为深入分析恶意代码高层行为之间的逻辑关系,剖析恶意代码的工作机制,针对现有的基于语义的行为分析方法无法进一步抽象出更高层语义行为以及挖掘之间逻辑关系的缺陷,文中以行为事件为研究对象,提出了一种基于语义分析的恶意代码攻击图生成方法。首先,借助MITRE ATT&CK模型,设计了一种新的恶意代码行为分析模型——m-ATT&CK(Malware-Adversarial Tactics,Techniques,and Common Knowledges),该模型由恶意代码、行为事件、攻击战术及其之间的联系构成;然后,提出了基于F-MWTO(Fuzzy Method of Window Then Occurrence)的近似模式匹配行为映射算法,实现了恶意代码行为信息到m-ATT&CK模型的映射,并构建了隐马尔可夫模型挖掘攻击战术序列;最后,定义了恶意代码语义级攻击图并设计了其生成算法,结合已识别出的行为事件,还原恶意代码高层行为的上下文语义信息,生成恶意代码语义级攻击图。实验结果表明,基于以上方法得到的语义级攻击图能够清晰地展现恶意代码的工作机制以及攻击意图。
在聚变装置真空检漏领域中,未来聚变装置涉氚运行,检漏人员无法进入装置检漏,这使得这项任务极其困难和耗时。为实现聚变装置泄漏设备的快速准确检测,本文以6自由度机械臂为研究对象,提出了一种GV2-YOLOv5的真空设备检测方法用于真空检漏机器人对真空设备进行识别和定位喷氦。在该方法中,结合轻量级Ghost Net V2网络构建C3GhostV2模块,同时使用轻量的Ghost卷积提取目标特征,从而降低模型参数量,提高计算速度;在特征融合网络中添加Bottleneck Transformers和ECA注意力机制,提高网络特征提取能力以及加强模型通道特征。实验结果表明,在自制数据集上,改进后的模型平均精度为93.2%,相比YOLOv5s提高了1.4%,模型参数量减少了29.5%,检测速度为92 fps,满足实时性与准确性的需求,为真空检漏机器人目标识别与定位提供了一种的解决方案。
暂无评论