System.ArgumentOutOfRangeException: 索引和長度必須引用該字符串內的位置。 參數名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技術實現步驟摘要】
:本專利技術屬于網絡安全領域,具體涉及一種基于深度學習與可視化的堆噴攻擊檢測方法,該方法在計算機內存破壞檢測領域中有著很好的應用。
技術介紹
0、
技術介紹
:
1、隨著互聯網的迅猛發展,網絡安全問題日益突出。各種形式的網絡攻擊層出不窮,其中堆噴攻擊作為一種廣泛應用的內存攻擊技術,已成為網絡安全領域中的重大威脅。攻擊者通常利用大量的滑板指令和有效負載構成注入代碼段,再將其填充至堆內存的大部分空間,從而提高攻擊的成功率,對被攻擊用戶或企業造成嚴重損失。
2、傳統的堆噴攻擊檢測方法主要基于靜態代碼檢測和基于行為分析兩類。基于靜態代碼的檢測方法通過比對惡意代碼來識別堆噴攻擊,基于行為分析則通過堆噴攻擊大量分配內存的特征進行檢測。然而,這些方法都存在缺陷,大多僅針對瀏覽器的javascript解釋器,或僅支持單一堆噴攻擊類型,容易被攻擊者繞過。
3、此外,隨著攻擊技術的不斷演變,攻擊者往往會通過編碼混淆等手段規避傳統檢測方法的識別,使得現有檢測系統面臨著越來越大的挑戰。特別是在高頻繁、多樣化的攻擊場景下,現有方法的誤報率和漏報率均較高,嚴重影響了檢測系統的實際應用效果。因此,需要一種新穎且有效的堆噴攻擊檢測方法,以應對現有技術中的不足。該方法不僅要能夠在多種復雜場景下高效、準確地檢測堆噴攻擊,還應具備較強的魯棒性和適應性,以應對不斷演變的攻擊手段。
技術實現思路
0、
技術實現思路
:
1、本申請提供了一種基于深度學習與可視化的堆噴攻擊檢測方法,旨在
2、基于深度學習與可視化的堆噴攻擊檢測方法,主要包括以下步驟:
3、步驟1:獲取指定應用程序進程的內存轉儲文件。
4、步驟2:處理內存轉儲文件,轉換成rgb和熵灰度圖。
5、步驟3:利用修改訓練后的vgg16模型進行特征提取和后續的檢測分類,構建了新的特征融合網絡,融合兩類可視化特征。
6、步驟4:當檢測結果為堆噴時則彈窗警示用戶。
7、在所述步驟1中,獲取指定應用程序進程的內存轉儲文件,具體步驟如下:
8、步驟1-1對graffiti的內存監控框架進行修改,添加內存轉儲功能。
9、步驟1-2以4096字節為一個頁面,當頁面內的零字節超過半數時則丟棄該頁面,向后繼續轉儲。
10、在所述步驟2中,處理內存轉儲文件,轉換成rgb和熵灰度圖,具體步驟如下:
11、步驟2-1對內存轉儲的二進制文件進行處理,生成原始字節序列,按字節順序每三個分為一組,對應rgb三通道像素值,根據二進制文件大小計算圖像邊長,轉換為正方形的rgb圖像。
12、步驟2-2對原始字節序列進行分塊處理,根據二進制文件大小及堆噴攻擊特征,以512字節作為分塊大小,計算每塊的熵值,按順序組成熵序列,計算圖像邊長,轉換為正方形的熵灰度圖像。
13、本專利技術的主要優點是:是一種通用的堆噴攻擊檢測方法,不局限于某一種堆噴攻擊類型,不局限于某一個應用程序,利用深度學習和可視化特征相結合檢測堆噴攻擊,相比傳統方法,深度學習能夠自動學習攻擊行為的復雜模式,無需手動設計特征。此外,可視化技術將內存數據以圖像形式呈現,使得堆內數據模式的差異更加顯著,尤其適合檢測變異性強的攻擊場景。
本文檔來自技高網...【技術保護點】
1.基于深度學習與可視化的堆噴攻擊檢測方法,主要包括以下步驟:
2.根據權利要求1所述的基于深度學習與可視化的堆噴攻擊檢測方法,其特征在于:所述步驟1中,獲取指定應用程序進程的內存轉儲文件,具體步驟為:
3.根據權利要求1所述的基于深度學習與可視化的堆噴攻擊檢測方法,其特征在于:所述步驟2中,處理內存轉儲文件,轉換成RGB和熵灰度圖,具體步驟為:
4.根據權利要求1所述的基于深度學習與可視化的堆噴攻擊檢測方法,所述步驟3中,利用修改訓練后的VGG16模型進行特征提取和分類檢測,分別對RGB圖像和熵灰度圖像提取特征,本專利技術構建了一個新的特征融合網絡,通過使用注意力機制將這兩類可視化特征進行有效的融合,并修改VGG16模型的全連接層,以便進行更好的檢測分類。
【技術特征摘要】
1.基于深度學習與可視化的堆噴攻擊檢測方法,主要包括以下步驟:
2.根據權利要求1所述的基于深度學習與可視化的堆噴攻擊檢測方法,其特征在于:所述步驟1中,獲取指定應用程序進程的內存轉儲文件,具體步驟為:
3.根據權利要求1所述的基于深度學習與可視化的堆噴攻擊檢測方法,其特征在于:所述步驟2中,處理內存轉儲文件,轉換成rgb和...
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。