• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    惡意軟件檢測和分類可視化技術(shù)綜述

    2023-11-28 02:27:40王金偉陳正嘉謝雪羅向陽馬賓
    關(guān)鍵詞:可視化分類特征

    王金偉,陳正嘉,謝雪,羅向陽,馬賓

    惡意軟件檢測和分類可視化技術(shù)綜述

    王金偉1,2,3,陳正嘉1,2,謝雪4,5,羅向陽6,馬賓7

    (1. 南京信息工程大學(xué)數(shù)字取證教育部工程研究中心,江蘇 南京 210044;2. 南京信息工程大學(xué)計(jì)算機(jī)學(xué)院,江蘇 南京 210044;3. 數(shù)學(xué)工程與先進(jìn)計(jì)算國家重點(diǎn)實(shí)驗(yàn)室,河南 鄭州 450001;4. 中國科學(xué)技術(shù)大學(xué)網(wǎng)絡(luò)空間安全學(xué)院,安徽 合肥 230031;5. 中國航天系統(tǒng)科學(xué)與工程研究院,北京 100048;6. 信息工程大學(xué),河南 鄭州 450001;7. 齊魯工業(yè)大學(xué)網(wǎng)絡(luò)空間安全學(xué)院,山東 濟(jì)南 250353)

    隨著科技的不斷發(fā)展,惡意軟件及其變種的種類不斷增多,已經(jīng)成為網(wǎng)絡(luò)安全的一個(gè)巨大挑戰(zhàn)。這些惡意軟件采用了多樣的技術(shù)手段,以欺騙或規(guī)避傳統(tǒng)檢測方法,從而使得傳統(tǒng)非可視化檢測技術(shù)不再適用。近年來,數(shù)據(jù)可視化作為一種強(qiáng)有力的惡意軟件檢測和分類手段引起了學(xué)術(shù)界的廣泛關(guān)注。通過以圖像的方式呈現(xiàn)惡意軟件的核心特征,這類方法能夠顯著提高惡意軟件的檢測和分類準(zhǔn)確率,從而在網(wǎng)絡(luò)安全領(lǐng)域具有廣闊的研究前景。綜述惡意軟件檢測領(lǐng)域的傳統(tǒng)非可視化檢測技術(shù)與可視化檢測技術(shù)。介紹了惡意軟件檢測的傳統(tǒng)非可視化方式,包括靜態(tài)檢測、動(dòng)態(tài)檢測、混合檢測;重點(diǎn)對一些常見的惡意軟件可視化方法進(jìn)行了調(diào)研和綜合評述,主要包括可視化結(jié)合機(jī)器學(xué)習(xí)與可視化結(jié)合深度學(xué)習(xí)兩大方向,這兩種方法在惡意軟件檢測和分類中各有優(yōu)勢和特點(diǎn),因此在選擇檢測和分類方法時(shí),需要綜合考慮多個(gè)因素,包括數(shù)據(jù)集大小、計(jì)算資源和時(shí)間限制、模型準(zhǔn)確度以及實(shí)現(xiàn)復(fù)雜度等;對目前檢測技術(shù)所面臨的問題進(jìn)行了總結(jié),并對未來的發(fā)展方向進(jìn)一步展望。

    機(jī)器學(xué)習(xí);深度學(xué)習(xí);數(shù)據(jù)可視化;惡意軟件檢測和分類

    0 引言

    惡意軟件是指以某種方式對用戶或計(jì)算機(jī)造成破壞的任何軟件,又被稱為惡意代碼。作為一種有害的可執(zhí)行程序,它們嚴(yán)重影響著網(wǎng)絡(luò)系統(tǒng)的安全,并引起了廣泛關(guān)注。根據(jù)功能,惡意軟件可以分為木馬、病毒、蠕蟲、間諜軟件以及廣告軟件等多種類型;根據(jù)平臺,惡意軟件可以分為Windows、Linux或安卓(Android)系統(tǒng)軟件,本文主要介紹Windows惡意軟件。除了功能和平臺之外,惡意軟件及其變體還可以根據(jù)家族進(jìn)行分類。同一家族的惡意軟件及其變體必須具有類似的二進(jìn)制模式,這些模式在檢測惡意軟件變體和分類家族方面具有非常大的幫助。

    隨著自動(dòng)化生成工具和惡意軟件混淆技術(shù)的廣泛使用,惡意軟件及其變體的數(shù)量與種類不斷增加。惡意軟件混淆技術(shù)主要包括包裝、變形和虛擬技術(shù),被廣泛用于逃避殺毒軟件的檢測。由此大量新的惡意代碼生成,它們的入侵方式以及傳播方式不斷變化,對網(wǎng)絡(luò)環(huán)境產(chǎn)生了巨大威脅,受影響的用戶數(shù)量和檢測到的惡意軟件的數(shù)量都呈指數(shù)級增長,惡意軟件分析師面臨巨大挑戰(zhàn)。根據(jù)2020年國家互聯(lián)網(wǎng)應(yīng)急中心《網(wǎng)絡(luò)安全信息與動(dòng)態(tài)周報(bào)》第16期,一周內(nèi)我國境內(nèi)感染網(wǎng)絡(luò)病毒的主機(jī)數(shù)量約為54.8萬臺[1]。

    因此,如何從惡意代碼中提取更加有效且穩(wěn)定的特征,從而提高惡意代碼檢測和分類準(zhǔn)確率與效率引起了人們深入的思考和研究。為應(yīng)對不斷增長的惡意代碼數(shù)據(jù)集,越來越多的自動(dòng)檢測和分類方法被應(yīng)用,包括隨機(jī)森林、決策樹、支持向量機(jī)等機(jī)器學(xué)習(xí)方法以及卷積神經(jīng)網(wǎng)絡(luò)(CNN,convolutional neural network)、循環(huán)神經(jīng)網(wǎng)絡(luò)(RNN,recurrent neural network)等深度學(xué)習(xí)方法。這些方法的應(yīng)用大大提高了惡意代碼的檢測效率和準(zhǔn)確率,成為惡意軟件分析師的重要工具。

    傳統(tǒng)非可視化惡意軟件檢測和分類方法主要可以分為靜態(tài)代碼分析和動(dòng)態(tài)代碼分析兩種技術(shù)。靜態(tài)代碼分析技術(shù)不需要執(zhí)行代碼,能夠快速獲取惡意軟件的語法和語義信息。通常使用專業(yè)交互式反匯編器(IDA Pro, interactive disassember professional)等反匯編工具進(jìn)行逆向分析,提取的靜態(tài)特征包括字節(jié)序列、控制流圖和字符串簽名等。相比之下,動(dòng)態(tài)代碼分析技術(shù)通過在虛擬環(huán)境中執(zhí)行代碼來獲取惡意軟件的行為報(bào)告,包括函數(shù)調(diào)用監(jiān)測、功能參數(shù)分析、信息流跟蹤、指令跟蹤和動(dòng)態(tài)可視化分析等,需要使用自動(dòng)化工具如CW沙箱(cyber warfare sandbox)、Anubis、TTAnalyzer、Ether和ThreatExpert等來實(shí)現(xiàn)。兩種技術(shù)都有其優(yōu)缺點(diǎn)。靜態(tài)代碼分析技術(shù)覆蓋范圍較大,但在面對混淆和加殼代碼時(shí)可能會(huì)漏檢。相比之下,動(dòng)態(tài)代碼分析技術(shù)更加有效且準(zhǔn)確,但需要付出時(shí)間和空間成本。

    近年來,可視化方法(將惡意代碼轉(zhuǎn)化為圖像形式展示),作為一種新興的惡意軟件檢測和分類技術(shù)備受關(guān)注。通過可視化方法,可以發(fā)現(xiàn)惡意軟件圖像中包含著豐富的信息。同一類別的惡意家族的可視化圖像通常具有相似性,而不同家族的可視化圖像之間則有較大的差異。此外,大多數(shù)惡意代碼變體是使用自動(dòng)化技術(shù)或重用一些重要的模塊來生成的,因此它們在二進(jìn)制代碼中具有一些相似之處。相對于傳統(tǒng)的惡意軟件分類方法,可視化方法可以加速惡意軟件分類的過程,滿足大數(shù)據(jù)計(jì)算、專家系統(tǒng)反饋和認(rèn)知復(fù)雜性等方面的需求,從而能夠更加有效地檢測和分類惡意軟件。

    本文對惡意軟件檢測和分類可視化技術(shù)進(jìn)行全方面的綜述,簡述了傳統(tǒng)非可視化惡意軟件檢測技術(shù),包括靜態(tài)檢測、動(dòng)態(tài)檢測和混合檢測3個(gè)方面;介紹了可視化技術(shù)在惡意軟件檢測與分類領(lǐng)域的應(yīng)用,主要從機(jī)器學(xué)習(xí)、深度學(xué)習(xí)和其他可視化方法3個(gè)角度進(jìn)行闡述,這一新興領(lǐng)域的研究為惡意軟件的檢測和分類提供了新的思路和方法,有望成為未來惡意軟件檢測技術(shù)中不可或缺的一部分;對當(dāng)前檢測技術(shù)問題進(jìn)行了總結(jié)與展望。

    1 傳統(tǒng)非可視化惡意軟件檢測技術(shù)

    本節(jié)將對傳統(tǒng)非可視化惡意軟件檢測技術(shù)進(jìn)行綜述。針對惡意軟件程序?qū)嶋H運(yùn)行,本文將傳統(tǒng)惡意軟件檢測技術(shù)分為靜態(tài)檢測技術(shù)、動(dòng)態(tài)檢測技術(shù)和混合檢測技術(shù)3類。

    1.1 靜態(tài)檢測技術(shù)

    靜態(tài)檢測技術(shù)是在對二進(jìn)制代碼不運(yùn)行的情況下對其分析,從而檢測出代碼特性進(jìn)行分類的方法,如何提取準(zhǔn)確有效的靜態(tài)特征是這種檢測技術(shù)的重點(diǎn)。該技術(shù)不需要對代碼運(yùn)行,因此靜態(tài)檢測時(shí)間和空間成本較小,效率較高,可以對代碼特性進(jìn)行全面的分析。

    常用的靜態(tài)特征包括API調(diào)用序列、N-Gram提取字節(jié)序列特征、文件結(jié)構(gòu)信息、操作碼頻率分布、調(diào)用函數(shù)、字符串簽名和控制流圖等。此外,靜態(tài)檢測技術(shù)可以使用許多工具,如IDA Pro等反匯編工具可用于逆向分析惡意可執(zhí)行文件,提供更有效的信息;而LordPE內(nèi)存轉(zhuǎn)儲工具可以在系統(tǒng)內(nèi)存中獲取受保護(hù)的代碼,對于分析有更大的幫助。

    (1)基于API調(diào)用序列進(jìn)行靜態(tài)分析

    在惡意軟件檢測和分類中,API調(diào)用序列常作為一個(gè)重要的靜態(tài)特征被使用,它能夠反映出軟件特定的行為順序。通過分析程序所有的系統(tǒng)API調(diào)用,能夠初步了解程序的作用,或者至少能夠判斷程序是否為惡意軟件。

    Iwamoto等[2]在其研究中提取了API序列,并使用基于特征提取的層次聚類分析方法對其處理。作者將API序列轉(zhuǎn)化為函數(shù)調(diào)用圖,并對其進(jìn)行縮放。該方法考慮了API之間的調(diào)用關(guān)系,使得它們更具有區(qū)別性。

    Imran等[3]提出了一種基于相似度的分類方法。作者提取API序列來訓(xùn)練隱馬爾可夫模型(HMM, hidden Markov model),進(jìn)而評估訓(xùn)練序列和測試序列之間的相似性,并通過計(jì)算相關(guān)性得分對惡意軟件進(jìn)行分類。該方法可以有效地利用API序列信息,但訓(xùn)練HMM模型需要大量的計(jì)算開銷。

    Hardy等[4]則從可執(zhí)行文件中提取API調(diào)用序列,并將其加入堆疊式自動(dòng)編碼器(SAE, stacked auto encoder)深度學(xué)習(xí)架構(gòu)模型中,該模型采用了無監(jiān)督預(yù)訓(xùn)練和監(jiān)督反向傳播算法進(jìn)行惡意軟件檢測和分類。

    (2)基于N-Gram提取字節(jié)序列特征進(jìn)行靜態(tài)分析

    除了API調(diào)用序列,使用N-Gram方法提取惡意代碼的字節(jié)序列特征也是一種重要的靜態(tài)分析,該方法的具體步驟為將原始字節(jié)序列使用一個(gè)長度為的滑動(dòng)窗口提取子序列的特征。需要注意的是,如果值過小,可能會(huì)影響惡意軟件的全局性;如果值過大,可能會(huì)影響特征之間的相關(guān)性。因此,在選擇值時(shí)需要進(jìn)行權(quán)衡和調(diào)整,以獲得最佳的檢測效果。

    Schultz等[5]提出了一種在Windows平臺下使用N-Gram算法提取靜態(tài)特征的方法,并選取了3種不同類型的特征進(jìn)行分析。第一種是從PE文件的動(dòng)態(tài)鏈接庫中提取的特征,第二種是提取可執(zhí)行文件中的可打印文本字符串,第三種是從可執(zhí)行文件中提取的N-Gram字節(jié)序列。這些特征可以通過機(jī)器學(xué)習(xí)算法進(jìn)行訓(xùn)練和分類。該方法是一種有效的惡意軟件檢測方法。

    2004年,Kolter等[6]使用N-Gram算法提取收集到的惡意軟件特征,并評估了樸素貝葉斯、決策樹、支持向量機(jī)等歸納方法。結(jié)果顯示,增強(qiáng)決策樹的表現(xiàn)優(yōu)于其他方法。在此基礎(chǔ)上,Kolter等[7]在2006年進(jìn)行了進(jìn)一步實(shí)驗(yàn),通過選取不同N-Gram中的值來確定最佳值以實(shí)現(xiàn)最高的檢測率,從而對收集到的惡意軟件進(jìn)行檢測和分類。

    Kang等[8]從分解的文件中提取了操作碼,并利用N-gram方法將其組織為特征向量,以此來進(jìn)行惡意軟件分類。此外,他們比較了不同操作碼長度對分類精度的影響。實(shí)驗(yàn)結(jié)果表明,操作碼是惡意軟件分類的有效特征,并且短操作碼長度具有更好的分類性能。

    在某些情況下,N-Gram提取的特征過于單一,可能會(huì)導(dǎo)致檢測效率較低。為了提高檢測精度,考慮將N-Gram特征與其他特征進(jìn)行結(jié)合,或使用不同的值提取特征來進(jìn)行學(xué)習(xí)。之后,使用一種集成學(xué)習(xí)將多個(gè)分類器的結(jié)果進(jìn)行組合,從而獲得更準(zhǔn)確的最終結(jié)果。這種方法可以在惡意軟件檢測任務(wù)中獲得更高的精度和更好的性能。

    (3)其他靜態(tài)分析方法

    除此之外,動(dòng)態(tài)鏈接庫、函數(shù)長度、PE文件頭、可變長指令序列、函數(shù)調(diào)用圖細(xì)粒度分類、可閱讀字符串和熵等信息都能夠當(dāng)作靜態(tài)特征進(jìn)行使用。

    Tian等[9]使用函數(shù)長度作為靜態(tài)特征,通過測量代碼中函數(shù)的字節(jié)數(shù)來衡量。作者基于此提出了一種用于木馬分類的方法。實(shí)驗(yàn)結(jié)果表明,在識別惡意軟件家族的靜態(tài)特征方面,函數(shù)長度及其頻率具有重要作用。如果與其他特征相結(jié)合,可以更有利于惡意軟件的分類。

    Siddiqui等[10]選取可變長度指令序列作為特征,通過可變長度指令序列中包含的信息進(jìn)行分析,使用機(jī)器學(xué)習(xí)中的決策樹和隨機(jī)森林機(jī)器來檢測蠕蟲并且進(jìn)行分類,其中數(shù)據(jù)預(yù)處理過程如圖1所示。

    圖1 數(shù)據(jù)預(yù)處理過程

    Figure 1 Data preprocessing process

    Kong等[11]提出了一個(gè)用于自動(dòng)分類惡意軟件的通用框架,該框架基于惡意軟件的豐富結(jié)構(gòu)信息。該框架分為3個(gè)步驟:第一步,利用函數(shù)調(diào)用圖的細(xì)粒度特征提取惡意軟件樣本的特征;第二步,基于距離度量評估樣本之間的相似度;第三步,對樣本進(jìn)行聚類。在完成這3個(gè)步驟之后,利用分類器從樣本之間的距離中進(jìn)行訓(xùn)練和分類。

    Baysa等[12]采用二維矩陣進(jìn)行惡意軟件比較,但該方法的計(jì)算成本較高。該方法將結(jié)構(gòu)熵技術(shù)應(yīng)用于變異檢測問題,即通過分析文件的結(jié)構(gòu)熵來實(shí)現(xiàn)相似性比較。該方法包括文件分割和序列比較兩個(gè)階段。在文件分割階段,作者使用熵測量和小波分析對文件進(jìn)行分割;在序列比較階段,作者通過計(jì)算在第一階段獲得的片段序列之間的距離來衡量文件對的相似性。

    Li等[13]提出了一個(gè)純粹基于靜態(tài)特征的分類器,選取的樣本特征為文件頭、熵、動(dòng)態(tài)鏈接庫(DLL, dynamic link library)等信息,經(jīng)過實(shí)驗(yàn)發(fā)現(xiàn),針對自動(dòng)規(guī)避攻擊,該分類器具有很好的魯棒性。

    Kumar等[14]對PE頭的原始值與派生值進(jìn)行了組合,還比較了所提出的集成特征集與原始特征集,通過實(shí)驗(yàn)證明了基于前者訓(xùn)練出的分類器能夠憑借較高的準(zhǔn)確度與較少的成本對惡意軟件進(jìn)行檢測和分類。

    在惡意代碼檢測領(lǐng)域,靜態(tài)分析已經(jīng)得到廣泛的應(yīng)用和發(fā)展。它可以全面地對惡意代碼進(jìn)行分析,捕獲語法和語義信息。相對于動(dòng)態(tài)分析,靜態(tài)分析的時(shí)間復(fù)雜度和空間復(fù)雜度較低,速度快,效率高,適用于大規(guī)模數(shù)據(jù)集。然而,隨著惡意代碼混淆技術(shù)和反檢測技術(shù)的不斷發(fā)展,基于靜態(tài)分析的檢測方法已經(jīng)不能完全檢測出惡意代碼,易受到加密技術(shù)的干擾。因此,動(dòng)態(tài)檢測和混合檢測方法逐漸受到重視和研究。

    1.2 動(dòng)態(tài)檢測技術(shù)

    惡意軟件動(dòng)態(tài)分析是指讓惡意軟件樣本在受控環(huán)境(如模擬器、仿真器、虛擬機(jī)和沙箱)中執(zhí)行,并對其運(yùn)行時(shí)的行為進(jìn)行監(jiān)控和分析。目前,自動(dòng)化工具如Norman Sandbox、CWSandbox、Anubis、TTAnalyzer、Ether和ThreatExpert等已經(jīng)在動(dòng)態(tài)分析領(lǐng)域廣泛使用。通過使用這些工具進(jìn)行分析,可以獲得惡意代碼樣本的分析報(bào)告,并提供更有效的特征以用于惡意代碼分類。

    Firdausi等[15]首先使用了Anubis自動(dòng)化工具在沙箱中對惡意代碼進(jìn)行動(dòng)態(tài)行為分析,并將得到的分析報(bào)告轉(zhuǎn)化為稀疏向量模型;然后選用了近鄰、樸素貝葉斯、決策樹和支持向量機(jī)這4種分類器算法對惡意樣本進(jìn)行分類。實(shí)驗(yàn)結(jié)果表明,J48決策樹算法的分類效果優(yōu)于其他分類器算法。

    Zolkipli等[16]提出了一種基于動(dòng)態(tài)方法的惡意軟件分類框架,該框架包括行為識別和惡意軟件分類兩個(gè)階段,作者在CWSandbox和Anubis自動(dòng)化工具上運(yùn)行每個(gè)惡意軟件樣本,并收集與行為相關(guān)的報(bào)告。該方法的缺點(diǎn)在于需要人工參與動(dòng)態(tài)分析惡意軟件的行為,導(dǎo)致效率低。

    Rieck等[17]提出了一個(gè)用于惡意軟件行為監(jiān)控的框架,在沙箱環(huán)境中監(jiān)控每個(gè)惡意軟件樣本的行為,并將這些行為映射到向量空間中,然后對具有相似行為的新型惡意樣本進(jìn)行了聚類。

    Anderson等[18]提出了一種基于指令執(zhí)行軌跡的惡意軟件檢測方法,該方法使用動(dòng)態(tài)分析技術(shù)收集目標(biāo)可執(zhí)行文件的指令軌跡,并將其構(gòu)建為圖;利用圖核機(jī)制構(gòu)造計(jì)算跟蹤圖之間的相似性,再使用支持向量機(jī)進(jìn)行分類。然而,該方法在實(shí)際應(yīng)用中的計(jì)算復(fù)雜度較高。

    Kim等[19]提出了一種快速識別和檢測惡意代碼的算法,同時(shí)能夠快速響應(yīng)網(wǎng)絡(luò)入侵。該算法的核心思想是采用序列對比算法對API調(diào)用序列進(jìn)行動(dòng)態(tài)分析。

    陳佳捷等[20]提出了一種結(jié)合惡意代碼動(dòng)態(tài)行為和雙向門循環(huán)單元的惡意軟件檢測方法。該方法使用Cuckoo沙箱對惡意代碼進(jìn)行行為分析,從API調(diào)用序列和行為信息兩個(gè)角度提取和融合特征,并將雙向門循環(huán)單元應(yīng)用于惡意軟件檢測。實(shí)驗(yàn)結(jié)果表明,該方法能夠獲取更加豐富的行為信息,且相比雙向長短時(shí)記憶(BiLSTM, bidirectional long short-term memory)網(wǎng)絡(luò)等,性能更為優(yōu)越。

    相比靜態(tài)分析,動(dòng)態(tài)分析在惡意代碼檢測中更加有效,擁有更高的準(zhǔn)確率,而且無須對惡意代碼進(jìn)行解包和反匯編操作。對于加殼以及混淆的惡意代碼樣本漏檢率會(huì)進(jìn)一步降低。然而,動(dòng)態(tài)分析的時(shí)間和空間成本會(huì)增加。此外,動(dòng)態(tài)分析無法對惡意代碼進(jìn)行全面的監(jiān)控和分析,缺乏全局認(rèn)識,只能監(jiān)控和分析惡意代碼程序的一條執(zhí)行路徑,需要一定的跟蹤時(shí)長才能取得有效結(jié)果。

    1.3 混合檢測技術(shù)

    針對進(jìn)行了加殼操作的惡意代碼,直接對其應(yīng)用靜態(tài)特征檢測不太適用,因?yàn)殡y以對其進(jìn)行反匯編操作。雖然將這些加殼的惡意代碼放在虛擬環(huán)境中檢測可以一定程度上觀察到它們的隱藏行為,但是這種動(dòng)態(tài)檢測方式實(shí)用性不高,耗時(shí)長。因此,針對加殼的惡意軟件,可以結(jié)合動(dòng)態(tài)分析和靜態(tài)分析兩種方式進(jìn)行檢測。首先,使用動(dòng)態(tài)分析對加殼的惡意軟件進(jìn)行去殼操作,然后通過靜態(tài)分析檢測去殼后的惡意軟件,從而可以獲得更加豐富的惡意代碼特性。這種方式不僅可以提高檢測的效率,還可以提高檢測的準(zhǔn)確率。

    Islam等[21]在惡意代碼分類中,將3個(gè)特征向量進(jìn)行了集成。這3個(gè)特征向量分別為函數(shù)長度頻率、可打印字符串信息矢量化和從日志文件中提取的API特性。其中,前兩個(gè)為靜態(tài)特征,后一個(gè)為動(dòng)態(tài)特征。將這3個(gè)特征向量進(jìn)行組合后,使用分類器進(jìn)行訓(xùn)練,以實(shí)現(xiàn)惡意代碼的分類。

    Santos等[22]提出了一種結(jié)合靜態(tài)特征和動(dòng)態(tài)特征的惡意代碼檢測器。該檢測器使用操作碼頻率作為靜態(tài)特征,并選擇執(zhí)行程序的軌跡信息作為動(dòng)態(tài)特征,通過將這兩種特征進(jìn)行結(jié)合,提高了惡意代碼檢測器的性能。

    金炳初等[23]提出了一種惡意軟件檢測和分類方法,該方法包含靜態(tài)簽名、樣本灰度圖等靜態(tài)特征以及行為路徑樹動(dòng)態(tài)特征。該方法首先通過爬蟲抓取大量惡意樣本的簽名,并使用ClamAV進(jìn)行檢測;其次,對于未檢測出的惡意樣本,將其轉(zhuǎn)化為灰度圖進(jìn)行分類;最后,利用行為路徑樹動(dòng)態(tài)特征對于之前仍檢測失敗的樣本進(jìn)行惡意軟件分類。

    陳志鋒等[24]提出了一種內(nèi)核惡意代碼檢測方法,該方法基于數(shù)據(jù)特征創(chuàng)建了內(nèi)核數(shù)據(jù)對象訪問模型,并采用靜態(tài)分析和動(dòng)態(tài)分析相結(jié)合的方法對惡意代碼進(jìn)行識別。在靜態(tài)分析階段,該方法通過對惡意代碼進(jìn)行反匯編獲取代碼特征,以構(gòu)建內(nèi)核數(shù)據(jù)對象訪問模型。在動(dòng)態(tài)分析階段,該方法運(yùn)行惡意代碼并監(jiān)測其內(nèi)核數(shù)據(jù)對象的訪問行為,與模型進(jìn)行匹配以實(shí)現(xiàn)內(nèi)核惡意代碼的檢測。該方法可以有效地識別和阻止內(nèi)核惡意代碼的攻擊行為。

    表1 傳統(tǒng)惡意軟件檢測的相關(guān)文獻(xiàn)

    混合檢測作為一種惡意軟件檢測方法,結(jié)合了靜態(tài)檢測的快速和高效以及動(dòng)態(tài)檢測的準(zhǔn)確性,但其需要大量的資源,對于規(guī)模較大的數(shù)據(jù)集,其復(fù)雜度和工作量會(huì)相應(yīng)增加。對于混合檢測方法而言,何時(shí)對加殼的惡意軟件進(jìn)行去殼操作是一個(gè)關(guān)鍵問題,值得進(jìn)一步深入研究。

    傳統(tǒng)惡意軟件檢測的相關(guān)文獻(xiàn)如表1所示,其中“—”表示文獻(xiàn)中沒有明確提及。考慮到本文的研究重點(diǎn)以及非可視化相關(guān)文獻(xiàn)的發(fā)表時(shí)間較早,很多文獻(xiàn)使用的數(shù)據(jù)集已經(jīng)過時(shí)并已被市面上新的數(shù)據(jù)集所取代,表1中未呈現(xiàn)非可視化相關(guān)文獻(xiàn)的分類準(zhǔn)確率。后文會(huì)展示可視化相關(guān)文獻(xiàn)的分類準(zhǔn)確率,這樣做的目的是聚焦于介紹新的數(shù)據(jù)集和研究成果,為讀者提供更加實(shí)用和現(xiàn)代化的信息。

    在現(xiàn)有的分析方法中,仍以靜態(tài)分析和動(dòng)態(tài)分析使用居多。如上所述,靜態(tài)分析是指對程序可執(zhí)行文件進(jìn)行分析而不執(zhí)行程序。在靜態(tài)分析中,通常使用的特征包括操作碼頻率分布、字節(jié)序列N-Gram、控制流程圖等。靜態(tài)分析比動(dòng)態(tài)分析更快、更高效,因?yàn)樗哂薪Y(jié)構(gòu)屬性相關(guān)的信息優(yōu)勢,如字節(jié)簽名序列和文件內(nèi)容中的異常。而動(dòng)態(tài)分析是指在一個(gè)安全和受控的環(huán)境中觀察程序的運(yùn)行狀態(tài),通常是分析行為信息,如網(wǎng)絡(luò)活動(dòng)、系統(tǒng)調(diào)用、文件操作和注冊表修改記錄。這種方法能夠準(zhǔn)確反映程序的行為特征,不受加密、壓縮、變形等方面的影響。但是,這種方法需要花費(fèi)時(shí)間調(diào)試程序和跟蹤與記錄程序的運(yùn)行過程。因此,動(dòng)態(tài)分析通常比靜態(tài)分析效率低得多。此外,動(dòng)態(tài)分析在運(yùn)行環(huán)境中也受到一些限制。靜態(tài)分析和動(dòng)態(tài)分析有各自的優(yōu)缺點(diǎn),但考慮到動(dòng)態(tài)分析所需的時(shí)間和資源,靜態(tài)分析更適合于分析大量的惡意軟件。

    為了方便讀者理解,對傳統(tǒng)非可視化惡意軟件檢測進(jìn)行文獻(xiàn)邏輯圖整理,如圖2所示。

    圖2 對傳統(tǒng)非可視化惡意軟件檢測進(jìn)行文獻(xiàn)邏輯圖整理

    Figure 2 Traditional non-visual malware detection for literature logic diagram arrangement

    2 惡意軟件可視化技術(shù)研究

    盡管惡意軟件不斷演變和變化,但是將其轉(zhuǎn)化為可視化圖像后,相較于傳統(tǒng)非可視化方法,具有更優(yōu)越的檢測和分類效果。惡意軟件圖像中蘊(yùn)含了豐富的信息,同類惡意家族的可視化圖像具有相似性,而不同類家族的可視化圖像之間則有明顯差異。此外,大部分惡意代碼變體是使用自動(dòng)化技術(shù)或重用重要模塊生成的,因此它們在二進(jìn)制代碼中存在一些相似之處?;谝陨咸攸c(diǎn),研究學(xué)者采用兩種主流方式開展惡意軟件可視化研究:一種主流方式是從圖像的紋理或結(jié)構(gòu)等方面入手,提取特征并結(jié)合機(jī)器學(xué)習(xí)進(jìn)行惡意軟件的檢測和分類;另一種主流方式是使用深度學(xué)習(xí)自動(dòng)提取特征進(jìn)行學(xué)習(xí),可以有效對抗混淆技術(shù)。除了常見的灰度圖像,為了獲取更加豐富的特征,許多學(xué)者將惡意軟件可視化為彩色圖像。此外,還有一些基于可視化的方法,雖未使用機(jī)器學(xué)習(xí)或深度學(xué)習(xí),但同樣可對惡意軟件進(jìn)行有效檢測。

    2.1 基于機(jī)器學(xué)習(xí)的惡意軟件可視化檢測

    當(dāng)前,針對基于機(jī)器學(xué)習(xí)的惡意軟件可視化檢測方法展開了廣泛而深入的研究,該研究方向的重心在于提取出具有良好分類效果且不易受到干擾的可視化特征。在特征提取的基礎(chǔ)上,利用多種分類器進(jìn)行圖像分類,進(jìn)而實(shí)現(xiàn)惡意軟件的分類。通常采用的方法是利用機(jī)器學(xué)習(xí)方法對提取出的圖片全局圖像結(jié)構(gòu)張量(GIST, gobal image structure tensor)特征進(jìn)行學(xué)習(xí)和分類,或者將GIST特征作為全局特征與LBP、SIFT或者DSIFT等局部特征相結(jié)合,再運(yùn)用機(jī)器學(xué)習(xí)方法進(jìn)行分類。通過將分類效果最好的特征與分類器結(jié)合,可以實(shí)現(xiàn)對惡意軟件更為準(zhǔn)確和高效的分類。

    Nataraj等[25]的研究開啟了結(jié)合可視化技術(shù)的惡意軟件檢測和分類的新興領(lǐng)域。該研究首先將惡意軟件.text區(qū)塊的二進(jìn)制數(shù)據(jù)通過Nataraj矢量化技術(shù)轉(zhuǎn)化為灰度圖像,并基于GIST[26-28]對轉(zhuǎn)化后的灰度圖特征進(jìn)行提取,然后運(yùn)用KNN(-nearest neighbor)算法對提取的特征進(jìn)行分類。此外,在文獻(xiàn)[29]中,研究者表明使用圖像處理的二進(jìn)制紋理分析技術(shù)可以更快速地對惡意軟件進(jìn)行分類。然而,紋理分析方法具有較大的計(jì)算開銷,因此在處理大量的惡意軟件時(shí)存在問題。

    Nataraj提出了一種針對惡意代碼的矢量化方法,該方法選取的編碼量一般為全部PE文件或其中包含可執(zhí)行代碼的.text節(jié)。具體而言,對于給定的二進(jìn)制文件,可以將其切割成長度為8 bit的子序列,每個(gè)子序列可以通過二進(jìn)制轉(zhuǎn)換為[0,255]范圍內(nèi)的數(shù)值?;谶@種思想,惡意代碼文件可以被視為在[0,255]范圍內(nèi)的灰度圖像。為了處理不同大小的惡意代碼文件,研究人員提出將圖像的寬度設(shè)置為固定值,高度根據(jù)文件大小進(jìn)行調(diào)整,從而將惡意代碼轉(zhuǎn)換為長條狀的灰度圖像,Nataraj的矢量化如圖3所示。

    圖3 Nataraj的矢量化

    Figure 3 Vectorization of Nataraj

    圖4 3層多分類器聯(lián)合框架示意

    Figure 4 Three-layer multi-classifier joint framework

    劉亞姝等[30]解決了文獻(xiàn)[25]在某些相似度比較高的惡意代碼家族上分類精確度不高的問題。作者首先將惡意代碼根據(jù)文獻(xiàn)[25]中Nataraj矢量化方法轉(zhuǎn)化為灰度圖,之后選取GIST作為全局特征,LBP或者DSIFT作為局部特征進(jìn)行融合。實(shí)驗(yàn)結(jié)果表明,該方法更具穩(wěn)定性和適用性,并且分類準(zhǔn)確率得到了顯著提高。

    劉亮等[31]針對現(xiàn)有技術(shù)提取特征單一的缺點(diǎn),提出了一種基于多特征的惡意軟件分類方法。該方法首先對字節(jié)碼圖像進(jìn)行處理,提取GIST作為全局特征和SIFT作為局部特征,再將這兩種特征融合并使用隨機(jī)森林進(jìn)行訓(xùn)練;其次,對操作碼圖像提取像素特征和文本特征進(jìn)行融合,并使用XGBoost進(jìn)行訓(xùn)練,此外,還提取了灰度共生矩陣并使用支持向量機(jī)進(jìn)行訓(xùn)練;最后,將這3部分分類器的輸出通過聯(lián)合層進(jìn)行加權(quán)投票得出聯(lián)合輸出。3層多分類器聯(lián)合框架示意如圖4所示。實(shí)驗(yàn)結(jié)果表明,該方法的分類準(zhǔn)確率明顯優(yōu)于單一特征提取的方法。

    Naeem等[32]提出了一種名為LGMP的特征提取方法,該方法包括3個(gè)步驟:首先,采用DSIFT方法提取局部特征并進(jìn)行選擇;其次,提取GIST作為全局特征;最后,通過高斯權(quán)重集成局部和全局特征得到LGMP特征。

    除了GIST特征之外,基于紋理以及操作碼N-Gram提取特征等,也是惡意軟件分類中常用的特征提取方法。這些特征可以結(jié)合多種其他特征進(jìn)行組合,以進(jìn)一步提高檢測和分類的準(zhǔn)確性。

    Liu等[33]研發(fā)了一種基于機(jī)器學(xué)習(xí)的惡意軟件分析系統(tǒng),該系統(tǒng)由3個(gè)主要組成部分構(gòu)成:首先是數(shù)據(jù)處理模塊,該模塊利用操作碼N-Gram和導(dǎo)入函數(shù)對灰度圖像進(jìn)行特征提??;其次是決策模塊,負(fù)責(zé)對惡意軟件進(jìn)行分類和識別可疑惡意軟件;最后是檢測模塊,該模塊使用SNN聚類算法來發(fā)現(xiàn)新的惡意軟件家族。

    Fu等[34]提出了一種將惡意軟件可視化為RGB彩色圖像的方法,并利用熵、字節(jié)值和相對大小來表征惡意軟件。作者將這3個(gè)特征分別轉(zhuǎn)化為RGB三通道表示,基于熵、字節(jié)值和相對大小的彩色圖片可視化方法如圖5所示。在特征提取方面,作者選擇了GLCM和顏色矩作為全局特征,同時(shí)為了增強(qiáng)模型的魯棒性,提取了部分字節(jié)碼序列作為局部特征,并使用隨機(jī)森林、近鄰和支持向量機(jī)對惡意軟件進(jìn)行分類。

    圖5 基于熵、字節(jié)值和相對大小的彩色圖片可視化方法

    Figure 5 Color image visualization method based on entropy, byte value and relative size

    郎大鵬等[35]提出了一種融合三組特征的惡意軟件檢測和分類算法。該算法首先將惡意代碼源文件和反匯編文件使用文獻(xiàn)[25]中Nataraj矢量化方法轉(zhuǎn)化為灰度圖;然后提取灰度圖的GIST特征和GLCM特征,此外,使用3-Gram算法提取操作碼序列,并采用改進(jìn)型增益算法提取操作碼特征;最后,將這3組特征進(jìn)行不同的組合與分類,并利用隨機(jī)森林算法進(jìn)行學(xué)習(xí)。多特征融合的惡意代碼分類算法如圖6所示。

    李劭杰等[36]提出了一種基于多特征并結(jié)合隨機(jī)森林的惡意代碼檢測方法。該方法選取的特征包括N-Gram算法提取的文本特征、從灰度圖中提取的紋理特征GLCM以及灰度直方圖提取的顏色特征作為全局特征。3種特征相結(jié)合后,利用隨機(jī)森林算法對代碼進(jìn)行檢測。

    Figure 6 Malicious code classification algorithm based on multi-feature fusion

    除了前文提到的方法,結(jié)合機(jī)器學(xué)習(xí)進(jìn)行惡意代碼檢測的可視化技術(shù)還可以應(yīng)用其他的特征提取方法,如熱圖、小波、Gabor特征、方向梯度直方圖HOG特征以及區(qū)段特征等。

    Anderson等[37]提出了一種利用熱圖展示惡意軟件內(nèi)核使用情況的方法。該方法在每個(gè)不同視圖上使用相似性度量來表示內(nèi)核,然后使用多個(gè)內(nèi)核進(jìn)行學(xué)習(xí),找到數(shù)據(jù)源的加權(quán)組合,從而在支持向量機(jī)分類器中實(shí)現(xiàn)最佳的分類精度。

    盧喜東等[38]提出了一種基于方向梯度直方圖的惡意代碼分類方法:首先,將惡意代碼轉(zhuǎn)化為灰度圖并對其進(jìn)行大小歸一化處理;然后,使用方向梯度直方圖提取灰度圖的特征,這些特征被認(rèn)為是惡意代碼的本質(zhì)特征;最后,使用深度森林算法對惡意代碼進(jìn)行分類。

    Kancherla等[39]提出了基于可視化的方法進(jìn)行惡意軟件檢測。該方法首先將可執(zhí)行文件轉(zhuǎn)化為灰度圖像,將其命名為"字節(jié)圖";隨后,從這一圖像中提取低層次的特征,包括基于強(qiáng)度和紋理的特征;最后,采用支持向量機(jī)作為惡意軟件檢測的工具,并利用上一步提取的特征進(jìn)行分類和檢測。

    惡意軟件可視化結(jié)合機(jī)器學(xué)習(xí)的相關(guān)文獻(xiàn)如表2所示,其中“?”表示文獻(xiàn)中沒有明確提及。

    表2 惡意軟件可視化結(jié)合機(jī)器學(xué)習(xí)的相關(guān)文獻(xiàn)

    根據(jù)表2的結(jié)果,可以探究不同特征和模型對機(jī)器學(xué)習(xí)方法分類準(zhǔn)確率的影響。從表2可以看出,在特征選擇方面,操作碼和GIST相關(guān)的特征顯示出相對較高的分類準(zhǔn)確率;在模型選擇方面,隨機(jī)森林和支持向量機(jī)是在惡意軟件檢測和分類問題中較為高效的機(jī)器學(xué)習(xí)模型;此外,多方面多角度的特征合理結(jié)合比單一特征產(chǎn)生更好的分類效果。這進(jìn)一步強(qiáng)調(diào)了特征和模型的選擇對于分類準(zhǔn)確率的重要性。在惡意軟件檢測領(lǐng)域,研究人員通常會(huì)測試多種特征提取方法,包括基于靜態(tài)分析和動(dòng)態(tài)分析的特征提取方法,并測試不同的機(jī)器學(xué)習(xí)模型,以獲得更高的分類準(zhǔn)確率。在進(jìn)行特征和模型的選擇時(shí),必須考慮數(shù)據(jù)集大小、特征質(zhì)量和可解釋性、模型準(zhǔn)確率和計(jì)算效率等多個(gè)因素。因此,在選擇特征和模型時(shí),需要進(jìn)行全面的分析和評估,以獲得最佳的惡意軟件檢測和分類方法。

    近年來,機(jī)器學(xué)習(xí)結(jié)合可視化的方法在惡意軟件檢測領(lǐng)域得到了快速發(fā)展,但仍有多個(gè)方面可以進(jìn)一步完善。第一,目前的方法通常將整個(gè)惡意代碼圖像作為處理對象,而未來可以考慮將惡意代碼圖像分成多個(gè)區(qū)段進(jìn)行處理。第二,在提取多特征時(shí),應(yīng)確保特征相互獨(dú)立,盡量消除重疊的部分。第三,目前在特征融合方面,靜態(tài)特征融合居多,未來可探索融合行為特征等動(dòng)態(tài)特征。第四,對于加密或打包的惡意軟件,需要開發(fā)有效的解壓和解密方法以進(jìn)行可視化研究。第五,可視化技術(shù)用于PE文件的研究更為廣泛,因?yàn)镻E文件結(jié)構(gòu)清晰統(tǒng)一、含有豐富信息,而一些非PE文件結(jié)構(gòu)較為復(fù)雜,無法有效提取本地特征,因此未來對于非PE文件的可視化研究需要更多探索。第六,目前的方法在提取復(fù)雜的惡意軟件圖像特征時(shí)需要高計(jì)算成本,如GIST、SURF、DSIFT、LBP和GLCM等,而且這些特征提取技術(shù)在處理大規(guī)模數(shù)據(jù)集時(shí)效率較低。因此,未來需要研究如何降低特征提取成本,從原始二進(jìn)制數(shù)據(jù)中提取適當(dāng)?shù)男畔ⅲ岣邜阂廛浖z測的準(zhǔn)確率。

    2.2 基于深度學(xué)習(xí)的惡意軟件可視化檢測

    將惡意軟件可視化與深度學(xué)習(xí)相結(jié)合,以實(shí)現(xiàn)對惡意軟件的分類和檢測,是一種主流方法。

    目前,深度學(xué)習(xí)技術(shù),如卷積神經(jīng)網(wǎng)絡(luò)和循環(huán)神經(jīng)網(wǎng)絡(luò)等,已經(jīng)成為廣泛研究的熱點(diǎn)。這些技術(shù)能夠自動(dòng)學(xué)習(xí)數(shù)據(jù)集中的特征,并實(shí)現(xiàn)高效的分類和檢測。因此,基于深度學(xué)習(xí)的惡意代碼檢測得到了較快發(fā)展。其中,常用的方法是將惡意代碼轉(zhuǎn)換為灰度圖或彩色圖,并將其輸入深度學(xué)習(xí)模型中進(jìn)行學(xué)習(xí)和分類。

    2015年,Davis等[40]提出了一種基于反匯編的惡意代碼矢量化方法。該方法使用反匯編的十六進(jìn)制機(jī)器碼作為編碼源,將每個(gè)十六進(jìn)制數(shù)字轉(zhuǎn)換為4 bit的二進(jìn)制數(shù)字,并將其填充到64 bit中。由于二進(jìn)制數(shù)字只有0或1,因此將每個(gè)二進(jìn)制位乘以255后,可以得到像素灰度值0或255。使用該方法轉(zhuǎn)換后的灰度圖中,每行都對應(yīng)著一條機(jī)器碼,具有很好的可視化解釋性。

    軒勃娜等[41]提出了一種基于改進(jìn)CNN的惡意軟件RGB可視化分類方法,可抵御惡意軟件變種和混淆,首先,通過基于RGB圖像的特征表示方法,強(qiáng)化了惡意軟件的語義關(guān)系,生成更富紋理信息的圖像,深挖了惡意代碼原始與變種的關(guān)系;其次,利用坐標(biāo)注意力模塊擴(kuò)展空間信息,應(yīng)對惡意軟件的加密和混淆問題;最后,借助空洞空間金字塔池化改進(jìn)CNN模型,克服圖像尺寸歸一化引起的信息損失和冗余。

    Cui等[42]在文獻(xiàn)[25]的基礎(chǔ)上進(jìn)行了改進(jìn),使用蝙蝠算法結(jié)合卷積神經(jīng)網(wǎng)絡(luò)的方法解決了不同惡意代碼家族之間的數(shù)據(jù)不均衡問題,并應(yīng)用深度學(xué)習(xí)進(jìn)行分類和學(xué)習(xí),避免了過擬合問題。

    Kalash等[43]首先將惡意軟件的二進(jìn)制文件轉(zhuǎn)換為灰度圖像,然后訓(xùn)練了一個(gè)卷積神經(jīng)網(wǎng)絡(luò)來對其進(jìn)行分類。之后,作者在Malimg和Big2015兩個(gè)數(shù)據(jù)集上進(jìn)行了測試,結(jié)果顯示其準(zhǔn)確率分別達(dá)到了98.52%和98.99%。

    田志成等[44]提出了一種PE文件格式的惡意代碼對抗樣本檢測方法,旨在應(yīng)對在程序功能無關(guān)區(qū)域進(jìn)行添加或修改的對抗樣本攻擊。該方法利用模型解釋技術(shù)提取端到端的惡意代碼檢測模型的決策依據(jù)作為特征,并借助異常檢測方法來準(zhǔn)確識別這些對抗樣本。值得注意的是,該方法作為一種附加模塊無須對原始模型進(jìn)行修改。相對其他防御方法,如對抗訓(xùn)練等,該方法表現(xiàn)出更高的效率和更強(qiáng)的泛化能力,可有效應(yīng)對多種對抗樣本攻擊。

    王博等[45]在惡意代碼檢測領(lǐng)域提出了一種新的方法,將每個(gè)二進(jìn)制比特串切割成長度為8 bit的子串,并將每連續(xù)3個(gè)子串分別對應(yīng)RGB通道。這種方法可以對任意長度的惡意代碼進(jìn)行處理,并將其轉(zhuǎn)換為圖像數(shù)據(jù),基于序列分割的彩色圖片可視化方法如圖7所示。相較于文獻(xiàn)[42],該方法的準(zhǔn)確率提高了1.66%。然而,該方法所設(shè)計(jì)的CNN結(jié)構(gòu)參數(shù)量較大,且采用的數(shù)據(jù)集樣本量過少,未能完全體現(xiàn)所設(shè)計(jì)CNN結(jié)構(gòu)的優(yōu)勢。未來需要更多的研究來驗(yàn)證該方法的性能和可靠性。

    圖7 基于序列分割的彩色圖片可視化方法

    Figure 7 Color image visualization method based on sequence segmentation

    Chu等[46]通過灰度圖轉(zhuǎn)化技術(shù)將惡意代碼同源分類問題轉(zhuǎn)化為圖像分類問題,利用基于惡意軟件可視化圖像的卷積神經(jīng)網(wǎng)絡(luò)構(gòu)建分類器,并在Big2015數(shù)據(jù)集上進(jìn)行了驗(yàn)證。實(shí)驗(yàn)結(jié)果表明,該分類器的分類精度高達(dá)98.6%。

    Vasan等[47]采用了文獻(xiàn)[25]中的Nataraj矢量化方法將惡意軟件轉(zhuǎn)化為二維數(shù)組,隨后添加了彩色映射以生成彩色圖片,并利用調(diào)整過后的VGG16網(wǎng)絡(luò)模型對其進(jìn)行檢測和分類。該方法對于混淆的惡意軟件及其變種具有很高的效率和實(shí)用性。

    針對文獻(xiàn)[45]中模型數(shù)量過多的問題,蔣考林等[48]提出了一種與其將惡意代碼可視化為彩色圖像類似的方法,但不同之處在于在末尾數(shù)量不足的情況下使用0進(jìn)行填充,并使用Alexnet進(jìn)行訓(xùn)練和分類。相比文獻(xiàn)[45],文獻(xiàn)[48]方法分類準(zhǔn)確率提高了1.8%。

    除了前述方法,許多文獻(xiàn)在結(jié)合可視化和卷積神經(jīng)網(wǎng)絡(luò)的基礎(chǔ)上,引入了創(chuàng)新點(diǎn)。例如,一些作者使用Simhash或Minhash算法生成特征圖像,以達(dá)到更好的分類效果。

    Ni等[49]提出了一種MCSC(multi-characteristic simhashing code)算法,用于提取惡意代碼特征。該算法結(jié)合了操作碼序列和局部敏感哈希技術(shù),通過獲取惡意代碼反匯編后匯編指令中的操作碼序列進(jìn)行特征提取,將每個(gè)惡意代碼編碼為相同長度的二進(jìn)制Simhash值,隨后,將Simhash值的每個(gè)二進(jìn)制位轉(zhuǎn)換為像素值(0轉(zhuǎn)換為0,1轉(zhuǎn)換為255),從而得到惡意軟件的圖像。在該過程中,采用了多哈希、主塊選擇和雙線性插值等技術(shù)來提高算法性能。

    Sun等[50]提出了一種結(jié)合惡意代碼靜態(tài)分析、RNN和CNN的方法,旨在利用時(shí)序特征與原始代碼信息的關(guān)聯(lián)性來提高惡意代碼分析的魯棒性。該方法首先將原始代碼與RNN預(yù)測碼進(jìn)行融合,并使用Minhash算法生成特征圖像;然后,利用訓(xùn)練好的CNN對特征圖像進(jìn)行分類,實(shí)現(xiàn)惡意代碼的檢測和分類。

    陳小寒等[51]的研究既考慮了惡意軟件的原始信息,又考慮了其與時(shí)序特征相關(guān)聯(lián)的能力,通過二者的有機(jī)結(jié)合獲得了更加豐富、可用于分類的信息。該研究首先從匯編代碼中提取操作碼序列,并采用Simhash算法將每段惡意代碼映射為64 bit哈希值;其次,基于Simhash值映射的灰度圖像可視化方法(如圖8所示),將哈希值映射為一個(gè)坐標(biāo),通過對每個(gè)坐標(biāo)出現(xiàn)的次數(shù)進(jìn)行灰度值調(diào)整,生成惡意軟件的灰度圖像;隨后,研究者利用雙向遞歸神經(jīng)網(wǎng)絡(luò)處理灰度圖像,得到預(yù)測碼,同時(shí),對預(yù)測碼進(jìn)行上述操作;最后,將原始代碼與預(yù)測碼特征圖像結(jié)合,利用CNN對圖像進(jìn)行分類,取得了出色的分類效果。值得注意的是,該研究中所設(shè)計(jì)的CNN結(jié)構(gòu)參數(shù)量較大,但作者對數(shù)據(jù)集進(jìn)行了充分的實(shí)驗(yàn)設(shè)計(jì)和驗(yàn)證,從而保證了分類效果的可靠性和可復(fù)現(xiàn)性。

    圖8 基于Simhash值映射的灰度圖像可視化方法

    Figure 8 Gray image visualization method based on Simhash value mapping

    也有一些研究者將深度學(xué)習(xí)和熵值或熵圖相結(jié)合,用于惡意軟件的檢測和分類。

    Gibert等[52]提出了一種針對惡意程序的檢測和分類方法,將程序內(nèi)容表示為一個(gè)熵流,其中每個(gè)值都描述了在文件中特定位置的一小塊代碼的熵量;隨后,應(yīng)用小波變換來描述熵能的變化,并且利用深度學(xué)習(xí)方法從熵值的流表示的可執(zhí)行文件中找到區(qū)別模式,以實(shí)現(xiàn)對惡意軟件的檢測和分類。實(shí)驗(yàn)結(jié)果表明,該方法取得了良好的效果。

    Xiao等[53]提出了一種將惡意代碼樣本轉(zhuǎn)換為基于結(jié)構(gòu)熵的熵圖的方法,采用深度卷積神經(jīng)網(wǎng)絡(luò)作為特征提取器,自動(dòng)從熵圖中提取共享模式,并使用支持向量機(jī)對惡意代碼進(jìn)行檢測和分類。實(shí)驗(yàn)結(jié)果表明,將深度卷積神經(jīng)網(wǎng)絡(luò)與熵圖結(jié)合可以提供更好的惡意軟件家族識別模式,熵圖比灰度圖更具代表性,可以更好地表現(xiàn)核心家族信息。基于結(jié)構(gòu)熵計(jì)算與熵圖的惡意軟件可視化方法如圖9所示。

    圖9 基于結(jié)構(gòu)熵計(jì)算與熵圖的惡意軟件可視化方法

    Figure 9 Malware visualization method based on structural entropy calculation and entropy graph

    除此之外,還有一些研究者將深度學(xué)習(xí)與惡意軟件的灰度圖紋理特征、操作碼頻率、空間填充曲線、注意力圖以及匯編指令的詞向量等結(jié)合,以實(shí)現(xiàn)惡意軟件的分類和學(xué)習(xí)。

    Yan等[54]提出了一種新的惡意代碼檢測方法MalNet,其首先生成惡意代碼灰度圖像,并同時(shí)利用IDA工具對操作碼序列進(jìn)行提??;隨后使用CNN和長短時(shí)記憶(LSTM, long short-term memory)網(wǎng)絡(luò)分別從灰度圖和操作碼序列中進(jìn)行學(xué)習(xí)和分類,檢測準(zhǔn)確率達(dá)到了99.88%,分類準(zhǔn)確率達(dá)到了99.36%。該方法通過將深度學(xué)習(xí)應(yīng)用于灰度圖像和操作碼序列,取得了極高的檢測和分類準(zhǔn)確率。

    喬延臣等[55]在惡意軟件檢測中采用了一種基于匯編代碼的方法。作者首先獲取了惡意軟件的匯編代碼,并使用Word2Vec算法得到詞向量;接下來按照Top100的順序,排列每個(gè)樣本上計(jì)算出的匯編指令詞向量,將每個(gè)樣本轉(zhuǎn)換為維度為100的矩陣。通過歸一化操作,將每個(gè)矩陣轉(zhuǎn)換為灰度圖像,并使用CNN進(jìn)行分類。實(shí)驗(yàn)結(jié)果表明該方法可以有效地對惡意代碼進(jìn)行分類。

    Yakura等[56]提出了一種新的惡意軟件分析方法,該方法利用帶有注意力機(jī)制的CNN處理惡意軟件轉(zhuǎn)化后的圖像,計(jì)算出注意力圖并提取具有代表性的惡意家族字節(jié)序列。實(shí)驗(yàn)結(jié)果表明,該方法能夠提取有用的惡意家族信息,為人工分析提供幫助。

    Zhao等[57]提出了一種基于灰度圖像和紋理分割的惡意代碼分類框架,通過將惡意軟件的信息反映在新的紋理特征圖像空間中,實(shí)現(xiàn)了對惡意代碼的分類。為適應(yīng)該框架,作者還提出了一種專門設(shè)計(jì)的CNN進(jìn)行學(xué)習(xí)和分類。

    任卓君等[58]在對文獻(xiàn)[61]分析的基礎(chǔ)上,針對樣本數(shù)量較少、缺乏普適性的問題,提出了一種基于操作碼頻率的惡意軟件可視化檢測分類方法。該方法首先從反匯編的惡意樣本中提取操作碼字符序列;然后對其進(jìn)行采樣與轉(zhuǎn)換;接著利用設(shè)計(jì)的色譜標(biāo)記樣本集中出現(xiàn)數(shù)量最多的前15種操作碼,按照空間填充曲線遍歷RGB顏色空間的順序進(jìn)行填充,使得相同顏色的操作碼聚集在一起?;诓僮鞔a頻率的惡意代碼可視化分析方法如圖10所示。通過這種方式,惡意軟件信息被轉(zhuǎn)換為具有代表性的可視化結(jié)果,可視化結(jié)果中同族相似,異族相異,具有很好的分類效果。

    Ren等[59]提出了一種基于惡意軟件二進(jìn)制序列的可視化分析方法,該方法包括歸一化、映射、學(xué)習(xí)與分類3個(gè)步驟。在第一個(gè)步驟中,通過填充不同的顏色來區(qū)分可顯示字符和不可顯示字符,分別使用綠色、黑色、白色、紫色標(biāo)記可顯示字符、字節(jié)值為0的字符、字節(jié)值為255的字符和其他字節(jié)。在第二個(gè)步驟中,采用6種空間填充曲線對惡意軟件進(jìn)行可視化。在第三個(gè)步驟中,使用VGG19卷積神經(jīng)網(wǎng)絡(luò)進(jìn)行學(xué)習(xí)和分類。

    圖10 基于操作碼頻率的惡意代碼可視化分析方法

    Figure 10 Visual analysis method of malicious code based on opcode frequency

    圖11 基于區(qū)段的彩色圖片可視化方法

    Figure 11 Color image visualization method based on segment

    王潤正等[60]使用反匯編工具提取惡意代碼中的不同區(qū)塊數(shù)據(jù),然后對代碼段和數(shù)據(jù)段進(jìn)行分離并進(jìn)行可視化操作。由于各個(gè)區(qū)塊所代表的惡意代碼信息不同,使用該方法可以更直觀地表現(xiàn)出不同惡意家族之間的差異性?;趨^(qū)段的彩色圖片可視化方法如圖11所示,實(shí)驗(yàn)結(jié)果表明,采用該方法可以進(jìn)一步提高惡意代碼分類的準(zhǔn)確性。

    Pinhero等[61]進(jìn)行了一系列實(shí)驗(yàn),結(jié)合惡意軟件可視化和深度學(xué)習(xí)分類,提出了一種新方法,通過對不同維度的可執(zhí)行文件進(jìn)行視覺圖像分析,評估了經(jīng)過微調(diào)的CNN模型在惡意軟件識別上的性能。實(shí)驗(yàn)結(jié)果表明,使用彩色視覺圖像和馬爾可夫圖像可以取得最佳結(jié)果。此外,應(yīng)用Gabor濾波器提取紋理特征和熵圖像進(jìn)一步改進(jìn)了分類準(zhǔn)確性,最佳的CNN模型在多個(gè)實(shí)驗(yàn)中展現(xiàn)出較高的F-measure值。未來將考慮擴(kuò)展數(shù)據(jù)集和研究多模態(tài)圖像分類器的性能。

    Anandhi等[62]將惡意軟件可視化為馬爾可夫圖像,并利用Gabor濾波器提取紋理特征。作者通過構(gòu)建VGG-3和DenseNet模型,并對DenseNet進(jìn)行微調(diào),實(shí)現(xiàn)了實(shí)時(shí)惡意軟件檢測和分類。在實(shí)驗(yàn)評估中,作者發(fā)現(xiàn)DenseNet分別以99.94%和98.98%的準(zhǔn)確率識別了Malimg和BIG2015樣本。此外,與現(xiàn)有方法相比,作者提出的方法在根據(jù)預(yù)測時(shí)間、1分?jǐn)?shù)和準(zhǔn)確性進(jìn)行校準(zhǔn)的惡意軟件文件分類方面表現(xiàn)出更好的性能。

    Huang等[63]提出了一種惡意軟件檢測方法。該方法結(jié)合了惡意軟件可視化技術(shù)和卷積神經(jīng)網(wǎng)絡(luò),并采用混合可視化的方式進(jìn)行靜態(tài)和動(dòng)態(tài)分析。作者通過Cuckoo Sandbox生成的行為分析報(bào)告,將樣本的靜態(tài)特征和動(dòng)態(tài)信息轉(zhuǎn)換為可視化圖像,并在此基礎(chǔ)上訓(xùn)練檢測模型。實(shí)驗(yàn)結(jié)果表明,混合可視化方法在惡意軟件檢測方面具有較好的性能,優(yōu)于僅使用靜態(tài)分析的檢測方法。

    Moussas等[64]提出一種基于兩級人工神經(jīng)網(wǎng)絡(luò)(ANN)的新型惡意軟件檢測系統(tǒng),解決了將現(xiàn)有惡意軟件可視化為圖像的變體的識別問題。研究人員從數(shù)據(jù)集中提取了關(guān)鍵的圖像特征,并用這些特征訓(xùn)練了ANN模型。該模型能夠檢測和分類數(shù)據(jù)集中的其他樣本,并通過第二級ANN對產(chǎn)生混淆的惡意軟件家族進(jìn)行分類。所提出的兩級ANN方法在簡潔性、準(zhǔn)確性和速度方面表現(xiàn)出色,易于實(shí)施且運(yùn)行速度快。因此,該方法可應(yīng)用于防病毒軟件、智能防火墻、Web應(yīng)用等領(lǐng)域。

    Darem等[65]提出了一種半監(jiān)督方法,結(jié)合深度學(xué)習(xí)、特征工程、圖像轉(zhuǎn)換和處理技術(shù),用于檢測混淆惡意軟件。在檢測混淆惡意軟件方面,作者所提出的方法達(dá)到了99.12%的檢測準(zhǔn)確率,顯著優(yōu)于其他方法。

    Conti等[66]提出了一種基于GEM圖像的深度學(xué)習(xí)方法,該方法更適用于較淺的卷積神經(jīng)網(wǎng)絡(luò)(CNN)架構(gòu),以提高訓(xùn)練和分類效率。作者通過結(jié)合灰度矩陣圖像、GLCM紋理特征、馬爾可夫圖像和熵圖像,提出了一種新穎的惡意軟件可視化方式,同時(shí)與現(xiàn)有的CNN架構(gòu)兼容。實(shí)驗(yàn)表明,結(jié)合GEM圖像格式和淺層CNN架構(gòu),在傳統(tǒng)的惡意軟件分類問題上取得了有競爭力的結(jié)果,并優(yōu)于現(xiàn)有的少樣本惡意軟件分類研究。

    Falana等[67]提出了一種基于深度卷積神經(jīng)網(wǎng)絡(luò)和深度生成對抗神經(jīng)網(wǎng)絡(luò)的集成技術(shù)(Mal-Detect),用于分析、檢測和分類惡意軟件。Mal-Detect將惡意軟件和良性文件轉(zhuǎn)換為RGB圖像,并利用深度生成對抗神經(jīng)網(wǎng)絡(luò)生成新的惡意軟件圖像,然后對生成的惡意軟件圖像、原始惡意軟件和良性文件圖像進(jìn)行預(yù)處理,使用深度卷積神經(jīng)網(wǎng)絡(luò)訓(xùn)練數(shù)據(jù)集并提取關(guān)鍵特征。作者對Mal-Detect在3個(gè)基準(zhǔn)數(shù)據(jù)集(MaleVis、Mallmg和Virushare)上進(jìn)行了評估,結(jié)果顯示其平均準(zhǔn)確率為96.77%。這些結(jié)果表明,Mal-Detect可用于檢測各類惡意軟件。

    Chaganti等[68]提出了一個(gè)名為EfficientNetB1的框架,用于對惡意軟件家族進(jìn)行分類。作者通過評估3種不同類型的惡意軟件圖像表示的性能,并對所提模型的網(wǎng)絡(luò)參數(shù)進(jìn)行有效縮放來對其進(jìn)行評估。此外,作者對基于CNN的預(yù)訓(xùn)練模型進(jìn)行了廣泛的性能評估,比較了它們在惡意軟件家族分類中的模型性能和計(jì)算效率。研究結(jié)果表明,使用具有固定圖像寬度的字節(jié)級表示的惡意軟件獲得了比使用文件大小和基于字節(jié)編碼的圖像寬度選擇表示的惡意軟件更好的性能。

    Mallik等[69]提出了一種基于卷積循環(huán)的惡意軟件分類技術(shù)。該方法通過將惡意軟件樣本轉(zhuǎn)換為灰度圖像,并利用卷積神經(jīng)網(wǎng)絡(luò)捕捉結(jié)構(gòu)相似性,能夠有效地對惡意軟件進(jìn)行分類。隨后,作者通過堆疊的BiLSTM層處理提取的特征,通過合并BiLSTM層和VGG16層生成的輸出,對惡意軟件樣本進(jìn)行最終的惡意軟件家族分類。

    表3 惡意軟件可視化結(jié)合深度學(xué)習(xí)的相關(guān)文獻(xiàn)

    Chauhan等[70]提出了一種惡意軟件分類方法,該方法利用不同顏色模式(包括RGB、HSV、灰度和BGR)將惡意軟件文件轉(zhuǎn)化為圖像,以更清晰地展現(xiàn)其中的模式,用于圖像分類。綜合評估分類準(zhǔn)確性、結(jié)果一致性、召回率、1得分和精確度等指標(biāo)的結(jié)果表明,該方法具備使惡意軟件分類更加高效的潛力。惡意軟件可視化結(jié)合深度學(xué)習(xí)的相關(guān)文獻(xiàn)如表3如所示,其中,“?”表示文獻(xiàn)中沒有明確的提及。

    深度學(xué)習(xí)結(jié)合可視化方法在惡意軟件檢測與分類方面表現(xiàn)出準(zhǔn)確率高的特點(diǎn)。然而,目前仍存在以下需要進(jìn)一步發(fā)展的方面。第一,圖片提取的特征中大部分仍為靜態(tài)特征,為應(yīng)對混淆樣本與加殼樣本,可以考慮添加一些動(dòng)態(tài)特征。第二,某些深度學(xué)習(xí)算法中設(shè)計(jì)的模型結(jié)構(gòu)參數(shù)量過大,因此下一步需要對模型進(jìn)行優(yōu)化,減少參數(shù)量。第三,基于生成對抗網(wǎng)絡(luò)(GAN,generative adversarial network)的數(shù)據(jù)增強(qiáng)技術(shù)在圖像領(lǐng)域獲得了廣泛應(yīng)用,可以考慮在惡意代碼可視化圖像上利用GAN進(jìn)行圖像增強(qiáng),并將其與深度學(xué)習(xí)算法相結(jié)合,以提高分類效果。針對數(shù)據(jù)集分布不均衡的問題,嘗試使用GAN解決該問題,以增強(qiáng)模型的泛化能力,提高惡意軟件檢測的準(zhǔn)確率。最后,針對彩色圖像,可以考慮將3個(gè)不同類型的信息分別轉(zhuǎn)換為RGB三通道,進(jìn)行彩色圖片可視化,以進(jìn)一步提高分類效果。

    圖12 對惡意軟件可視化檢測進(jìn)行文獻(xiàn)邏輯圖整理

    Figure 12 Visual detection of malware for literature logic diagram arrangement

    針對相同的惡意軟件灰度圖,機(jī)器學(xué)習(xí)方法和深度學(xué)習(xí)方法各具特色和優(yōu)勢。機(jī)器學(xué)習(xí)方法主要依靠手工特征提取和分類器,而深度學(xué)習(xí)方法則通過多層神經(jīng)網(wǎng)絡(luò)學(xué)習(xí)數(shù)據(jù)的抽象表示。機(jī)器學(xué)習(xí)方法具有簡單易懂、容易實(shí)現(xiàn)的優(yōu)點(diǎn),適用于小數(shù)據(jù)集,但因?yàn)樾枰斯みx擇特征和分類器,可能無法發(fā)現(xiàn)數(shù)據(jù)的潛在模式。在可視化結(jié)合機(jī)器學(xué)習(xí)方法中,可視化有助于分析和理解惡意軟件的特征和行為,并提高模型的可解釋性。通過可視化,研究人員可以直觀地觀察惡意軟件在不同特征空間中的分布,從而優(yōu)化特征選擇、提取和分類器構(gòu)建。深度學(xué)習(xí)方法無須手動(dòng)進(jìn)行特征提取和選擇,從而更好地適應(yīng)不同的數(shù)據(jù)分布和任務(wù),具有更好的泛化能力和分類準(zhǔn)確率。但深度學(xué)習(xí)方法需要更大的計(jì)算資源和訓(xùn)練時(shí)間,也需要更多的數(shù)據(jù)來支持模型訓(xùn)練。在可視化結(jié)合深度學(xué)習(xí)方法中,可視化不僅可以提高模型的可解釋性,還有助于理解深度學(xué)習(xí)模型的工作原理和決策過程。綜上所述,可視化結(jié)合機(jī)器學(xué)習(xí)方法和可視化結(jié)合深度學(xué)習(xí)方法各有優(yōu)勢和特點(diǎn),選擇惡意軟件檢測方法時(shí)應(yīng)根據(jù)具體應(yīng)用場景和需求綜合考慮數(shù)據(jù)集大小、計(jì)算資源和時(shí)間限制、模型準(zhǔn)確度和實(shí)現(xiàn)復(fù)雜度等因素。

    為了方便讀者理解,對惡意軟件可視化檢測進(jìn)行文獻(xiàn)邏輯圖整理,如圖12所示。

    2.3 其他可視化方法

    除了使用機(jī)器學(xué)習(xí)和深度學(xué)習(xí)方法進(jìn)行惡意軟件檢測外,還有一些學(xué)者使用其他可視化方法進(jìn)行惡意軟件檢測。

    Han等[71]提出了一種新的可視化分析方法,通過將惡意軟件的二進(jìn)制信息轉(zhuǎn)換為圖像矩陣進(jìn)行分析。該方法分為3個(gè)步驟:首先從二進(jìn)制文件中提取二進(jìn)制信息;接著生成將二進(jìn)制信息記錄為RGB彩色像素的圖像矩陣;最后計(jì)算它們中的相似性,以便檢測和分類惡意代碼。此外,作者還使用Simhash和djb2函數(shù)計(jì)算像素點(diǎn)的坐標(biāo)值。在文獻(xiàn)[72]中,Han等在文獻(xiàn)[25]Nataraj向量化的基礎(chǔ)上增加了熵圖,使用熵圖的特征進(jìn)一步提升惡意軟件圖像分類的效果,對原本圖像紋理特征提取方法和相似度衡量方案提供了一個(gè)新的思路。具體步驟為:將PE二進(jìn)制文件作為輸入轉(zhuǎn)化為位圖圖像,并計(jì)算位圖每一行的熵值,基于熵值生成熵圖,最后將位圖圖像和熵圖作為惡意軟件的特征存儲在數(shù)據(jù)庫中,通過計(jì)算熵圖的相似性,利用這些特征對惡意軟件進(jìn)行檢測和分類。

    此外,Paturi等[73]提出了一種利用可視化技術(shù)表達(dá)分層聚類的方法。他們使用標(biāo)準(zhǔn)化壓縮距離來度量惡意軟件程序之間的代碼相似性,并通過相似度度量計(jì)算生成相似度得分矩陣,從而確定正在檢查的代碼或二進(jìn)制文件是否屬于特定的惡意軟件家族;接著使用層次聚類將惡意軟件家族分成集群,并進(jìn)行可視化展示。

    韓曉光等[74]提出了一種基于圖像分析和灰度圖檢測的惡意軟件檢測方法。該方法首先將惡意軟件轉(zhuǎn)換為灰度圖像,然后采用紋理分割算法對灰度圖像進(jìn)行分塊,接著使用灰度共生矩陣算法提取灰度圖像分塊后的紋理特征,并基于此建立紋理特征索引結(jié)構(gòu)進(jìn)行惡意軟件檢測。

    3 結(jié)束語

    本文全面闡述與分析了惡意代碼檢測技術(shù),特別關(guān)注了可視化領(lǐng)域的最新發(fā)展:在傳統(tǒng)非可視化檢測方面,本文從靜態(tài)、動(dòng)態(tài)和混合檢測3個(gè)方面進(jìn)行了概述;在可視化檢測方面,從可視化結(jié)合機(jī)器學(xué)習(xí)、可視化結(jié)合深度學(xué)習(xí)和單獨(dú)使用可視化3個(gè)角度進(jìn)行了研究和綜述。本文總結(jié)了當(dāng)前惡意代碼檢測技術(shù)所面臨的問題,并提出了幾個(gè)未來探究的方向。

    第一,現(xiàn)有的可視化方法仍然以灰度圖和圖像相似性紋理為基礎(chǔ),對于字節(jié)分布相對均勻的惡意代碼并不適用,需要進(jìn)一步探索新的可視化方法。

    第二,目前可視化結(jié)合深度學(xué)習(xí)的惡意軟件檢測方法,還是以卷積神經(jīng)網(wǎng)絡(luò)和循環(huán)神經(jīng)網(wǎng)絡(luò)為主,使用圖卷積神經(jīng)網(wǎng)絡(luò)和生成對抗網(wǎng)絡(luò)進(jìn)行惡意代碼檢測的方法較少,因此可以考慮提出一種將惡意代碼可視化、圖卷積神經(jīng)網(wǎng)絡(luò)和生成對抗網(wǎng)絡(luò)相結(jié)合的檢測方法。

    第三,將惡意代碼可視化為彩色圖像后結(jié)合機(jī)器學(xué)習(xí)或深度學(xué)習(xí)進(jìn)行惡意軟件檢測分類的研究仍然較少,彩色圖像擁有3個(gè)通道,能反映惡意代碼更加豐富的特性信息,進(jìn)而對檢測和分類有更好的效果,因此可以多嘗試新的方法將惡意代碼可視化為彩色圖后進(jìn)行分類。

    第四,在對惡意代碼可視化為彩色圖片時(shí),可以考慮RGB三通道分別代表3個(gè)不同類型的信息,如R通道代表灰度圖,G通道代表字符信息,B通道代表文件頭信息。

    第五,在目前對惡意代碼可視化為彩色圖的方法中,PE文件居多,而非PE文件由于結(jié)構(gòu)較為復(fù)雜,無法有效提取本地特征,因此需要對其可視化方法進(jìn)行進(jìn)一步的研究。

    第六,分類模型中選取的特征仍以全局特征居多,從而導(dǎo)致分類模型對復(fù)雜的惡意軟件的檢測結(jié)果不夠穩(wěn)定,只能應(yīng)用于少量具有標(biāo)記圖像特征的惡意樣本,因此可以考慮更多結(jié)合全局特征與局部特征的方法,提高模型的魯棒性。此外,有些特征提取方法需要高昂的計(jì)算成本,如GIST、SURF、DSIFT、LBP和GLCM等,尤其是在大規(guī)模數(shù)據(jù)集上的應(yīng)用效率較低。因此,如何通過更有效的方式降低特征提取的成本,以從原始的二進(jìn)制數(shù)據(jù)中提取更豐富的信息,值得進(jìn)一步探討。

    [1] 國家互聯(lián)網(wǎng)應(yīng)急中心. 網(wǎng)絡(luò)安全信息與動(dòng)態(tài)周報(bào)[EB].

    National Internet Emergency Center. Network security information and dynamic weekly report[EB].

    [2] IWAMOTO K, WASAKI K. Malware classification based on extracted API sequences using static analysis[C]//Proceedings of the Asian Internet Engineeering Conference. 2012: 31-38.

    [3] IMRAN M, AFZAL M T, QADIR M A. Similarity-based malware classification using hidden Markov model[C]//2015 Fourth International Conference on Cyber Security, Cyber Warfare, and Digital Forensic (CyberSec). 2015: 129-134.

    [4] HARDY W, CHEN L, HOU S, et al. DL4MD: a deep learning framework for intelligent malware detection[C]//Proceedings of the International Conference on Data Science (ICDATA). The Steering Committee of The World Congress in Computer Science, Computer Engineering and Applied Computing (WorldComp). 2016: 61.

    [5] SCHULTZ M G, ESKIN E, ZADOK F, et al. Data mining methods for detection of new malicious executables[C]//Proceedings 2001 IEEE Symposium on Security and Privacy ( S&P 2001). 2000: 38-49.

    [6] KOLTER J Z, MALOOF M A. Learning to detect malicious executables in the wild[C]//Proceedings of the 10th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. 2004: 470-478.

    [7] KOLTER J Z, MALOOF M A. Learning to detect and classify malicious executables in the wild[J]. Journal of Machine Learning Research, 2006, 7(12).

    [8] KANG B J, YERIMA S Y, MC-LAUGHLIN K, et al. N-opcode analysis for android malware classification and categorization[C]//2016 International Conference on Cyber Security and Protection of Digital Services (Cyber Security). 2016: 1-7.

    [9] TIAN R, BATTEN L M, VERSTEEG S C. Function length as a tool for malware classification[C]//2008 3rd International Conference on Malicious and Unwanted Software (MALWARE). 2008: 69-76.

    [10] SIDDIQUI M, WANG M C, LEE J. Detecting internet worms using data mining techniques[J]. Journal of Systemics, Cybernetics and Informatics, 2009, 6(6): 48-53.

    [11] KONG D, YAN G. Discriminant malware distance learning on structural information for automated malware classification[C]//Proceedings of the 19th ACM SIGKDD International Conference on Knowledge Discovery and Data mining. 2013: 1357-1365.

    [12] BAYSA D, LOW R M, STAMP M. Structural entropy and metamorphic malware[J]. Journal of Computer Virology and Hacking Techniques, 2013, 9(4): 179-192.

    [13] LI B, ROUNDY K, GATES C, et al. Large-scale identification of malicious singleton files[C]//Proceedings of the Seventh ACM on Conference on Data and Application Security and Privacy. 2017: 227-238.

    [14] KUMAR A, KUPPUSAMY K S, AGHILA G. A learning model to detect maliciousness of portable executable using integrated feature set[J]. Journal of King Saud University-Computer and Information Sciences, 2019, 31(2): 252-265.

    [15] FIRDAUSI I, ERWIN A, NUGROHO A S. Analysis of machine learning techniques used in behavior-based malware detection[C]//2010 2nd International Conference on Advances in Computing, Control, and Telecommunication Technologies. 2010: 201-203.

    [16] ZOLKIPLI M F, JANTAN A. An approach for malware behavior identification and classification[C]//2011 3rd International Conference on Computer Research and Development. 2011: 191-194.

    [17] RIECK K, TRINIUS P, WILLEMS C, et al. Automatic analysis of malware behavior using machine learning[J]. Journal of Computer Security, 2011, 19(4): 639-668.

    [18] ANDERSON B, QUIST D, NEIL J, et al. Graph-based malware detection using dynamic analysis[J]. Journal in Computer Virology, 2011, 7(4): 247-258.

    [19] KIM H, KIM J, KIM Y, et al. Improvement of malware detection and classification using API call sequence alignment and visualization[J]. Cluster Computing, 2019, 22(1): 921-929.

    [20] 陳佳捷, 彭伯莊, 吳佩澤. 基于動(dòng)態(tài)行為和機(jī)器學(xué)習(xí)的惡意代碼檢測方法[J]. 計(jì)算機(jī)工程, 2021, 47(3): 166-173.

    CHEN J J, PENG B Z, WU P Z. Malicious code detection method based on dynamic behavior and machine learning[J]. Computer Engineering, 2021, 47(3): 166-173.

    [21] ISLAM R, TIAN R, BATTEN L M, et al. Classification of malware based on integrated static and dynamic features[J]. Journal of Network and Computer Applications, 2013, 36(2): 646-656.

    [22] SANTOS I, DEVESA J, BREZO F, et al. Opem: a static-dynamic approach for machine-learning-based malware detection[C]//International Joint Conference CISIS’12-ICEUTE′ 12-SOCO′ 12, 2013: 271-280.

    [23] 金炳初. 基于多特征的惡意軟件分類方法[D]. 太原: 太原理工大學(xué), 2020.

    JIN B C. Malware classification method based on multiple features[D]. Taiyuan: Taiyuan University of Technology, 2020.

    [24] 陳志鋒, 李清寶, 張平, 等. 基于數(shù)據(jù)特征的內(nèi)核惡意軟件檢測[J]. 軟件學(xué)報(bào), 2016, 27(12): 3172-3191.

    CHEN Z F, LI Q B, ZHANG P, et al. Kernel malware detection based on data features[J]. Journal of Software, 2016, 27(12): 3172-3191.

    [25] NATARAJ L, KARTHIKEYAN S, JACOB G, et al. Malware images: visualization and automatic classification[C]//Proceedings of the 8th International Symposium on Visualization for Cyber Security. 2011: 1-7.

    [26] TORRALBA A, MURPHY K P, FREEMAN W T, et al. Context-based vision system for place and object recognition[C]//IEEE International Conference on Computer Vision. 2003: 273-273.

    [27] OLIVA A, TORRALBA A. Modeling the shape of the scene: a holistic representation of the spatial envelope[J]. International Journal of Computer Vision, 2001, 42(3): 145-175.

    [28] SIAGIAN C, ITTI L. Rapid biologically-inspired scene classification using features shared with visual attention[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2007, 29(2): 300-312.

    [29] NATARAJ L, YEGNESWARAN V, PORRAS P, et al. A comparative assessment of malware classification using binary texture analysis and dynamic analysis[C]//Proceedings of the 4th ACM Workshop on Security and Artificial Intelligence. 2011: 21-30.

    [30] 劉亞姝, 王志海, 嚴(yán)寒冰, 等. 抗混淆的惡意代碼圖像紋理特征描述方法[J]. 通信學(xué)報(bào), 2018, 39(11): 44-53.

    LIU Y S, WANG Z H, YAN H B, et al. Anti-obfuscation malicious code image texture feature description method[J]. Journal on Communications, 2018, 39(11): 44-53.

    [31] 劉亮, 劉露平, 何帥, 等. 一種基于多特征的惡意代碼家族靜態(tài)標(biāo)注方法[J]. 信息安全研究, 2018, 4(4): 322-328.

    LIU L, LIU L P, HE S, et al. A static labeling method for malware family based on multiple features[J]. Journal of Information Security Research, 2018, 4(4): 322-328.

    [32] NAEEM H, GUO B, NAEEM M R, et al. Identification of malicious code variants based on image visualization[J]. Computers & Electrical Engineering, 2019, 76: 225-237.

    [33] LIU L, WANG B, YU B, et al. Automatic malware classification and new malware detection using machine learning[J]. Frontiers of Information Technology & Electronic Engineering, 2017, 18(9): 1336-1347.

    [34] FU J, XUE J, WANG Y, et al. Malware visualization for fine-grained classification[J]. IEEE Access, 2018, 6: 14510-14523.

    [35] 郎大鵬, 丁巍, 姜昊辰, 等. 基于多特征融合的惡意代碼分類算法[J]. 計(jì)算機(jī)應(yīng)用, 2019, 39(8): 2333-2338.

    LANG D P, DING W, JIANG H C, et al. Malware classification algorithm based on multi-feature fusion[J]. Journal of Computer Applications, 2019, 39(8): 2333-2338.

    [36] 李劭杰, 王晨, 史崯. 基于多特征隨機(jī)森林的惡意代碼檢測[J]. 計(jì)算機(jī)應(yīng)用與軟件, 2020, 37(10): 328-333.

    LI S J, WANG C, SHI Y. Malware detection based on random forest with multiple features[J]. Computer Applications and Software, 2020, 37(10): 328-333.

    [37] ANDERSON B, STORLIE C, LANE T. Improving malware classification: bridging the static/dynamic gap[C]//Proceedings of the 5th ACM Workshop on Security and Artificial Intelligence. 2012: 3-14.

    [38] 盧喜東, 段哲民, 錢葉魁, 等. 一種基于深度森林的惡意代碼分類方法[J]. 軟件學(xué)報(bào), 2020, 31(5): 1454-1464.

    LU X D, DUAN Z M, QIAN Y K, et al. A deep forest-based malware classification method[J]. Journal of Software, 2020, 31(5): 1454-1464.

    [39] KANCHERLA K, MUKKAMALA S. Image visualization based malware detection[C]//2013 IEEE Symposium on Computational Intelligence in Cyber Security (CICS). 2013: 40-44.

    [40] DAVIS A, WOLFF M. Deep learning on disassembly data[J]. BlackHat USA, 2015.

    [41] 軒勃娜, 李進(jìn). 基于改進(jìn)CNN的惡意軟件分類方法[J].電子學(xué)報(bào), 2023, 51(5): 1187-1197.

    XUAN B N, LI J. Malware classification method based on improved CNN[J]. Acta Electronica Sinica, 2023, 51(5): 1187-1197.

    [42] CUI Z, XUE F, CAI X, et al. Detection of malicious code variants based on deep learning[J]. IEEE Transactions on Industrial Informatics, 2018, 14(7): 3187-3196.

    [43] KALASH M, ROCHAN M, MOHAMMED N, et al. Malware classification with deep convolutional neural networks[C]//2018 9th IFIP International Conference on New Technologies, Mobility and Security (NTMS). 2018: 1-5.

    [44] 田志成, 張偉哲, 喬延臣, 等. 基于模型解釋的PE文件對抗性惡意代碼檢測[J]. 軟件學(xué)報(bào), 2023, 34(4): 1926-1943.

    TIAN Z C, ZHANG W Z, QIAO Y C, et al. Adversarial malicious code detection for PE files based on model interpretation[J]. Journal of Software, 2023, 34(4): 1926-1943.

    [45] 王博, 蔡弘昊, 蘇旸. 基于VGGNet的惡意代碼變種分類[J]. 計(jì)算機(jī)應(yīng)用, 2020, 40(1): 162-167.

    WANG B, CAI H H, SU Y. Malware variant classification based on VGGNet[J]. Journal of Computer Applications, 2020, 40(1): 162-167.

    [46] CHU Q, LIU G, ZHU X. Visualization feature and CNN based homology classification of malicious code[J]. Chinese Journal of Electronics, 2020, 29(1): 154-160.

    [47] VASAN D, ALAZAB M, WASSAN S, et al. IMCFN: image-based malware classification using fine-tuned convolutional neural network architecture[J]. Computer Networks, 2020, 171: 107138.

    [48] 蔣考林, 白瑋, 張磊, 等. 基于多通道圖像深度學(xué)習(xí)的惡意代碼檢測[J]. 計(jì)算機(jī)應(yīng)用, 2021, 41(4): 1142-1147.

    JIANG K L, BAI W, ZHANG L, CHEN J, et al. Malware detection based on multi-channel image deep learning[J]. Journal of Computer Applications, 2021, 41(4): 1142-1147.

    [49] NI S, QIAN Q, ZHANG R. Malware identification using visualization images and deep learning[J]. Computers & Security, 2018, 77: 871-885.

    [50] SUN G, QIAN Q. Deep learning and visualization for identifying malware families[J]. IEEE Transactions on Dependable and Secure Computing, 2018, 18(1): 283-295.

    [51] 陳小寒, 魏書寧, 覃正澤. 基于深度學(xué)習(xí)可視化的惡意軟件家族分類[J]. 計(jì)算機(jī)工程與應(yīng)用, 2021, 57(22): 131-138.

    Chen X H, Wei S N, Qin Z Z. Malware family classification based on deep learning visualization[J]. Computer Engineering and Applications, 2021, 57(22): 131-138.

    [52] GIBERT D, MATEU C, PLANES J, et al. Classification of malware by using structural entropy on convolutional neural networks[C]// Proceedings of the AAAI Conference on Artificial Intelligence. 2018: 32.

    [53] XIAO G, LI J, CHEN Y, et al. MalFCS: an effective malware classification framework with automated feature extraction based on deep convolutional neural networks[J]. Journal of Parallel and Distributed Computing, 2020, 141: 49-58.

    [54] YAN J, QI Y, RAO Q. Detecting malware with an ensemble method based on deep neural network[J]. Security and Communication Networks, 2018, 2018.

    [55] 喬延臣, 姜青山, 古亮, 等. 基于匯編指令詞向量與卷積神經(jīng)網(wǎng)絡(luò)的惡意代碼分類方法研究[J]. 信息網(wǎng)絡(luò)安全, 2019(4): 20-28.

    QIAO Y C, JIANG Q S, GU L, et al. Research on malicious code classification method based on assembly instruction word vector and convolutional neural network[J]. Information Network Security, 2019(4): 20-28.

    [56] YAKURA H, SHINOZAKI S, NISHIMURA R, et al. Neural malware analysis with attention mechanism[J]. Computers & Security, 2019, 87: 101592.

    [57] ZHAO Y, XU C, BO B, et al. Maldeep: a deep learning classification framework against malware variants based on texture visualization[J]. Security and Communication Networks, 2019.

    [58] 任卓君, 陳光, 盧文科. 惡意軟件的操作碼可視化方法研究[J]. 計(jì)算機(jī)工程與應(yīng)用, 2021, 57(18): 130-134.

    REN Z J, CHEN G, LU W K. Research on opcode visualization method for malware[J]. Computer Engineering and Applications, 2021, 57(18): 130-134.

    [59] REN Z, BAI T. Malware visualization based on deep learning[C]//2021 14th International Congress on Image and Signal Processing, BioMedical Engineering and Informatics (CISP-BMEI). 2021: 1-5.

    [60] 王潤正, 高見, 仝鑫, 等融合注意力機(jī)制的惡意代碼家族分類研究[J]. 計(jì)算機(jī)科學(xué)與探索, 2021, 15(5): 881-892.

    WANG R Z, GAO J, TONG X, et al. Research on malware family classification with attention mechanism fusion[J]. Journal of Frontiers of Computer Science and Technology, 2021, 15(5): 881-892.

    [61] PINHERO A, ANUPAMA M L, VINOD P, et al. Malware detection employed by visualization and deep neural network[J]. Computers & Security, 2021, 105: 102247.

    [62] ANANDHI V, VINOD P, MENON V G. Malware visualization and detection using DenseNets[J]. Personal and Ubiquitous Computing, 2021: 1-17.

    [63] HUANG X, MA L, YANG W, et al. A method for windows malware detection based on deep learning[J]. Journal of Signal Processing Systems, 2021, 93: 265-273.

    [64] MOUSSAS V, ANDREATOS A. Malware detection based on code visualization and two-level classification[J]. Information, 2021, 12(3): 118.

    [65] DAREM A, ABAWAJY J, MAKKAR A, et al. Visualization and deep-learning-based malware variant detection using OpCode-level features[J]. Future Generation Computer Systems, 2021, 125: 314-323.

    [66] CONTI M, KHANDHAR S, VINOD P. A few-shot malware classification approach for unknown family recognition using malware feature visualization[J]. Computers & Security, 2022, 122: 102887.

    [67] FALANA O J, SODIYA A S, ONASHOGA S A, et al. Mal-detect: an intelligent visualization approach for malware detection[J]. Journal of King Saud University-Computer and Information Sciences, 2022, 34(5): 1968-1983.

    [68] CHAGANTI R, RAVI V, PHAM T D. Image-based malware representation approach with efficient net convolutional neural networks for effective malware classification[J]. Journal of Information Security and Applications, 2022, 69: 103306.

    [69] MALLIK A, KHETARPAL A, KUMAR S. ConRec: malware classification using convolutional recurrence[J]. Journal of Computer Virology and Hacking Techniques, 2022, 18(4): 297-313.

    [70] CHAUHAN D, SINGH H, HOODA H, et al. Classification of malware using visualization techniques[C]//International Conference on Innovative Computing and Communications (ICICC 2022). 2022: 739-750.

    [71] HAN K S, LIM J H, IM E G. Malware analysis method using visualization of binary files[M]//Proceedings of the 2013 Research in Adaptive and Convergent Systems. 2013: 317-321.

    [72] HAN K S, LIM J H, KANG B, et al. Malware analysis using visualized images and entropy graphs[J]. International Journal of Information Security, 2015, 14(1): 1-14.

    [73] PATURI A, CHERUKURI M, DONAHUE J, et al. Mobile malware visual analytics and similarities of attack toolkits (malware gene analysis)[C]//2013 International Conference on Collaboration Technologies and Systems (CTS). 2013: 149-154.

    [74] 韓曉光. 惡意代碼檢測關(guān)鍵技術(shù)研究[D]. 北京: 北京科技大學(xué), 2015.

    HAN X G. Research on key techniques for malicious code detection[D]. Beijing: University of Science and Technology Beijing, 2015.

    Review of malware detection and classification visualization techniques

    WANG Jinwei1,2,3, CHEN Zhengjia1,2, XIE Xue4,5, LUO Xiangyang6, MA Bin7

    1. Engineering Research Center of Digital Forensics, Ministry of Education, Nanjing University of Information Science and Technology, Nanjing 210044, China 2. Department of Computer, Nanjing University of Information Science and Technology, Nanjing 210044, China 3. State Key Laboratory of Mathematical Engineering and Advanced Computing, Zhengzhou 450001, China 4. University of Science and Technology of China, Hefei 230031, China 5. China Aerospace Academy of Systems Science and Engineering, Beijing 100048, China 6. Information Engineering University, Zhengzhou 450001, China 7. School of Cyberspace Security, Qilu University of Technology, Jinan 250353, China)

    With the rapid advancement of technology, network security faces a significant challenge due to the proliferation of malicious software and its variants. These malicious software use various technical tactics to deceive or bypass traditional detection methods, rendering conventional non-visual detection techniques inadequate. In recent years, data visualization has gained considerable attention in the academic community as a powerful approach for detecting and classifying malicious software. By visually representing the key features of malicious software, these methods greatly enhance the accuracy of malware detection and classification, opening up extensive research opportunities in the field of cyber security. An overview of traditional non-visual detection techniques and visualization-based methods were provided in the realm of malicious software detection. Traditional non-visual approaches for malicious software detection, including static analysis, dynamic analysis, and hybrid techniques, were introduced. Subsequently, a comprehensive survey and evaluation of prominent contemporary visualization-based methods for detecting malicious software were undertaken. This primarily encompasses encompassed the integration of visualization with machine learning and visualization combined with deep learning, each of which exhibits distinct advantages and characteristics within the domain of malware detection and classification. Consequently, the holistic consideration of several factors, such as dataset size, computational resources, time constraints, model accuracy, and implementation complexity, is necessary for the selection of detection and classification methods. In conclusion, the challenges currently faced by detection technologies are summarized, and a forward-looking perspective on future research directions in the field is provided.

    machine learning, deep learning, data visualization, malware detection and classification

    The National Natural Science Foundation of China (62072250, 62172435, U1804263, U20B2065, 61872203, 71802110, 61802212), The Leading Talents Program of Scientific and Technological Innovation in Henan Province (214200510019), The Jiangsu Natural Science Foundation (BK20200750), The Open Fund of the Key Laboratory of Network Space Situation Awareness (HNTS2022002), The Graduate Student Research and Practice Innovation Program of Jiangsu Province (KYCX200974), The Open Project of Guangdong Provincial Key Laboratory of Information Security Technology (2020B1212060078), The Open Research Fund of Shandong Provincial Key Laboratory of Computer Networks (SDKLCN-2022-05)

    王金偉, 陳正嘉, 謝雪, 等. 惡意軟件檢測和分類可視化技術(shù)綜述[J]. 網(wǎng)絡(luò)與信息安全學(xué)報(bào), 2023, 9(5): 1-20.

    TP309

    A

    10.11959/j.issn.2096?109x.2023064

    王金偉(1978?),男,內(nèi)蒙古呼倫貝爾人,博士,南京信息工程大學(xué)教授、博士生導(dǎo)師,主要研究方向?yàn)槎嗝襟w版權(quán)保護(hù)、多媒體取證、多媒體加密和數(shù)據(jù)認(rèn)證。

    陳正嘉(1999?),男,江蘇徐州人,南京信息工程大學(xué)碩士生,主要研究方向?yàn)榫W(wǎng)絡(luò)安全、信息安全、惡意軟件檢測。

    謝雪(1989?),男,吉林長春人,中國科學(xué)技術(shù)大學(xué)博士生,主要研究方向?yàn)榫W(wǎng)絡(luò)安全、多媒體取證。

    羅向陽(1978?),男,湖北荊門人,信息工程大學(xué)教授、博士生導(dǎo)師,主要研究方向?yàn)閳D像隱寫和隱寫分析技術(shù)。

    馬賓(1973?),男,山東濟(jì)寧人,齊魯工業(yè)大學(xué)教授、博士生導(dǎo)師,主要研究方向?yàn)榭赡嫘畔㈦[藏、多媒體取證、隱寫與隱寫分析。

    2022?03?13;

    2023?08?10

    謝雪,xuexie2008@163.com

    國家自然科學(xué)基金(62072250, 62172435,U1804263,U20B2065,61872203,71802110,61802212);中原科技創(chuàng)新領(lǐng)軍人才項(xiàng)目(214200510019);江蘇省自然科學(xué)基金(BK20200750);河南省網(wǎng)絡(luò)空間態(tài)勢感知重點(diǎn)實(shí)驗(yàn)室開放基金(HNTS2022002);江蘇省研究生研究與實(shí)踐創(chuàng)新項(xiàng)目(KYCX200974);廣東省信息安全技術(shù)重點(diǎn)實(shí)驗(yàn)室開放項(xiàng)目(2020B1212060078);山東省計(jì)算機(jī)網(wǎng)絡(luò)重點(diǎn)實(shí)驗(yàn)室開放課題基金(SDKLCN-2022-05)

    WANG J W, CHEN Z J, XIE X, et al. Review of malware detection and classification visualization techniques[J]. Chinese Journal of Network and Information Security, 2023, 9(5): 1-20.

    猜你喜歡
    可視化分類特征
    基于CiteSpace的足三里穴研究可視化分析
    基于Power BI的油田注水運(yùn)行動(dòng)態(tài)分析與可視化展示
    云南化工(2021年8期)2021-12-21 06:37:54
    分類算一算
    基于CGAL和OpenGL的海底地形三維可視化
    如何表達(dá)“特征”
    “融評”:黨媒評論的可視化創(chuàng)新
    傳媒評論(2019年4期)2019-07-13 05:49:14
    不忠誠的四個(gè)特征
    分類討論求坐標(biāo)
    數(shù)據(jù)分析中的分類討論
    教你一招:數(shù)的分類
    欧美精品国产亚洲| 欧美日韩国产mv在线观看视频| 成人亚洲欧美一区二区av| 免费黄网站久久成人精品| 亚洲av成人精品一二三区| 岛国毛片在线播放| 久久精品熟女亚洲av麻豆精品| 超色免费av| 97在线视频观看| 国语对白做爰xxxⅹ性视频网站| 久久av网站| 啦啦啦啦在线视频资源| 免费av中文字幕在线| 亚洲美女视频黄频| 国产精品无大码| 成年美女黄网站色视频大全免费| 国产精品二区激情视频| 国产日韩欧美在线精品| 午夜精品国产一区二区电影| 青春草国产在线视频| 精品久久久精品久久久| 天美传媒精品一区二区| 青青草视频在线视频观看| 亚洲内射少妇av| 日本vs欧美在线观看视频| 青草久久国产| 麻豆av在线久日| 肉色欧美久久久久久久蜜桃| 亚洲中文av在线| 成年动漫av网址| 男人舔女人的私密视频| 免费观看无遮挡的男女| 国产成人精品婷婷| 国产黄色免费在线视频| 亚洲久久久国产精品| 考比视频在线观看| 日韩欧美一区视频在线观看| 啦啦啦啦在线视频资源| 国产精品久久久久成人av| 一区二区三区乱码不卡18| 青青草视频在线视频观看| 国产男人的电影天堂91| 性少妇av在线| 性少妇av在线| 制服诱惑二区| 午夜日本视频在线| 一级,二级,三级黄色视频| 边亲边吃奶的免费视频| 日本免费在线观看一区| 色94色欧美一区二区| 伦精品一区二区三区| 亚洲国产看品久久| 国产精品久久久av美女十八| 亚洲欧美色中文字幕在线| 乱人伦中国视频| 男人舔女人的私密视频| 男人舔女人的私密视频| 韩国av在线不卡| 免费在线观看视频国产中文字幕亚洲 | 久久青草综合色| 日本猛色少妇xxxxx猛交久久| 精品午夜福利在线看| 视频区图区小说| 久久久亚洲精品成人影院| 亚洲经典国产精华液单| 亚洲中文av在线| 在线观看免费视频网站a站| 美女中出高潮动态图| 乱人伦中国视频| 久久久久久人人人人人| videos熟女内射| 久久狼人影院| 欧美变态另类bdsm刘玥| 欧美黄色片欧美黄色片| 少妇精品久久久久久久| 久久国产精品男人的天堂亚洲| 九九爱精品视频在线观看| 自线自在国产av| 涩涩av久久男人的天堂| 爱豆传媒免费全集在线观看| 精品一区二区免费观看| 久久精品久久久久久噜噜老黄| 亚洲熟女精品中文字幕| 最新的欧美精品一区二区| 午夜福利网站1000一区二区三区| 精品人妻熟女毛片av久久网站| 中文字幕人妻丝袜一区二区 | 亚洲男人天堂网一区| 1024香蕉在线观看| 尾随美女入室| 国产精品不卡视频一区二区| 亚洲久久久国产精品| 国产欧美亚洲国产| av.在线天堂| 国产成人精品久久久久久| 精品国产一区二区三区久久久樱花| 国产在线免费精品| 国产高清不卡午夜福利| 黑丝袜美女国产一区| 精品国产露脸久久av麻豆| 免费观看在线日韩| 欧美日韩综合久久久久久| 亚洲欧美一区二区三区黑人 | 精品卡一卡二卡四卡免费| 欧美国产精品va在线观看不卡| 亚洲欧美清纯卡通| av电影中文网址| 中文字幕精品免费在线观看视频| 免费日韩欧美在线观看| 丝袜脚勾引网站| 国产精品99久久99久久久不卡 | av不卡在线播放| 春色校园在线视频观看| 在线 av 中文字幕| 日韩 亚洲 欧美在线| 性色av一级| 啦啦啦啦在线视频资源| videos熟女内射| 伊人久久国产一区二区| 久久久a久久爽久久v久久| 久久久久久人人人人人| 精品亚洲成国产av| av视频免费观看在线观看| 久久久a久久爽久久v久久| 国产淫语在线视频| 午夜福利,免费看| 中文字幕另类日韩欧美亚洲嫩草| 一级毛片黄色毛片免费观看视频| 午夜福利网站1000一区二区三区| 国产女主播在线喷水免费视频网站| 日韩一本色道免费dvd| 国产一区二区三区av在线| 亚洲欧洲国产日韩| 精品国产乱码久久久久久小说| 日韩一卡2卡3卡4卡2021年| 亚洲综合色惰| 免费av中文字幕在线| 国产男女内射视频| 啦啦啦在线免费观看视频4| 亚洲婷婷狠狠爱综合网| 在线观看免费高清a一片| 日韩欧美精品免费久久| 2021少妇久久久久久久久久久| 少妇 在线观看| 女人被躁到高潮嗷嗷叫费观| 在线观看人妻少妇| 精品人妻在线不人妻| 99国产精品免费福利视频| 黄色一级大片看看| 人成视频在线观看免费观看| 精品一区二区三区四区五区乱码 | 亚洲一区中文字幕在线| 亚洲欧美一区二区三区国产| 女的被弄到高潮叫床怎么办| 波多野结衣av一区二区av| 一区二区日韩欧美中文字幕| 欧美最新免费一区二区三区| 成年美女黄网站色视频大全免费| 国产精品成人在线| 成人国产av品久久久| 黑人巨大精品欧美一区二区蜜桃| av在线老鸭窝| 日本黄色日本黄色录像| 亚洲国产精品一区二区三区在线| 黄片无遮挡物在线观看| 又粗又硬又长又爽又黄的视频| 欧美精品av麻豆av| 91精品伊人久久大香线蕉| 九色亚洲精品在线播放| 国产在线一区二区三区精| 免费看不卡的av| 老司机影院毛片| 国产黄色免费在线视频| 日韩制服骚丝袜av| 国产精品免费大片| 国产免费一区二区三区四区乱码| 下体分泌物呈黄色| 伊人久久大香线蕉亚洲五| 久久久久久久久久久免费av| 国产av码专区亚洲av| 亚洲av中文av极速乱| 桃花免费在线播放| 中文字幕av电影在线播放| 国产精品99久久99久久久不卡 | 亚洲少妇的诱惑av| 18禁国产床啪视频网站| 欧美激情高清一区二区三区 | 亚洲av中文av极速乱| 伊人亚洲综合成人网| 日韩大片免费观看网站| 综合色丁香网| 性色avwww在线观看| 中文字幕亚洲精品专区| 国产成人午夜福利电影在线观看| 国产熟女欧美一区二区| 少妇被粗大猛烈的视频| 国产亚洲欧美精品永久| 男男h啪啪无遮挡| 99热全是精品| 午夜影院在线不卡| 亚洲在久久综合| 一级片免费观看大全| 日日撸夜夜添| 久久精品久久精品一区二区三区| 丝袜脚勾引网站| 精品亚洲乱码少妇综合久久| kizo精华| 男女下面插进去视频免费观看| 桃花免费在线播放| 久久国产亚洲av麻豆专区| 最近2019中文字幕mv第一页| 日本91视频免费播放| 老司机影院毛片| 免费在线观看黄色视频的| 精品第一国产精品| 国产成人aa在线观看| 精品亚洲乱码少妇综合久久| 免费在线观看完整版高清| 麻豆av在线久日| 色哟哟·www| 中文字幕精品免费在线观看视频| 男人舔女人的私密视频| 老汉色av国产亚洲站长工具| 两性夫妻黄色片| 精品一区在线观看国产| 日韩欧美精品免费久久| 久久久久久人妻| 日韩,欧美,国产一区二区三区| av网站免费在线观看视频| 中国三级夫妇交换| 9191精品国产免费久久| 18禁动态无遮挡网站| 91精品三级在线观看| 精品人妻偷拍中文字幕| 国产激情久久老熟女| 一本大道久久a久久精品| 精品人妻一区二区三区麻豆| 十八禁网站网址无遮挡| 久久久亚洲精品成人影院| 欧美精品av麻豆av| 欧美精品亚洲一区二区| 亚洲国产欧美日韩在线播放| 国产伦理片在线播放av一区| 免费观看在线日韩| 亚洲精品乱久久久久久| 亚洲欧美清纯卡通| 一个人免费看片子| 欧美最新免费一区二区三区| 午夜av观看不卡| 青青草视频在线视频观看| 青春草国产在线视频| 午夜免费观看性视频| 亚洲一码二码三码区别大吗| 久久久久久伊人网av| 性色avwww在线观看| 极品少妇高潮喷水抽搐| 99国产综合亚洲精品| 七月丁香在线播放| 亚洲国产欧美网| 极品少妇高潮喷水抽搐| 夫妻性生交免费视频一级片| 日本午夜av视频| 综合色丁香网| 热re99久久精品国产66热6| 黄片小视频在线播放| 中文字幕人妻丝袜制服| 成人国语在线视频| 我要看黄色一级片免费的| 精品视频人人做人人爽| 欧美激情 高清一区二区三区| 巨乳人妻的诱惑在线观看| 婷婷色麻豆天堂久久| 精品第一国产精品| 老熟女久久久| 久久人妻熟女aⅴ| 黑人猛操日本美女一级片| 性色av一级| 亚洲国产日韩一区二区| 女人精品久久久久毛片| av女优亚洲男人天堂| 免费黄频网站在线观看国产| 男女午夜视频在线观看| 日产精品乱码卡一卡2卡三| 少妇猛男粗大的猛烈进出视频| 男人添女人高潮全过程视频| 欧美日韩视频精品一区| 高清欧美精品videossex| 日韩欧美一区视频在线观看| 欧美日韩视频精品一区| 丰满少妇做爰视频| 午夜福利乱码中文字幕| 男人操女人黄网站| 日韩免费高清中文字幕av| 18禁国产床啪视频网站| 日韩不卡一区二区三区视频在线| 久久午夜福利片| tube8黄色片| 欧美在线黄色| 久久久久久免费高清国产稀缺| 国产精品久久久av美女十八| 黑丝袜美女国产一区| 少妇人妻 视频| 久久这里只有精品19| 91在线精品国自产拍蜜月| 日韩一区二区三区影片| 尾随美女入室| 免费在线观看黄色视频的| 亚洲,一卡二卡三卡| 久久精品国产鲁丝片午夜精品| 久久女婷五月综合色啪小说| 美女国产视频在线观看| 不卡av一区二区三区| 亚洲第一av免费看| 日韩人妻精品一区2区三区| 色哟哟·www| 精品卡一卡二卡四卡免费| 亚洲第一av免费看| 国产精品 国内视频| 亚洲av电影在线观看一区二区三区| 精品国产超薄肉色丝袜足j| 免费大片黄手机在线观看| 日韩不卡一区二区三区视频在线| 一本久久精品| 久久这里有精品视频免费| 一区二区三区精品91| 久久热在线av| 久久久久久久大尺度免费视频| 亚洲成人av在线免费| av片东京热男人的天堂| 9热在线视频观看99| 亚洲欧美成人精品一区二区| 丝袜人妻中文字幕| 久久青草综合色| 男人舔女人的私密视频| 欧美最新免费一区二区三区| 少妇的丰满在线观看| 一级a爱视频在线免费观看| 国产欧美亚洲国产| 成年女人毛片免费观看观看9 | 成年女人毛片免费观看观看9 | 久久97久久精品| 建设人人有责人人尽责人人享有的| 亚洲在久久综合| 久久这里只有精品19| 99久国产av精品国产电影| 久热这里只有精品99| 日本av免费视频播放| 天天躁日日躁夜夜躁夜夜| 人妻 亚洲 视频| 成人手机av| av卡一久久| 少妇精品久久久久久久| 天天躁夜夜躁狠狠久久av| 丰满迷人的少妇在线观看| 如何舔出高潮| 伦理电影大哥的女人| 国产成人精品无人区| 国产亚洲午夜精品一区二区久久| 最近手机中文字幕大全| 欧美成人精品欧美一级黄| 黄频高清免费视频| www.精华液| 一区二区三区激情视频| 国产精品.久久久| 国产精品人妻久久久影院| 下体分泌物呈黄色| 亚洲中文av在线| 成人国产av品久久久| 精品酒店卫生间| 女人精品久久久久毛片| 亚洲国产精品成人久久小说| 十八禁网站网址无遮挡| 免费播放大片免费观看视频在线观看| 又黄又粗又硬又大视频| 久久这里有精品视频免费| 亚洲激情五月婷婷啪啪| 在线观看美女被高潮喷水网站| www.自偷自拍.com| 一级片免费观看大全| 国产成人免费无遮挡视频| 国产一区有黄有色的免费视频| 麻豆av在线久日| 伦理电影免费视频| 国产精品久久久久久久久免| 欧美xxⅹ黑人| 在线观看国产h片| 国产亚洲av片在线观看秒播厂| 久久免费观看电影| 美女福利国产在线| 两个人免费观看高清视频| 最新中文字幕久久久久| 2021少妇久久久久久久久久久| 黄片小视频在线播放| 日韩制服骚丝袜av| 久久精品夜色国产| 亚洲经典国产精华液单| √禁漫天堂资源中文www| 丝瓜视频免费看黄片| 欧美精品人与动牲交sv欧美| 啦啦啦在线免费观看视频4| 日韩精品免费视频一区二区三区| 69精品国产乱码久久久| 免费日韩欧美在线观看| 久久久久国产网址| 多毛熟女@视频| 伊人久久国产一区二区| 欧美日韩成人在线一区二区| 丝袜美足系列| 国产精品不卡视频一区二区| av免费在线看不卡| 激情视频va一区二区三区| 欧美xxⅹ黑人| 亚洲精品久久午夜乱码| 免费少妇av软件| 国产一区二区在线观看av| 麻豆精品久久久久久蜜桃| 你懂的网址亚洲精品在线观看| 青青草视频在线视频观看| 午夜福利视频在线观看免费| 黄片无遮挡物在线观看| 不卡av一区二区三区| 欧美日本中文国产一区发布| 国产激情久久老熟女| 97在线人人人人妻| 久久99蜜桃精品久久| 中文字幕精品免费在线观看视频| 中文字幕人妻丝袜一区二区 | 久久久久国产一级毛片高清牌| 婷婷色av中文字幕| 在线看a的网站| 卡戴珊不雅视频在线播放| 欧美变态另类bdsm刘玥| 可以免费在线观看a视频的电影网站 | 欧美日韩视频高清一区二区三区二| 丁香六月天网| 少妇被粗大猛烈的视频| 亚洲精品第二区| 女人久久www免费人成看片| 亚洲综合色网址| 97在线人人人人妻| 这个男人来自地球电影免费观看 | 男人爽女人下面视频在线观看| 看十八女毛片水多多多| 丰满迷人的少妇在线观看| 日日啪夜夜爽| freevideosex欧美| www日本在线高清视频| 秋霞伦理黄片| 日韩中文字幕视频在线看片| 欧美成人午夜免费资源| 香蕉国产在线看| 人妻少妇偷人精品九色| 99国产综合亚洲精品| 免费观看性生交大片5| 亚洲人成网站在线观看播放| 亚洲av福利一区| 亚洲图色成人| 婷婷色综合大香蕉| 激情视频va一区二区三区| 在现免费观看毛片| 国产一区有黄有色的免费视频| 哪个播放器可以免费观看大片| 黄色视频在线播放观看不卡| 欧美日韩综合久久久久久| 久久韩国三级中文字幕| 捣出白浆h1v1| 国产视频首页在线观看| 日韩制服丝袜自拍偷拍| 两性夫妻黄色片| 亚洲精品成人av观看孕妇| 成人毛片a级毛片在线播放| 2021少妇久久久久久久久久久| 女性生殖器流出的白浆| 午夜免费鲁丝| 蜜桃在线观看..| 国产精品免费大片| 一级爰片在线观看| 日日撸夜夜添| av线在线观看网站| 日本午夜av视频| 国产无遮挡羞羞视频在线观看| 男的添女的下面高潮视频| 欧美 亚洲 国产 日韩一| 久久国产精品大桥未久av| 国产免费视频播放在线视频| 久久av网站| 亚洲av电影在线观看一区二区三区| 国产淫语在线视频| 国产一区亚洲一区在线观看| 亚洲av在线观看美女高潮| av免费观看日本| 国产精品久久久久久久久免| 欧美精品一区二区免费开放| 少妇 在线观看| 一级片免费观看大全| 国产老妇伦熟女老妇高清| 美女脱内裤让男人舔精品视频| 99久久综合免费| 国产精品.久久久| 高清不卡的av网站| 国产精品不卡视频一区二区| 色婷婷av一区二区三区视频| 三级国产精品片| 亚洲av电影在线进入| 少妇的丰满在线观看| 18禁观看日本| 亚洲精品久久久久久婷婷小说| 超碰成人久久| 亚洲,欧美精品.| 亚洲av.av天堂| 亚洲精品国产av成人精品| 男女无遮挡免费网站观看| 人成视频在线观看免费观看| 欧美另类一区| 亚洲国产精品成人久久小说| 五月开心婷婷网| 亚洲 欧美一区二区三区| 日韩在线高清观看一区二区三区| 午夜激情久久久久久久| 国产xxxxx性猛交| 在线观看三级黄色| 亚洲国产毛片av蜜桃av| 七月丁香在线播放| 亚洲伊人色综图| 日本wwww免费看| 精品99又大又爽又粗少妇毛片| 欧美日韩视频精品一区| 黄网站色视频无遮挡免费观看| freevideosex欧美| 国产 精品1| 日韩人妻精品一区2区三区| a级毛片黄视频| 国产成人精品久久二区二区91 | 亚洲成国产人片在线观看| 自线自在国产av| 亚洲欧洲国产日韩| 自线自在国产av| 视频区图区小说| 亚洲av在线观看美女高潮| 亚洲欧洲国产日韩| 亚洲av在线观看美女高潮| 视频区图区小说| 亚洲国产精品国产精品| 亚洲伊人久久精品综合| 老熟女久久久| 性少妇av在线| 国产野战对白在线观看| 亚洲伊人久久精品综合| 99久久人妻综合| 国产麻豆69| 精品99又大又爽又粗少妇毛片| 国产欧美日韩综合在线一区二区| 亚洲美女搞黄在线观看| 亚洲国产av新网站| 乱人伦中国视频| 性少妇av在线| 国产乱人偷精品视频| 日韩一卡2卡3卡4卡2021年| 伊人久久大香线蕉亚洲五| 亚洲av成人精品一二三区| 天天躁夜夜躁狠狠躁躁| 久久精品久久久久久噜噜老黄| 国产精品蜜桃在线观看| av免费观看日本| 狠狠精品人妻久久久久久综合| 亚洲欧洲国产日韩| 亚洲av在线观看美女高潮| 日日撸夜夜添| 国产日韩欧美在线精品| 亚洲国产欧美在线一区| 国产xxxxx性猛交| 2018国产大陆天天弄谢| 午夜免费男女啪啪视频观看| 国产人伦9x9x在线观看 | 色哟哟·www| 另类亚洲欧美激情| 青春草亚洲视频在线观看| kizo精华| 制服人妻中文乱码| 亚洲,欧美,日韩| 啦啦啦中文免费视频观看日本| 亚洲精品美女久久久久99蜜臀 | 丝袜美腿诱惑在线| 午夜老司机福利剧场| 免费观看av网站的网址| 免费日韩欧美在线观看| 人成视频在线观看免费观看| 午夜激情av网站| av在线观看视频网站免费| 国产精品免费视频内射| 中文天堂在线官网| 亚洲三区欧美一区| av福利片在线| 97在线人人人人妻| 欧美精品国产亚洲| 另类亚洲欧美激情| 亚洲情色 制服丝袜| 看免费成人av毛片| 9191精品国产免费久久| 午夜福利在线观看免费完整高清在| a级毛片黄视频| 亚洲精品久久久久久婷婷小说| 黄色 视频免费看| 精品一区二区免费观看| 国产一区有黄有色的免费视频| 国产成人精品婷婷| 1024香蕉在线观看| 啦啦啦中文免费视频观看日本| 欧美最新免费一区二区三区| 99久国产av精品国产电影| 国产精品 国内视频| 国产无遮挡羞羞视频在线观看| 成人国产麻豆网| 亚洲第一av免费看| 激情五月婷婷亚洲|