基于n-gram与加权分类器集成的恶意代码检测

基于n-gram与加权分类器集成的恶意代码检测

ID:31199201

大小:182.92 KB

页数:17页

时间:2019-01-07

基于n-gram与加权分类器集成的恶意代码检测_第1页
基于n-gram与加权分类器集成的恶意代码检测_第2页
基于n-gram与加权分类器集成的恶意代码检测_第3页
基于n-gram与加权分类器集成的恶意代码检测_第4页
基于n-gram与加权分类器集成的恶意代码检测_第5页
资源描述:

《基于n-gram与加权分类器集成的恶意代码检测》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于N-Gram与加权分类器集成的恶意代码检测王卫红朱雨辰浙江工业大学计算机科学与技术学院摘要:提出网页恶意脚本代码的监测系统,将恶意脚本用V8引擎编译成机器码,用变长N-Gram模型对其进行数据处理,提取特征形成样本训练集•分别与随机森林、逻辑回归及朴素贝叶斯等分类器组合创建分类模型•研究将多个经过训练集训练的分类模型集成,提出加权分类器集成的方式,每个分类器设定不同权值•通过实验分析,试验多种分类器组合,并通过训练集找出最优权值分配.通过比较单个分类器和其他集成方式,结果证明训练过的加权集成分类器的方式能更准确地检测网页存在恶意行为的代码,有较高的准确率.关键词:恶意代码;N-Gra

2、m;机器学习;作者简介:王卫红(1969—),男,浙江临海人,教授,研究方向为空间信息服务和网络信息安全,E-mail:wh@zjut.cdu.cn.收稿日期:2017-02-20ThemaliciousscriptcodedetectionbasedonN-GramandweightedclassifierintegrationWANGWeihongZHUYuchenCollegeofComputerScienceandTechnology,ZhejiangUniversityofTechnology;Abstract:Thispaperproposesastaticmonitorin

3、gsystemfordetectingmaliciousscriptcode.Inthissystem,maliciousscriptcodeiscompiledintomachinecodewithV8enginesandtheN-Grammodelisusedtoprocessthemachinecodeandthefeaturesareextractedtoformthesampletrainingset.Theclassifiedtionmodeliscrcatedbycombiningwithrandomforest,logisticregression,NaiveBayesc

4、lassifierrespectively.Inthispaper,classificationmodelswhicharetrainedinmultipletrainingsetsareintegratedandawayofweightedclassifierintegrationisproposed.Eachclassifierissetadifferentweights.Throughexperimentaianalysis,avarietyofclassifiersarecombinedandtested,andtheoptimalweightisfoundthroughthet

5、rainingset.assignnient.Bycomparingtheindividualclassifierandotherintegratedapproach,theresultsshowthatthetrainedweightedclassifierscanbemoreaccuratetodetectmaliciouscodeandhavehigheraccuracy.Keyword:maliciousscript;N-Gram;machinelearning;Received:2017-02-20随着Web应用的发展,计算机和网络的覆盖面越来愈大,网络在人们的牛活中也成为越来

6、越重要的一部分•它改善了人们的衣食住行,人们享受着网络带来的便利,也对网络产生越来越多的依赖.截至2016年6月,中国的网民数量已经达到7.10亿,上半年增加了2132万人,增长率为3.1%.我国网络的普及率达到51.7%,与全球平均相比,高出3.1个百分点,和亚洲平均水平相较,超过8.1个百分点,与2015年底相比提高1.3个百分点人们越来越习惯网上支付,享受着线上支付的便捷•同时,在线教育、在线政务服务以及其他线上的服务越来越多•然而不法分子在网络的飞速发展屮看到了可乘Z机•许多不法分子利用不法手段破坏网络安全,谋取经济利益,而网站上存在的漏洞成为了他们攻击的目标,网络的飞速发展也为

7、他们提供良好的温床•黑客使用各种类型攻击计算机和通信设施•启动这些攻击的常见方法是通过恶意软件(恶意软件),例如蠕虫、病毒和特洛伊木马,它们在传播吋可能对私人用户、商业公司和政府造成严重损害•启动这些攻击的常见方法是通过恶意网站,恶意网站的代码往往包含病毒、蠕虫或者特洛伊木马•反病毒供应商每天都而临大量(数千)可疑文件•这些文件从各种来源收集,包括专用蜜罐,第三方提供程序或者用户提交的报告文件•高效并且有效地检查大量的文件是一个庞大

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。