-
公开(公告)号:CN112989339A
公开(公告)日:2021-06-18
申请号:CN202110205444.9
申请日:2021-02-24
Applicant: 西安理工大学
Abstract: 本发明公开了一种基于机器学习的GCC编译器恶意代码入侵检测方法,具体包括如下步骤:步骤1,下载c语言源代码数据集;步骤2,将步骤1得到的源代码数据集转化为二进制文件;步骤3,对步骤2得到的样本集进行预处理;步骤4,搭建BP神经网络模型并对模型进行训练,将步骤4得到的特征值输入到BP神经网络模型中进行训练,得到最优的神经网络模型并输出。步骤5,对步骤4输出的神经网络模型进行预测分类并根据测试结果通过步骤4对模型进行调参训练。本发明通过自动化提取GCC编译器的软件指纹特征,检测编译器中恶意代码的指纹特征,从而检测一个GCC编译器是否有被恶意代码入侵。
-
公开(公告)号:CN112989339B
公开(公告)日:2023-05-02
申请号:CN202110205444.9
申请日:2021-02-24
Applicant: 西安理工大学
IPC: G06F21/56 , G06V10/82 , G06V10/80 , G06V10/764 , G06V10/774 , G06V10/54 , G06N3/0499 , G06N3/084
Abstract: 本发明公开了一种基于机器学习的GCC编译器恶意代码入侵检测方法,具体包括如下步骤:步骤1,下载c语言源代码数据集;步骤2,将步骤1得到的源代码数据集转化为二进制文件;步骤3,对步骤2得到的样本集进行预处理;步骤4,搭建BP神经网络模型并对模型进行训练,将步骤4得到的特征值输入到BP神经网络模型中进行训练,得到最优的神经网络模型并输出。步骤5,对步骤4输出的神经网络模型进行预测分类并根据测试结果通过步骤4对模型进行调参训练。本发明通过自动化提取GCC编译器的软件指纹特征,检测编译器中恶意代码的指纹特征,从而检测一个GCC编译器是否有被恶意代码入侵。
-
公开(公告)号:CN116720071A
公开(公告)日:2023-09-08
申请号:CN202310746488.1
申请日:2023-06-21
Applicant: 西安理工大学
IPC: G06F18/213 , G06F18/25 , G06F8/53 , G06F8/30
Abstract: 本发明公开了基于反汇编的编译器融合特征提取及识别方法,具体包括如下步骤:步骤1,数据集构建;步骤2,数据预处理:使用IDAPro反汇编工具将可执行文件反汇编为反汇编文件,即为asm文件;步骤3,特征提取:从步骤2得到的反汇编文件中提取统计特征和关联特征;步骤4,将筛选后的特征融合作为之后编译器的识别依据;步骤5,编译器识别:使用SVM、LightGBM、XGBoost和RF四种机器学习模型在步骤4的8个数据集上对降维后的单一特征和融合特征分别进行分类实验。本发明解决了差异较小的编译器优化级别识别准确率不高的问题,本发明利用卡方检验特征选择、LightGBM和融合特征的组合,能够很好的识别编译器的家族、版本和四种优化级别。
-
-