《表1 勒索软件研究之间的比较》

《表1 勒索软件研究之间的比较》   提示:宽带有限、当前游客访问压缩模式
本系列图表出处文件名:随高清版一同展现
《一种基于可视化的勒索软件分类方法》


  1. 获取 高清版本忘记账户?点击这里登录
  1. 下载图表忘记账户?点击这里登录

在勒索软件分类的研究中,VINAYAKUMAR[20]等人首次使用动态分析方法对勒索软件进行分类研究。他们将7个勒索家庭和一个良性的软件家族样本进行分类,通过沙箱执行勒索软件得到131个API序列,并将API序列作为特征使用机器学习进行分类,其准确率为98%。但在其实验结果中,分类效果最好的cryptolocker家族和cryptowall家族的真阳性率分别仅为88.9%和83.3%。由于动态分析存在某些缺点,如环境已经被勒索软件进行指纹识别或者反虚拟机识别,勒索研究者提取不到显著的API序列或提取的API序列是无效的。因此,ZHANG[7]等人提出使用操作码的静态方法对勒索软件进行分类,其通过对勒索软件进行反汇编提取出操作码,并将操作码通过n-gram算法处理为不同的n-gram序列,再计算其TF-IDF作为神经网络的输入,从而实现对勒索软件的分类。但实现同样功能的操作码序列并不唯一,因此静态方法不适用于大规模的样本分类。如表1所示,目前较多的研究主要针对勒索软件的检测,而对于勒索软件的分类研究较少且具有一定的缺陷,因此本文引入可视化思想来解决勒索软件分类问题。