thasleenava/malformer-x
GitHub: thasleenava/malformer-x
基于图神经网络与 Transformer 的混合模型,用于内存恶意软件检测并提供可解释性。
Stars: 0 | Forks: 0
# MalFormer-X: 使用图神经网络和 Transformers 进行恶意软件检测
## 概述
MalFormer-X 是一个用于内存分析的混合深度学习框架,旨在进行恶意软件检测。该模型结合了图神经网络(GNN)和 Transformer 架构,以捕获内存数据中的结构模式和序列模式。
## 关键特性
- 二分类:良性 vs 恶意软件
- 多分类:勒索软件、特洛伊木马、间谍软件、良性
- 基于图的特征表示
- 基于 Transformer 的序列建模
- 可解释人工智能:
- SHAP(全局特征重要性)
- LIME(局部解释)
- 注意力可视化
## 数据集
- CIC-MalMem-2022(基于内存的恶意软件数据集)
- 从进程、DLL、句柄和 API 行为中提取的特征
## 方法论
1. 数据预处理与特征选择(互信息 + Top-K)
2. 从内存特征构建图
3. 混合模型:
- GAT + GIN(图学习)
- Transformer(序列建模)
- 交叉注意力融合
4. 多任务学习:
- 二元检测
- 多分类
## 结果
- 二分类 F1-score:~1.00
- 多分类 F1-macro:~0.74
- AUC-ROC:最高可达 0.94+
## 可解释性
- SHAP:全局特征重要性
- LIME:实例级解释
- 注意力图:模型可解释性
## 技术
- Python
- PyTorch
- PyTorch Geometric
- Scikit-learn
- SHAP、LIME
## 如何运行
1. 在 Google Colab 中打开笔记本
2. 上传 CIC-MalMem 数据集
3. 顺序运行所有单元格
## 未来工作
- 实时恶意软件检测
- 高级 XAI 集成
- 部署为安全工具
## 作者
Thasleena V A
Research Scholar, Karunya Institute of Technology and Science
标签:AMSI绕过, API 行为, AUC-ROC, CIC-MalMem-2022, DLL 特征, F1-score, GAT, GIN, GNN, Google Colab, JARM, LIME, Python, PyTorch, PyTorch Geometric, Scikit-learn, SHAP, Top-K 特征选择, Transformer, XAI, 二分类, 互信息, 交叉注意力融合, 内存分析, 内存恶意软件数据集, 凭据扫描, 勒索软件, 句柄行为, 可解释人工智能, 图归纳网络, 图构建, 图注意力网络, 图神经网络, 多任务学习, 多分类, 威胁检测, 实时恶意检测, 序列建模, 数据预处理, 无后门, 模型可解释性, 注意力可视化, 注意力图, 深度学习安全, 深度学习的混合模型, 特征选择, 特洛伊木马, 研究论文, 进程特征, 逆向工具, 间谍软件