人工智能威胁检测的两大创新实践

发布时间 - 2021-09-17 14:23:26    点击率:1041次

二进制可视化和机器学习的结合在网络安全方面已经展示了巨大潜力,恶意软件和钓鱼网站检测就是其中的热点领域,本文我们将介绍该领域的两大创新应用进展。

一、用深度学习检测恶意软件

检测恶意软件的传统方法是在文件中搜索恶意负载的已知签名。恶意软件检测器拥有一个包含病毒操作码序列或代码片段的数据库,它可搜索被检测的新文件中是否存在这些签名。但恶意软件开发人员可以使用不同的技术轻松规避此类检测方法,例如混淆检测代码或使用多态技术在运行时改变他们的代码。虽然动态分析工具可尝试在运行时检测恶意行为,但速度较慢,并且需要设置沙箱环境来测试可疑程序。

近年来,研究人员尝试了一系列机器学习技术来检测恶意软件。这些机器学习模型在恶意软件检测的一些领域上取得了进展,例如代码混淆。但机器学习也面临着新挑战,包括需要学习太多的特征和分析目标样本的虚拟环境。

二进制可视化可以通过将恶意软件检测转化为计算机视觉问题来重新定义恶意软件检测。在这种方法中,文件通过将二进制和ASCII值转换为颜色代码的算法运行。

研究人员表明,当使用这种方法可视化良性和恶意文件时,可以将两者分开,恶意文件往往包含各种类别的ASCII字符,呈现出丰富多彩的图像,而良性文件则具有更清晰的图片和值分布。企业可以利用此检测模型进行恶意文件检测。

研究人员创建了一个包含良性和恶意文件的可视化二进制文件数据集,该数据集包含各种恶意负载(病毒、蠕虫、木马、rootkit 等)和文件类型(.exe、.doc、.pdf、.txt 等)。

然后研究人员使用这些图像来训练分类器神经网络。他们使用的架构是自组织增量神经网络(SOINN),速度快,尤其擅长处理噪声数据。他们还使用图像预处理技术将二值图像缩小为 1,024 维特征向量,这使得在输入数据中学习模式变得更加容易且计算效率更高。由此产生的神经网络足够高效,可以在配备英特尔酷睿i5处理器的个人工作站上在15秒内计算包含4,000个样本的训练数据集。

研究人员的实验表明,深度学习模型特别擅长检测.doc和.pdf文件中的恶意软件,这些文件是勒索软件攻击的首选媒介。研究人员建议,如果调整模型以将文件类型作为其学习维度之一,则可以提高模型的性能。总体而言,该算法实现了约74%的平均检测率。

二、用深度学习检测钓鱼网站

网络钓鱼攻击正成为组织和个人面临的日益严重的问题。许多网络钓鱼攻击诱使受害者点击一个指向恶意网站的链接,这些网站伪装成合法服务,他们最终会在其中输入敏感信息,例如凭据或财务信息。

检测网络钓鱼网站的传统方法主要是将恶意域名列入黑名单或将安全域名列入白名单。前一种方法对名单内未收录的新型网络钓鱼网站没有筛选能力,而后一种方法限制性太强,需要付出大量努力才能提供对所有安全域名的访问。

2020年,研究人员使用二进制可视化和深度学习开发了一种检测网络钓鱼网站的新方法。该技术使用二进制可视化库将网站标记和源代码转换为颜色值。与良性和恶意应用程序文件的情况一样,在可视化网站时,会出现区分安全和恶意网站的独特模式。研究人员写道:“合法站点具有更详细的RGB值,因为它将由来自许可证、超链接和详细数据输入表的附加字符构成。而网络钓鱼网站通常包含单个或不包含CSS引用、多个图像而不是表单和一个没有安全脚本的登录表单。这将在抓取时创建一个较小的数据输入字符串。”

研究人员创建了一个代表合法和恶意网站代码的图像数据集,并用它来训练分类机器学习模型。他们使用的架构是MobileNet,这是一种轻量级卷积神经网络(CNN),经过优化可在用户设备上运行,而不是在大容量云服务器上运行。CNN特别适用于计算机视觉任务,包括图像分类和对象检测。

一旦模型经过训练,它就会被插入到网络钓鱼检测工具中。当用户偶然发现一个新网站时,它首先检查该URL是否包含在其恶意域数据库中。如果是新域名,则通过可视化算法进行转化,并通过神经网络运行,检查是否有恶意网站的模式。这种两步架构确保系统使用黑名单数据库的速度和基于神经网络的网络钓鱼检测技术的智能检测。

研究人员的实验表明,该技术检测网络钓鱼网站的准确率高达94%。此外,研究人员还在探索使用二进制可视化和机器学习来检测物联网网络中的恶意软件流量。二元可视化表明,只要有足够的创造力和严谨性,我们就可以为旧问题找到新的解决方案。

来源:安全牛

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线