近年来,基于深度学习的恶意可执行与可链接格式(executable and linkable format,ELF)文件检测研究取得了显著进展。同时,关于模型对抗性攻击的研究也得到了广泛关注,攻击者可以通过生成对抗样本误导神经网络,使恶意软件被错误归类为良...近年来,基于深度学习的恶意可执行与可链接格式(executable and linkable format,ELF)文件检测研究取得了显著进展。同时,关于模型对抗性攻击的研究也得到了广泛关注,攻击者可以通过生成对抗样本误导神经网络,使恶意软件被错误归类为良性软件,从而逃逸检测。尽管已有多种生成对抗样本的方法被提出,但它们通常不适合对ELF文件进行修改,或缺乏在不同检测模型之间迁移的能力。为克服现有方法的局限性,提出了一种基于深度强化学习的恶意ELF文件检测对抗方法,该方法通过构造目标检测模型的最优扰动字节序列,能够在保留ELF文件原有功能的前提下生成对抗样本,而无须依赖目标模型的内部实现细节。实验结果表明,该方法生成的对抗样本针对目标检测模型的逃逸成功率达到76.80%,并能通过对抗训练提升目标检测模型的鲁棒性。展开更多
文摘近年来,基于深度学习的恶意可执行与可链接格式(executable and linkable format,ELF)文件检测研究取得了显著进展。同时,关于模型对抗性攻击的研究也得到了广泛关注,攻击者可以通过生成对抗样本误导神经网络,使恶意软件被错误归类为良性软件,从而逃逸检测。尽管已有多种生成对抗样本的方法被提出,但它们通常不适合对ELF文件进行修改,或缺乏在不同检测模型之间迁移的能力。为克服现有方法的局限性,提出了一种基于深度强化学习的恶意ELF文件检测对抗方法,该方法通过构造目标检测模型的最优扰动字节序列,能够在保留ELF文件原有功能的前提下生成对抗样本,而无须依赖目标模型的内部实现细节。实验结果表明,该方法生成的对抗样本针对目标检测模型的逃逸成功率达到76.80%,并能通过对抗训练提升目标检测模型的鲁棒性。