KArthick707/DYNAMIC-MALWARE-ANALYSIS-USING-MACHINE-LEARING-AND-FEATURE-EXTRACTION

GitHub: KArthick707/DYNAMIC-MALWARE-ANALYSIS-USING-MACHINE-LEARING-AND-FEATURE-EXTRACTION

基于CNN-LSTM与随机森林混合架构的动态恶意软件分析系统,通过深度特征提取实现高精度恶意软件行为分类。

Stars: 0 | Forks: 0

# 基于机器学习和特征提取的动态恶意软件分析 随着新型复杂恶意软件的不断增长和发展,由于互联网黄金时代的加速发展以及越来越多设备接入网络,检测这些恶意软件正变得日益困难。传统的恶意软件检测系统已无法有效捕获某些复杂的恶意软件。为了应对这一挑战,我引入了一种混合深度学习模型,该模型集成了卷积神经网络(CNN)、长短期记忆网络(LSTM)和随机森林分类器,用于动态恶意软件分类。通过利用深度特征提取方法,该模型能够熟练地识别恶意软件行为中的空间模式和序列依赖关系。这种能力显著提高了分类的准确性,从而实现更精确、更可靠的恶意软件检测。我们对 TF-IDF、Count Vectorization 和 Word Embeddings 进行了全面评估,结果表明,基于 Embedding 的方法与 CNN 结合使用能够提供卓越的性能。通过进行广泛的超参数调优(包括对 batch size、learning rate、dropout rates 和特征提取层的优化),所提出的模型实现了 98.21% 的最先进准确率。这些结果强调了将深度学习与传统分类器相集成的混合模型的有效性,证明了它们通过提高检测率同时减少 false positives,从而优于独立分类器。这项研究有助于推动更具可扩展性、鲁棒性和高效性的恶意软件分类系统的发展,从而增强网络安全防御以应对不断演变的威胁。
标签:Apex, CNN, Count Vectorization, DAST, DNS 反向解析, LSTM, Python, TF-IDF, 人工智能, 假阳性率, 分类算法, 威胁情报, 开发者工具, 异常检测, 恶意软件分析, 文本向量化, 无后门, 时序特征, 机器学习, 模型评估, 深度学习, 混合模型, 特征提取, 用户模式Hook绕过, 空间特征, 网络安全, 词嵌入, 超参数调优, 逆向工具, 防病毒, 随机森林, 隐私保护