System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种基于图神经网络的物联网恶意代码检测方法及系统技术方案_技高网

一种基于图神经网络的物联网恶意代码检测方法及系统技术方案

技术编号:43730107 阅读:1 留言:0更新日期:2024-12-20 12:55
本发明专利技术属于恶意代码检测识别技术领域,具体涉及一种基于图神经网络的物联网恶意代码检测方法及系统,包括:获取物联网代码数据集;提取所获取的物联网代码数据集的数据特征,得到特征向量数据集;考虑虚拟节点,对所得到的特征向量数据集进行剪枝处理,得到简化图结构;在图卷积层中加入跳跃节点算法,构建图神经网络检测模型;根据所构建的图神经网络检测模型和简化图结构,进行物联网恶意代码的检测。

【技术实现步骤摘要】

本专利技术属于恶意代码检测识别,具体涉及一种基于图神经网络的物联网恶意代码检测方法及系统


技术介绍

1、本部分的陈述仅仅是提供了与本专利技术相关的
技术介绍
信息,不必然构成在先技术。

2、随着物联网技术的迅猛发展,越来越多的包括智能家居设备、可穿戴设备以及工业控制系统在内的设备被连接到互联网。物联网设备的普及带来了便利和效率的提升,但也引发了严重的安全问题。特别是使用安卓系统的物联网设备,由于其开放性和广泛应用,成为了恶意代码攻击的主要目标。这些恶意代码可以以多种形式存在,包括但不限于病毒、蠕虫、木马、间谍软件和勒索软件等。这些恶意程序利用物联网设备的安全漏洞,进行数据窃取、设备控制、分布式拒绝服务(ddos)攻击等活动,给个人隐私和组织安全带来严重威胁。因此,探索更加高效、准确的恶意代码检测方法成为当前研究的重要课题。

3、图神经网络是深度学习领域的一个分支,在处理具有复杂关系结构的数据集方面展现出了强大能力,如社交网络分析、化学分子结构预测等。在恶意代码检测领域,恶意代码往往通过复杂的网络活动和进程交互来执行其功能,这些可以被建模为节点和边组成的图,而图神经网络可以通过捕捉节点间的关系以及节点属性,从而进行恶意代码分析。然而,在处理大规模的图结构的数据集时,由于图结构比较庞大且复杂,直接对其分析是不太现实的,尤其对于一些计算资源等比较匮乏的物联网设备。另外,图神经网络模型在应用中存在一个显著的问题,即过度平滑问题。随着网络层数的增加,节点的表示趋于一致,导致节点特征的多样性丧失。这种现象会影响模型的区分能力,使得后续的学习任务难以进行。因此,解决图神经网络模型的过度平滑问题是非常必要的。


技术实现思路

1、为了解决上述问题,本专利技术提出了一种基于图神经网络的物联网恶意代码检测方法及系统,采用图剪枝算法简化图结构,在图卷积层中加入跳跃节点算法以改进图神经网络模型的性能,在提升物联网恶意代码检测准确率的同时提高检测效率。

2、根据一些实施例,本专利技术的第一方案提供了一种基于图神经网络的物联网恶意代码检测方法,采用如下技术方案:

3、一种基于图神经网络的物联网恶意代码检测方法,包括:

4、获取物联网代码数据集;

5、提取所获取的物联网代码数据集的数据特征,得到特征向量数据集;

6、考虑虚拟节点,对所得到的特征向量数据集进行剪枝处理,得到简化图结构;

7、在图卷积层中加入跳跃节点算法,构建图神经网络检测模型;

8、根据所构建的图神经网络检测模型和简化图结构,进行物联网恶意代码的检测。

9、作为进一步的技术限定,在提取所获取的物联网代码数据集的数据特征的过程中,采用集成工具解析获取的数据集中的每一个文件,提取每个样本的函数调用图。

10、进一步的,基于所提取到的函数调用图,进行函数调用图每个节点相关属性的分配,得到每个节点相对应的特征向量;根据所得到的每个节点相对应的特征向量得到特征向量数据集。

11、进一步的,在进行剪枝处理之前,引入虚拟节点,建立虚拟节点与每个节点之间的双向连接,根据邻居节点的重要性进行每个节点重要性的更新迭代,在每次迭代之后进行所有节点分数的归一化处理,使得所有节点分数总和不变;当且仅当收敛时迭代结束,移除虚拟节点,得到最终节点重要性分数。

12、作为进一步的技术限定,在剪枝处理的过程中,采用网络节点排序算法和敏感api进行特征向量数据集中节点和边去留的综合判断,完成特征向量数据集的精简,得到简化图结构。

13、作为进一步的技术限定,在图卷积层中加入跳跃节点模块,即在图神经网络的每一输出层中加入跳跃连接在输出中生成掩码矩阵,使得将节点特征的输出特征直接由输入特征代替,未被选择的节点通过卷积操作,以实现不同节点特征的区分,完成图神经网络检测模型的构建。

14、根据一些实施例,本专利技术的第二方案提供了一种基于图神经网络的物联网恶意代码检测系统,采用如下技术方案:

15、一种基于图神经网络的物联网恶意代码检测系统,包括:

16、获取模块,其被配置为获取物联网代码数据集;

17、提取模块,其被配置为提取所获取的物联网代码数据集的数据特征,得到特征向量数据集;

18、剪枝模块,其被配置为考虑虚拟节点,对所得到的特征向量数据集进行剪枝处理,得到简化图结构;

19、建模模块,其被配置为在图卷积层中加入跳跃节点算法,构建图神经网络检测模型;

20、检测模块,其被配置为根据所构建的图神经网络检测模型和简化图结构,进行物联网恶意代码的检测。

21、根据一些实施例,本专利技术的第三方案提供了一种计算机可读存储介质,采用如下技术方案:

22、一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现如本专利技术第一方案所述的基于图神经网络的物联网恶意代码检测方法中的步骤。

23、根据一些实施例,本专利技术的第四方案提供了一种电子设备,采用如下技术方案:

24、一种电子设备,包括存储器、处理器及存储在存储器上并在处理器上运行的程序,所述处理器执行所述程序时实现如本专利技术第一方案所述的基于图神经网络的物联网恶意代码检测方法中的步骤。

25、根据一些实施例,本专利技术的第五方案提供了一种计算机程序产品,采用如下技术方案:

26、一种计算机程序产品,包括软件代码,所述软件代码中的程序执行如本专利技术第一方案所述的基于图神经网络的物联网恶意代码检测方法中的步骤。

27、与现有技术相比,本专利技术的有益效果为:

28、本专利技术提取物联网代码数据集的特征向量数据集展示应用程序中函数之间的调用关系,从而识别出恶意行为;采用图剪枝方法得到简化图结构,去除冗余和无效的信息,缓解了训练时的内存负担,提升检测效率。

29、本专利技术在图卷积层加入跳跃节点算法,通过采样使一些节点跳过卷积操作,防止模型中间层过多而出现过度平滑问题,从而改进模型的性能,提升检测准确率。该方法只涉及节点的操作,相比于其它解决过度平滑和梯度消失的问题,没有带来额外的计算负担。

本文档来自技高网...

【技术保护点】

1.一种基于图神经网络的物联网恶意代码检测方法,其特征在于,包括:

2.如权利要求1中所述的一种基于图神经网络的物联网恶意代码检测方法,其特征在于,在提取所获取的物联网代码数据集的数据特征的过程中,采用集成工具解析获取的数据集中的每一个文件,提取每个样本的函数调用图。

3.如权利要求2中所述的一种基于图神经网络的物联网恶意代码检测方法,其特征在于,基于所提取到的函数调用图,进行函数调用图每个节点相关属性的分配,得到每个节点相对应的特征向量;根据所得到的每个节点相对应的特征向量得到特征向量数据集。

4.如权利要求3中所述的一种基于图神经网络的物联网恶意代码检测方法,其特征在于,在进行剪枝处理之前,引入虚拟节点,建立虚拟节点与每个节点之间的双向连接,根据邻居节点的重要性进行每个节点重要性的更新迭代,在每次迭代之后进行所有节点分数的归一化处理,使得所有节点分数总和不变;当且仅当收敛时迭代结束,移除虚拟节点,得到最终节点重要性分数。

5.如权利要求1中所述的一种基于图神经网络的物联网恶意代码检测方法,其特征在于,在剪枝处理的过程中,采用网络节点排序算法和敏感API进行特征向量数据集中节点和边去留的综合判断,完成特征向量数据集的精简,得到简化图结构。

6.如权利要求1中所述的一种基于图神经网络的物联网恶意代码检测方法,其特征在于,在图卷积层中加入跳跃节点模块,即在图神经网络的每一输出层中加入跳跃连接在输出中生成掩码矩阵,使得将节点特征的输出特征直接由输入特征代替,未被选择的节点通过卷积操作,以实现不同节点特征的区分,完成图神经网络检测模型的构建。

7.一种基于图神经网络的物联网恶意代码检测系统,其特征在于,包括:

8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现了如权利要求1-6中任一项所述的一种基于图神经网络的物联网恶意代码检测方法的步骤。

9.一种电子设备,包括存储器、处理器及存储在存储器上并在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现了如权利要求1-6中任一项所述的一种基于图神经网络的物联网恶意代码检测方法的步骤。

10.一种计算机程序产品,包括软件代码,其特征在于,所述软件代码中的程序执行如权利要求1-6中任一项所述的一种基于图神经网络的物联网恶意代码检测方法的步骤。

...

【技术特征摘要】

1.一种基于图神经网络的物联网恶意代码检测方法,其特征在于,包括:

2.如权利要求1中所述的一种基于图神经网络的物联网恶意代码检测方法,其特征在于,在提取所获取的物联网代码数据集的数据特征的过程中,采用集成工具解析获取的数据集中的每一个文件,提取每个样本的函数调用图。

3.如权利要求2中所述的一种基于图神经网络的物联网恶意代码检测方法,其特征在于,基于所提取到的函数调用图,进行函数调用图每个节点相关属性的分配,得到每个节点相对应的特征向量;根据所得到的每个节点相对应的特征向量得到特征向量数据集。

4.如权利要求3中所述的一种基于图神经网络的物联网恶意代码检测方法,其特征在于,在进行剪枝处理之前,引入虚拟节点,建立虚拟节点与每个节点之间的双向连接,根据邻居节点的重要性进行每个节点重要性的更新迭代,在每次迭代之后进行所有节点分数的归一化处理,使得所有节点分数总和不变;当且仅当收敛时迭代结束,移除虚拟节点,得到最终节点重要性分数。

5.如权利要求1中所述的一种基于图神经网络的物联网恶意代码检测方法,其特征在于,在剪枝处理的过程中,采用网络节点排序算法和敏感api进行特征向量数据...

【专利技术属性】
技术研发人员:张淑慧宋心如王连海徐淑奖匡瑞雪王晓晨韩仁冬元阿彪
申请(专利权)人:山东省计算中心国家超级计算济南中心
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1