摘要: 攻击 特征:应用程序是否使用特定的系统调用,以及使用特定的硬件组件或访问Internet。(one-hot 稀疏向量) 网络:DNN+dropout 制作对抗样本:(我们的目标是将恶意应用程序分类为良性,即给定一个恶意输入X,我们希望分类结果y0 = 0。) 为了制作一个对抗性的样本,我们主要采取两 阅读全文
posted @ 2020-03-12 15:00 天上白云蓝湛湛 阅读(263) 评论(0) 推荐(0) 编辑
摘要: 这些基于HG模型的系统已经成功地部署在反恶意软件行业[8,14,25]。然而,部署的成功也可能激励攻击者击败基于HG的模型来绕过检测。理智的看待这个问题,如图1所示,由相当大的利润,恶意攻击者是组织内的复杂和分散的生态系统,这使他们有强大的功能:通过利用漏洞和/或利用社会工程学手段(例如,诱导安装) 阅读全文
posted @ 2020-03-12 14:52 天上白云蓝湛湛 阅读(236) 评论(0) 推荐(0) 编辑
摘要: 谱方法中,学习滤波器依赖于拉普拉斯特征基,而拉普拉斯特征基又依赖于图结构。因此,针对特定结构训练的模型不能直接应用于具有不同结构的图。 非光谱方法,直接在图上定义卷积. 本文引入了一种基于注意力的体系结构来执行图结构数据的节点分类。其思想是计算图中每个节点的隐藏表示,通过关注它的邻居,遵循一种自我关 阅读全文
posted @ 2020-03-12 14:47 天上白云蓝湛湛 阅读(258) 评论(0) 推荐(0) 编辑