thasleenava/malformer-x

GitHub: thasleenava/malformer-x

基于图神经网络与 Transformer 的混合模型,用于内存恶意软件检测并提供可解释性。

Stars: 0 | Forks: 0

# MalFormer-X: 使用图神经网络和 Transformers 进行恶意软件检测 ## 概述 MalFormer-X 是一个用于内存分析的混合深度学习框架,旨在进行恶意软件检测。该模型结合了图神经网络(GNN)和 Transformer 架构,以捕获内存数据中的结构模式和序列模式。 ## 关键特性 - 二分类:良性 vs 恶意软件 - 多分类:勒索软件、特洛伊木马、间谍软件、良性 - 基于图的特征表示 - 基于 Transformer 的序列建模 - 可解释人工智能: - SHAP(全局特征重要性) - LIME(局部解释) - 注意力可视化 ## 数据集 - CIC-MalMem-2022(基于内存的恶意软件数据集) - 从进程、DLL、句柄和 API 行为中提取的特征 ## 方法论 1. 数据预处理与特征选择(互信息 + Top-K) 2. 从内存特征构建图 3. 混合模型: - GAT + GIN(图学习) - Transformer(序列建模) - 交叉注意力融合 4. 多任务学习: - 二元检测 - 多分类 ## 结果 - 二分类 F1-score:~1.00 - 多分类 F1-macro:~0.74 - AUC-ROC:最高可达 0.94+ ## 可解释性 - SHAP:全局特征重要性 - LIME:实例级解释 - 注意力图:模型可解释性 ## 技术 - Python - PyTorch - PyTorch Geometric - Scikit-learn - SHAP、LIME ## 如何运行 1. 在 Google Colab 中打开笔记本 2. 上传 CIC-MalMem 数据集 3. 顺序运行所有单元格 ## 未来工作 - 实时恶意软件检测 - 高级 XAI 集成 - 部署为安全工具 ## 作者 Thasleena V A Research Scholar, Karunya Institute of Technology and Science
标签:AMSI绕过, API 行为, AUC-ROC, CIC-MalMem-2022, DLL 特征, F1-score, GAT, GIN, GNN, Google Colab, JARM, LIME, Python, PyTorch, PyTorch Geometric, Scikit-learn, SHAP, Top-K 特征选择, Transformer, XAI, 二分类, 互信息, 交叉注意力融合, 内存分析, 内存恶意软件数据集, 凭据扫描, 勒索软件, 句柄行为, 可解释人工智能, 图归纳网络, 图构建, 图注意力网络, 图神经网络, 多任务学习, 多分类, 威胁检测, 实时恶意检测, 序列建模, 数据预处理, 无后门, 模型可解释性, 注意力可视化, 注意力图, 深度学习安全, 深度学习的混合模型, 特征选择, 特洛伊木马, 研究论文, 进程特征, 逆向工具, 间谍软件