对Generating Adversarial Malware Examples for Black-Box Attacks Based on GAN的简单理解

核心技术
利用基于恶意算法MalGAN的GAN将恶意软件作为输入,对恶意软件进行加工,使此恶意软件能够躲避基于黑匣子机器学习的检测模型的检测。(生成的恶意软件通过利用一个替身来迎合检测器的检测。)
提出了一种基于神经网络的神经网络生成方法。 以原始样本作为输入,输出对抗性实例。神经网络固有的非线性结构使其能够生成更复杂、更灵活的对抗性实例。
~~
黑匣子机器学习的检测模型:即是恶意软件生成作者对恶意软件检测模型的机器学习算法不清楚。
~~

但在这个技术中,作者可以通过不断修改恶意软件检测算法使用导入目录表中的值,来知道恶意软件检测算法中使用DLL或API特性。
~~
DLL:动态链接库,把一个完整的可执行文件分成一个个DLL文件,运用时再调用相应的文件。
API:应用程序接口,操作系统留给应用程序的一个调用接口。
~~

MalGAN的结构如下图。

在这里插入图片描述

由图中可看出,先用噪声+原始恶意软件样本作为输入,然后在GAN中生成对抗恶意软件模型,此模型能够在被检测模型的检测中通过利用良性软件对其标签,从而躲避检测器的检测。


版权声明:本文为weixin_43971116原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。