分析将深入程序运行过程,可能会涉及内存分析、进程和系统服务分析与网络分析,需要对系统调用序列、API调用序列、注册表行为、文件行为、网络行为等进行监控,一旦发现结束反病毒软件进程、修改反病毒软件注册表、卸载其他进程主模块、反查杀行为、查找当前已存在的反病毒进程或者服务、挂全局消息钩子、将自己的文件载体拷贝到系统目录、主动向外界通讯、未经授权自动添加启动项以及启动服务、未经允许获取更高权限、修改浏览器的默认选项等可疑行为,则可能启动沙箱报警规则。

由于动态分析检测方法根据运行时行为信息对恶意软件进行分析,因此与静态分析检测方法相比,动态分析具有更好的有效性和准确率,同时无需对待分析程序进行解包和反汇编操作。相对的,动态分析也有其缺点和不足,例如对待分析程序缺乏全局认识,通常仅关注程序运行时的小部分行为,依赖对程序行为的跟踪技术,一般需要一定的跟踪时长才能奏效,消耗计算资源较大。


二、新一代恶意软件检测技术


早期恶意软件是为了某种简单的恶意目的而编写,更容易被检测到,这种恶意软件可以定义为传统恶意软件。随着与地下经济体系深度融合,恶意代码可能带来巨大的经济利益,其整体隐蔽性越来越强,这种可以在内核模式下运行、比传统恶意软件更具破坏性且更难检测的恶意软件被定义为新一代恶意软件。

新一代恶意软件的特征提取和分类变得越来越难,一个恶意软件实例可能同时呈现多个类别的特征,往往很容易绕过运行在内核模式下的防火墙、防病毒程序等防护软件。一般来说,传统的恶意软件由一个进程组成,不使用复杂的技术来隐藏自己,而新一代恶意软件可能会注入多个不同的现有进程或新进程,采用特定混淆技术来进行隐藏并在系统中持久潜伏,一旦发起攻击可能更具破坏性和持久性。

为了应对越来越隐蔽的恶意代码威胁,研究人员将数据挖掘技术广泛应用于恶意软件检测过程。这是一种基于人工智能、机器学习、模式识别、统计学、数据库、可视化等技术的决策支持过程,高度自动化地分析数据,进行归纳性推理,从中挖掘出潜在的模式,为决策提供支持。特别是基于人工智能的数据挖掘算法检测恶意应用程序,已经成为一个新的研究方向,受到越来越多国内外学者的关注,其分析检测流程如图3所示。


图3 基于人工智能的数据挖掘算法检测恶意代码流程


这种方法的核心在于特征提取和学习建模(分类或聚类)[2]。其中,特征提取过程通过静态分析或动态分析方法,捕获文件样本的特征或特征序列,这些特征通常提取自二进制字符串、API调用和程序执行行为等特征集合,然后对这些特征或特征序列进行筛选,选择分类效果好的特征作为学习建模的分类输入参数。学习建模过程在特征分析的基础上,运用分类或聚类等智能算法自动化地将文件样本分类至不同的类别,根据类别判定文件是否属于恶意软件。

基于人工智能的恶意软件分析检测方法根据文件特征的获取方式、类型和分析手段的不同,可以分为4类,如图4所示[2]。


图4基于人工智能的恶意代码分析方法的主要类别


基于特征的分析方法一般是基于n-gram等算法提取的字节序列、操作码序列、函数调用序列、可执行文件的特征和字符串等特征,然后使用信息增益、文档频率、Fisher Score及层次特征选择等方法选择分类能力较强的特征,最后采用人工神经网络、贝叶斯网络、朴素贝叶斯、决策树模型、K近邻、支持向量机、随机森林、改进的决策树、改进的神经网络等实现分类。

基于行为的分析方法通过监控工具观察样本恶意软件行为,抓取其典型行为生成行为特征,生成API调用、系统调用、运行指令、控制流图等特征模式库,后期检测将采集软件的运行行为特征与库中的运行模式进行匹配,以判断是否属于恶意软件。其中从行为中提取特征将使用n-gram、n-tuple、bagging、知识图谱等数据挖掘技术,Hellinger距离、余弦距离、卡方等距离算法常用于计算特征之间的相似性,特征分类一般使用机器学习方法。

启发式检测方法是一种发现分析、学习和解决问题的方法,是基于规则估计或有根据的猜测来找到特定问题的解决方案。启发式这个词源于古希腊词“为了发现”。启发式检测技术一般特指静态启发式检测技术,通过对文件的API调用、操作码(Opcode)、控制流图、动态链接库等特征进行分析,在此基础上反汇编病毒程序和可疑程序,进行基于程序的指令级代码分析,模拟跟踪代码执行的流程,与已知恶意软件活动的代码进行比较进行判别。


软件模型检测是用来在程序执行过程中证明性质正确性的算法。它源于逻辑和定理证明,这两者都给出了基础问题形式化的基本概念,以及提供了分析逻辑问题的算法流程。模型检测最初是为了验证系统的正确性而开发的,也可被用来检测恶意软件。在这种检测方法中,恶意软件行为一般通过线性时序逻辑(LTL)、符号化模型检测(CTL)、计算树逻辑语言(CTPL)、控制流图等形式显示特定的特征。程序行为是通过查看一个或多个系统调用的流关系来创建的,并通过使用诸如隐藏、传播和注入等属性来定义行为,通过比较这些行为,可以确定该程序是恶意软件还是良性的。

此外,还有通过关联规则挖掘及序列模式挖掘等方法实现分类的方法,都是现阶段研究的热点。


参考文献:

[1]毛蔚轩,蔡忠闽,童力.一种基于主动学习的恶意代码检测方法.软件学报,2017,28(2):384-397 [doi: 10.13328/j.cnki.jos.005061].

[2] ?mer Aslan,Refik Samet, A Comprehensive Review on Malware Detection Approaches, 2020.01, IEEEAccess ( Volume: 8 ), P 6249 – 6271[DOI: 10.1109/ACCESS.2019.2963724].


冯静 李玲/ 中孚信息(北京)研究院

相关推荐

mysql数据库如何快速获得库中无主键的表

概述总结一下MySQL数据库查看无主键表的一些sql,一起来看看吧~1、查看表主键信息--查看表主键信息SELECTt.TABLE_NAME,t.CONSTRAINT_TYPE,c.C...

一文读懂MySQL的架构设计

MySQL是一种流行的开源关系型数据库管理系统,它由四个主要组件构成:协议接入层...

MySQL中的存储过程和函数

原文地址:https://dwz.cn/6Ysx1KXs作者:best.lei存储过程和函数简单的说,存储过程就是一条或者多条SQL语句的集合。可以视为批文件,但是其作用不仅仅局限于批处理。本文主要介...

创建数据表:MySQL 中的 CREATE 命令深入探讨

数据库是企业日常运营和业务发展的不可缺少的基石。MySQL是一款优秀的关系型数据库管理系统,它支持数据的插入、修改、查询和删除操作。在数据库中,表是一个关系数据库中用于保存数据的容器,它由表定义、表...

SQL优化——IN和EXISTS谁的效率更高

IN和EXISTS被频繁使用在SQL中,虽然作用是一样的,但是在使用效率谁更高这点上众说纷纭。下面我们就通过一组测试来看,在不同场景下,使用哪个效率更高。...

在MySQL中创建新的数据库,可以使用命令,也可以通过MySQL工作台

摘要:在本教程中,你将学习如何使用MySQLCREATEDATABASE语句在MySQL数据库服务器上创建新数据库。MySQLCREATEDATABASE语句简介...

SQL查找是否"存在",别再用count了

根据某一条件从数据库表中查询『有』与『没有』,只有两种状态,那为什么在写SQL的时候,还要SELECTCOUNT(*)呢?无论是刚入道的程序员新星,还是精湛沙场多年的程序员老白,都是一如既往...

解决Mysql数据库提示innodb表不存在的问题

发现mysql的error.log里面有报错:>InnoDB:Error:Table"mysql"."innodb_table_stats"notfo...

Mysql实战总结&面试20问

1、MySQL索引使用注意事项1.1、索引哪些情况会失效查询条件包含or,可能导致索引失效如果字段类型是字符串,where时一定用引号括起来,否则索引失效...

MySQL创建数据表

数据库有了后,就可以在库里面建各种数据表了。创建数据表的过程是规定数据列的属性的过程,同时也是实施数据完整性(包括实体完整性、引用完整性和域完整性)约束的过程。后面也是通过SQL语句和Navicat...

MySQL数据库之死锁与解决方案

一、表的死锁产生原因:...

MySQL创建数据库

我的重点还是放在数据表的操作,但第一篇还是先介绍一下数据表的容器数据库的一些操作。主要涉及数据库的创建、修改、删除和查看,下面演示一下用SQL语句创建和用图形工具创建。后面主要使用的工具是Navica...

MySQL中创建触发器需要执行哪些操作?

什么是触发器触发器,就是一种特殊的存储过程。触发器和存储过程一样是一个能够完成特定功能、存储在数据库服务器上的SQL片段,但是触发器无需调用,当对数据库表中的数据执行DML操作时自动触发这个SQL片段...

《MySQL 入门教程》第 17 篇 MySQL 变量

原文地址:https://blog.csdn.net/horses/article/details/107736801原文作者:不剪发的Tony老师来源平台:CSDN变量是一个拥有名字的对象,可以用于...

关于如何在MySQL中创建表,看这篇文章就差不多了

数据库技术是现代科技领域中至关重要的一部分,而MySQL作为最流行的关系型数据库管理系统之一,在数据存储和管理方面扮演着重要角色。本文将深入探讨MySQL中CREATETABLE语句的应用,以及如何...

取消回复欢迎 发表评论: