3)pe可選頭部有效尺寸的值不正確,(4)節(jié)之間的“間縫”,(5)可疑的代碼重定向,(6)可疑的代碼節(jié)名稱,(7)可疑的頭部***,(8)來自,(9)導入地址表被修改,(10)多個pe頭部,(11)可疑的重定位信息,(12)把節(jié)裝入到vmm的地址空間,(13)可選頭部的sizeofcode域取值不正確,(14)含有可疑標志。存在明顯的統(tǒng)計差異的格式結構特征包括:(1)無證書表;(2)調(diào)試數(shù)據(jù)明顯小于正常文件,(3).text、.rsrc、.reloc和.rdata的characteristics屬性異常,(4)資源節(jié)的資源個數(shù)少于正常文件。生成軟件樣本的字節(jié)碼n-grams特征視圖,是統(tǒng)計了每個短序列特征的詞頻(termfrequency,tf),即該短序列特征在軟件樣本中出現(xiàn)的頻率。先從當前軟件樣本的所有短序列特征中選取詞頻tf**高的多個短序列特征;然后計算選取的每個短序列特征的逆向文件頻率idf與詞頻tf的乘積,并將其作為選取的每個短序列特征的特征值,,表示該短序列特征表示其所在軟件樣本的能力越強;**后在選取的詞頻tf**高的多個短序列特征中選取,生成字節(jié)碼n-grams特征視圖。:=tf×idf;tf(termfrequency)是詞頻,定義如下:其中,ni,j是短序列特征i在軟件樣本j中出現(xiàn)的次數(shù),∑knk,j指軟件樣本j中所有短序列特征出現(xiàn)的次數(shù)之和??缭O備測試報告指出平板端UI元素存在比例失調(diào)問題。軟件安全測評中心
此外格式結構信息具有明顯的語義信息,但基于格式結構信息的檢測方法沒有提取決定軟件行為的代碼節(jié)和數(shù)據(jù)節(jié)信息作為特征。某一種類型的特征都從不同的視角反映刻畫了可執(zhí)行文件的一些性質(zhì),字節(jié)碼n-grams、dll和api信息、格式結構信息都部分捕捉到了惡意軟件和良性軟件間的可區(qū)分信息,但都存在著一定的局限性,不能充分、綜合、整體的表示可執(zhí)行文件的本質(zhì),使得檢測結果準確率不高、可靠性低、泛化性和魯棒性不佳。此外,惡意軟件通常偽造出和良性軟件相似的特征,逃避反**軟件的檢測。技術實現(xiàn)要素:本發(fā)明實施例的目的在于提供一種基于多模態(tài)深度學習的惡意軟件檢測方法,以解決現(xiàn)有采用二進制可執(zhí)行文件的單一特征類型進行惡意軟件檢測的檢測方法檢測準確率不高、檢測可靠性低、泛化性和魯棒性不佳的問題,以及其難以檢測出偽造良性軟件特征的惡意軟件的問題。本發(fā)明實施例所采用的技術方案是,基于多模態(tài)深度學習的惡意軟件檢測方法,按照以下步驟進行:步驟s1、提取軟件樣本的二進制可執(zhí)行文件的dll和api信息、pe格式結構信息以及字節(jié)碼n-grams的特征表示,生成軟件樣本的dll和api信息特征視圖、格式信息特征視圖以及字節(jié)碼n-grams特征視圖。第三方軟件質(zhì)量評測多少錢用戶體驗測評中界面交互評分低于同類產(chǎn)品均值15.6%。
坐標點(0,1)**一個完美的分類器,它將所有的樣本都正確分類。roc曲線越接近左上角,該分類器的性能越好。從圖9可以看出,該方案的roc曲線非常接近左上角,性能較優(yōu)。另外,前端融合模型的auc值為。(5)后端融合后端融合的架構如圖10所示,后端融合方式用三種模態(tài)的特征分別訓練神經(jīng)網(wǎng)絡模型,然后進行決策融合,隱藏層的***函數(shù)為relu,輸出層的***函數(shù)是sigmoid,中間使用dropout層進行正則化,防止過擬合,優(yōu)化器(optimizer)采用的是adagrad,batch_size是40。本次實驗使用了80%的樣本訓練,20%的樣本驗證,訓練50個迭代以便于找到較優(yōu)的epoch值。隨著迭代數(shù)的增加,后端融合模型的準確率變化曲線如圖11所示,模型的對數(shù)損失變化曲線如圖12所示。從圖11和圖12可以看出,當epoch值從0增加到5過程中,模型的訓練準確率和驗證準確率快速提高,模型的訓練對數(shù)損失和驗證對數(shù)損失快速減少;當epoch值從5到50的過程中,前端融合模型的訓練準確率和驗證準確率小幅提高,訓練對數(shù)損失和驗證對數(shù)損失緩慢下降;綜合分析圖11和圖12的準確率和對數(shù)損失變化曲線,選取epoch的較優(yōu)值為40。確定模型的訓練迭代數(shù)為40后,進行了10折交叉驗證實驗。
12)把節(jié)裝入到vmm的地址空間;(13)可選頭部的sizeofcode域取值不正確;(14)含有可疑標志。此外,惡意軟件和良性軟件間以下格式特征也存在明顯的統(tǒng)計差異:(1)證書表是軟件廠商的可認證的聲明,惡意軟件很少有證書表,而良性軟件大部分都有軟件廠商可認證的聲明;(2)惡意軟件的調(diào)試數(shù)據(jù)也明顯小于正常文件的,這是因為惡意軟件為了增加調(diào)試的難度,很少有調(diào)試數(shù)據(jù);(3)惡意軟件4個節(jié)(.text、.rsrc、.reloc和.rdata)的characteristics屬性和良性軟件的也有明顯差異,characteristics屬性通常**該節(jié)是否可讀、可寫、可執(zhí)行等,部分惡意軟件的代碼節(jié)存在可寫異常,只讀數(shù)據(jù)節(jié)和資源節(jié)存在可寫、可執(zhí)行異常等;(4)惡意軟件資源節(jié)的資源個數(shù)也明顯少于良性軟件的,如消息表、組圖表、版本資源等,這是因為惡意軟件很少使用圖形界面資源,也很少有版本信息。pe文件很多格式屬性沒有強制限制,文件完整性約束松散,存在著較多的冗余屬性和冗余空間,為pe格式惡意軟件的傳播和隱藏創(chuàng)造了條件。此外,由于惡意軟件為了方便傳播和隱藏,盡一切可能的減小文件大小,文件結構的某些部分重疊,同時對一些屬性進行了特別設置以達到anti-dump、anti-debug或抗反匯編。艾策檢測以智能算法驅(qū)動分析,為工業(yè)產(chǎn)品提供全生命周期質(zhì)量管控解決方案!
所以第三方軟件檢測機構可以說是使用loadrunner軟件工具較多的一個業(yè)務領域,也能保證軟件測試報告結果的性能準確。二、軟件測試漏洞掃描工具在客戶需要的軟件測試報告中,軟件安全的滲透測試和漏洞掃描一般會作為信息安全性的軟件測試報告內(nèi)容。首先來說一下漏洞掃描的工具,這部分在國際上有ibm很出名的一個掃描測試工具appscan,以及針對web等的全量化掃描器nessus。國產(chǎn)的目前的綠盟漏洞掃描設備也做得非常好,個人其實更建議用綠盟的漏洞掃描設備,規(guī)則全,掃描速度快,測試報告也更符合國情。三、軟件測試滲透測試工具滲透測試屬于第三方軟件檢測測評過程中的比較專業(yè)的一個測試項,對技術的要求也比較高,一般使用的工具為burpsuite這個專業(yè)安全工具,這個工具挺全能的,不光是安全服務常用的工具,同樣也認可作為軟件滲透測試的工具輸出??偟膩碚f,第三方軟件檢測的那些軟件測試工具,都是為了確保軟件測試報告結果的整體有效性來進行使用,也是第三方檢測機構作為自主實驗室的這個性質(zhì),提供了具備正規(guī)效力的軟件測試過程和可靠的第三方檢測結果,所以客戶可以有一個初步的軟件測試工具了解,也對獲取一份有效的第三方軟件測試報告的結果可以有更清楚的認識。代碼審計發(fā)現(xiàn)2處潛在內(nèi)存泄漏風險,建議版本迭代修復。軟件質(zhì)量測評報告多少錢
能耗評估顯示后臺服務耗電量超出行業(yè)基準值42%。軟件安全測評中心
在數(shù)字化轉(zhuǎn)型加速的,軟件檢測公司已成為保障各行業(yè)信息化系統(tǒng)穩(wěn)定運行的力量。深圳艾策信息科技有限公司作為國內(nèi)軟件檢測公司領域的企業(yè),始終以技術創(chuàng)新為驅(qū)動力,深耕電力能源、科研教育、政企單位、研發(fā)科技及醫(yī)療機構等垂直場景,為客戶提供從需求分析到運維優(yōu)化的全鏈條質(zhì)量保障服務。以專業(yè)能力筑牢行業(yè)壁壘作為專注于軟件檢測的技術型企業(yè),艾策科技通過AI驅(qū)動的智能檢測平臺,實現(xiàn)了測試流程的自動化、化與智能化。其產(chǎn)品——軟件檢測系統(tǒng),整合漏洞掃描、壓力測試、合規(guī)性驗證等20余項功能模塊,可快速定位代碼缺陷、性能瓶頸及安全風險,幫助客戶將軟件故障率降低60%以上。針對電力能源行業(yè),艾策科技開發(fā)了電網(wǎng)調(diào)度系統(tǒng)專項檢測方案,成功保障某省級電力公司百萬級用戶數(shù)據(jù)安全;在科研教育領域,其實驗室管理軟件檢測服務覆蓋全國50余所高校,助力科研數(shù)據(jù)存儲與分析的合規(guī)性升級。此外,公司為政企單位政務云平臺、研發(fā)科技企業(yè)創(chuàng)新產(chǎn)品、醫(yī)療機構智慧醫(yī)療系統(tǒng)提供的定制化檢測服務,均獲得客戶高度認可。差異化服務塑造行業(yè)作為軟件檢測公司,艾策科技突破傳統(tǒng)檢測模式,推出“檢測+培訓+咨詢”一體化服務體系。通過定期發(fā)布行業(yè)安全白皮書、舉辦技術研討會。軟件安全測評中心