机器学习算法的恶意代码检测

所需积分/C币:32 2019-03-04 19:37:50 2.39MB PDF

论文 有关用机器学习算法进行恶意代码检测。分别针对静态、动态这 2 种分析 模式下的检测方案进行了讨论,涵盖了恶意代码样本采集、特征提取与选择、机器学习算法分类模型的建立等要点。对机器学习算法下恶意代码检测的未来工作与挑战进行了梳理。为下一代恶意代码检测技术的设计 和优化提供了重要的参考
张东等:基于机器学习算法的主机惡意代码枍测技术研究 ·7 汇编代码,也具有识别函数块、获取输入函数、种程度上反映了待测程序的意图。例如,从代码 描述函数流程图等功能 中的“htts:/.串可以推测程序的网络连接 3.1样本特征的提取 意图;而包含目录路径的字符串则说明程序可能 l)基于序列的特征类型 试读取用户文档或注册表信息等。文献[l8选 基于序列的特征类型在样特征的提取上应取了可执行文件中100个可输出字符串,以此为 用最为广泛,其代表技术为N元语法模型特征训练基于支持向量枧的分类器,实现了 (N-gram)N-gram假定N个出现的词只与之前出99.38%的准确率。与基于序列的特征类型相比 现的N-1个词相关,其中,N代表一个特征序列代码中的字符串数量有限,因此提取的特征集 的长度。如果考虑一个长为L的词组集合,则N具有较少的维度,在计算成木上可以实现有效 元语法模型会通过滑动窗口的形式,将词组划分的控制。 为L-N+1个特征序列。例如,当3-gram被应用 3)基于API调用的特征类型 在词集{PLSH,SUB,SAL,AND,DIV,LDS,POP} 程序对应用程序编程接口(API, application 上(此时L=7)时,如图2所示,会得到5个特 programming interface)调用也可以作为特征类 征序列,每个序列包含3个词元 型。文献[19]对API调用进行了讨论,指出程序 在词元的选择上, Abou-Assaleh等首先提PE( portable executable)文件头中的AP信息不 出了基于字节(Bye)序列的特征提取框架,并具有准确性,因为恶意代码会在PE文件头中夹 使用K近邻分类方法实现了恶意代码的有效检测。杂错误的AP信息。Ding等对反汇编后的代码 此外, Kolter和 Moskovitch等也分别对基于进行API调用分析,利用恶意代码和合法代码应 字节的N-gram方法进行了测试和评估。另一类词用程序编程接口分布的差异性提取了基于API调 元选择方式是基于操作码( Opcode)的, Opcode用的程序特征。文献[20将代码中的API调用序 是描述程序执行操作的机器语言指令,相对于字列转化为对应的马尔可夫( Markov)链,有向图 节序列来讲,具有更强的实际意义和可靠性,结中边的权重表示调用API的状态转移概率。通过 合 Opcode的特征提取可以更好地表征恶意代码。基于 Markov链的特征提取,实现了对未知恶意 文献[14]基于 Opcode序列完成了对恶意代码进化软件的有效分类。 的追踪。 Siddiqui等结合操作码序列的方式,3.2样本特征的选取 通过神经网络、决策树等分类算法,实现了984% 由于提取的数据特征常包含冗余信息,容易 的检测准确率。 Moskovitch等1进一步使用超过引起过度拟合问题,本节对数据特征选取的主要 3×10个文件的测试集,对基于 Opcode序列的5方法进行介绍,其种类主要包括信息增益(IG, 种不同分类器进行评估,对恶意代码的检测准确 informalion gain)、增益率(GR, gainralIo)、文 率高达99% 档频率(DF, document frequency)、主成分分析 2)基于字符串的特征类型 (PCA, principal component analysis F 另一种特征类型的提取方式是基于程序代码 信息增益使用信息熵度量特征使用与否而导 中的可输出字符串18,因为可输出字符串在某致的信息量差异。式(1)给出了样本集合S信息熵 PUSH SUB SAI AND LDS PUSH SUB SAL AND POP PUSH SUB SAL AND DIV LDS PUSH SUB SAL AND DIV LDS POP PUSH SUB AND DIV LDS 图2基于操作码的3元语法模型应月示例 00179-3 28· 网络与信息安全学报 (基于子集合,如对集合S的一个分类C)的计算加壳等情形时,具有一定的局限性。为了保证代码 方式 评估的准确性,动态分析技术利用虚拟机或仿真器 E(S) lb 执行待测程序,监控并收集程序运行时显现的行为 c∈C 特征,并根据特征数据实现恶意代码的分类。 式(2)为信息增益的计算方法 4.1行为特征的提取 沙箱技术是收集行为特征的重要技术途径, IG(S,A)=E(S) ∑ E(S) 2) S 许多安全公司提供了web版的沙箱接口,用以对 IG(S4度量了在特征A的基础上对样本进行上传的程序样本进行动态分析,生成行为分析报 划分后,样本信息熵的减少量,其中,4)是特 告。目前常见的沙箱工具有 Anubis、 Joe sandbox、 征A的值域,S,是S中特祉A上值等于ν的样本 Cuckoo sandbox、 CWSandbox等。 集合。对于计算结果,信息增益越显著的特征属 动态分析的重点是对监控行为的类型进行合 性越重要,在选择时具有更强的倾向性。 理选择。一般来讲,基于行为分析的方案主要考 然而,信息增益方法会让取值过多的特征拥有察程序运行过程中所涉及的以下方面:1)系统文 过大优势。增益率方法结合了特征在样本数据分类件的改变,如创建或修改文件:2)注册表键值的 中的影响,起到了降低上述偏差的作用。如式3)操作行为;3)动态链接库(DLL, dynamic link 和式(4所示,S是包含4个值的特征A分割样本而 ibrary)的力我情泥:;4)进程访间的情沉:5)系 形成的子集,SS,A4)是S关于特征A各值的熵。因 统服务行为,如开启、创建或删除服务;6)网络 此,对于信息增益相近的特征A和A,分组能力访情况:7)应用程序编程接口1(AP)的调用 显著(即SS,4较小)的特征会被优先选择。 此外,一些解决方案还对程序调用函数的数据 信息进行分析,这时污点标签设置方法常被结合 GR(S, 4)=IG(S, (3)使用。 SI(S,A 文献[2,23结合行为报告的分析结果,对恶 SI(S A=-215 Ibs (4)意代码的行特征进行识别,借助机器学习算法 对可执行文件进行分类。杨轶等阿道过分析污点 文档频率方法统计某特征项在样本集中的出传播的过程,识别不同的恶意代码行为间控制指 现频率,并设定一个门限值,选取在文本中出现令和数据的依赖关系,从而比较恶意代码的相似 频率超过门限值的特征项。且与IG和GR不同,性。 Imran等通过隐马尔可夫模型对待测样本 DF不需要大量的先验信息,且原理简单,计算效的动态行为特征进行描述,并借助机器学习算法 率高,因此在实现上常与其他方法(如G方法)实现分类。 Anderson等2则通过动态方式搜集程 起使用,以提升特征选取的准确度9。 序指令序列,进而生成基于马尔可夫链的有向图 主成介分析也是·类常见的特衎选取方法 根据组合图核方法,得到指令序列图的相似性矩 在静态、动态分析中常被用于实现对样本数据的阵,最终使用支持向量机对恶意代码进行判定, 降维20。PCA通过线性变换,将原始数据投射到检测准确率达到9641% 新的坐标系下,并通过新空间中最大线性无关组4,2行为特征的选取 对数据样本进行表达,该线性无关组特征值的空 许多沙箱工具,如 Anubis和 CWSandbox的 间丛标郎PCA方法所选取的特征。与IG、DF等输出格式为文本或可扩展标记语言(XML, 方法不同,PCA使用变换后的特征,而非原始特 extensible markup language),这两类格式更适用 征的子集。 于小规模样本的人工分析。具体来说,文本格式 4基于机器学习算法的动态分析技术 报牛对行为特征的刻画过于简单,粒度较粗 些重要的行为不再可见;而XML格式下的分析 恶意代码的静态分析技术,在应对代码混淆或报告表述又过于繁冗,不便于开展自动化分析 001794 张东等:基于机器学习算法的主机惡意代码枍测技术研究 ·?q· 为了高效处理行为分析数据, Trinius等提出基个不同的单词,利用索引号,上面2个文件可分别 于恶意软件指令集(MIsT, malware instruction用10维向量表示(向量中元素为词表单词在文件 set)的行为数据描述方法,常被用来对其他格式中出现的频率)。 (如XML格式)的行为报告进行转换,从而达到 1)[1,2,1,2,1,1,1,0,0,0 在行为数据中选取主要特征的目的 2)[0,1,0,1,0,1,0,1,1,1] MIST将程序行为的监控结果描述为一系列 利用词袋模型,经过MIST处理后的指令语 指令,其中每个线程和进程的执行流被分组在一句将作为VSM模型中的特征项,指令的出现频 个连续的报告中。每条指令都对应监控到的一个率即为特征项的权重,以建立恶意代码的向量空 系统调用( system cal〕及其调用到的参数间数据,这样就可以利用机器学习算法(如支持 ( argument),指令以短数值的方式予以标识。此向量机)进行恶意代码的分类。 外,系统调用的具体参数被分隔在不冋等级的块 中,反映不同程度的行为粒度 5恶意代码分类算法 如图3所示, CATEGORY表示系统调用的类 恶意代码进行静态、动态分析后得到的特征 别,而 OPERATION对应某个特定的系统调用。数据,可以作为机器学习算法训练的输入,产生 如‘120a’代表类别 Winsock(12)和对应的系相应的恶意代码分类器。木节对常见的算法,如K 统调用 connect socket(0a)。 ARGBloCK1~近邻(KNN, k nearest neighbor)叫、支持向量机 ARGBLOCKN代表各个参数,在参数块的编排(SVM, support vector machine)、朴素贝叶斯 上,低级别参数块编码相对稳定的、具各高区分( Naive Bayes)、决策树(DT, decision tree)、 度的属性(如产生新文件的目录),而高级别参数随机森林(RF, randomforest),以及深度学 块包含更易变化的“噪声”属性(如生成的文件习算法(如卷积神经冈络(CNN, convolutional 名称)。MIST指令序列结构确保在少数指令不同 neural network)D28”进行介绍。 的情况下,不同的恶意代码变种可以被迅速识别。 KNN算法是最直观的机器学习算法之一,样 MIST报告可以进一步通过向量空间模型本的分类由距样本点最近的K个邻居决定,K个邻 (VSM, vector space model)进行向量化,生成可居中大多数节点所在的类别即为分类结果。恶意代 用于机器学习算法分类的数据。在特征项和特征码检测常用到二分分类,这时一个有效方式是将K 项权重的计算上,可运用词袋模型(BOW, bag of设置为奇数,有利于避免出现距离相同的两类节 words)。词袋模型的小例如下,假设有下述2个点。距离计算上,习惯使用的方式包括 Euclidean 文件 距离和 Manhattan距离。KNN的一大优势是支持 ,1) Samuel detected a malware. detected the“增进式学习”,即训练集的新增样本可以作为增量 进行训练,不需要重新对模型进行重训练。 2)The malware was detected by us SVM算法尝试找寻一个线性超平面进行二 基于上述2个文件,可以构建一个词汇表。分分类,如图4所示,该平面距离两类样木(两 词汇表={1.“ Samuel”,2.“ detected”,3."“a”,条虚线)的距离相同,通过超平面可以将样本进 4.“ malware”,5.“I”,6.“the”,7.“1oo”,8.“was”,行划分。其中,虚线是通过支持向量的方式构建 9.“by”’,10.“us”}。这个词汇表一共包含10的。SVM和KNN算法在处理规模较小的样本时 CATEGORY OPERATION I ARGBLOCK1 ARGBLOCK2 I ARGBLOCKN Level 1 Level 2 Level 3 图3MIST指令示意 001795 30· 网络与信息安全学报 图42维空间下的SVM算法 较为有效,但随着数据集的增加,SVM和KNN现方式之一是利用信息增益方法对数据集进行 的计算成本均较大 划分。 朴素贝叶斯是计算复杂度较低的分类方法 随机森林算法是由一系列决策树构成的分类 该方法基于贝叶斯定理,并默认特征之间相互独器,森林中每棵树都由一部分独立取样的数据样 立。当某样本具有t个特征,总共类别数量为n本进行训练,待测样本在每棵树中进行判断,所 吋,朴素贝叶斯分类器分别计算每个分类的后验有输出中频次最高的分类即为RF算法的判断结 概率,如式(5)所示,算法根据计算结果选择概率果。DT和RF分类算法的优势在于特征的类型可 最大的分类。 以不致,因此能够结合多类特征(字符串特征、 P(FF…F|C)P(C) 序列特征等)进行判断。 P(C|FF2…F)= P(FF2…F) 深度学习框架下包含多类算法,其中卷积褀 由于P(FF2…F)对所有类别来说都是一样终网络是一个多层的神经网络结构,由卷积层、 的,根据假设,式(5)可进一步转化为求次抽样层和全连接层组成,卷积层和次抽样层在 中间层重复出现,全连接层在底层用于输出分类 P(C)IIP(FC)的最大值。朴素贝叶斯算法的 结果。CNN的训练·般借助反向传播BP算法, 个优势是概率性的分类结果描述,避免了非是BP算法通过正向数据流和反向误差信号这2个 即否的定性判断。这样,分类结果可以进一步提传播过程,逐步调整各层的函数参数。虽然可以 交给人工进行决策,从而减少对合法代码的误报。提供不错的分类效果,但CNN训练过程相对比 决策树算法是另一类重要的机器学习算法,较复杂28。此外,深度学习算法也可用于恶意代 分类器以树结构的形式表达,树的中间节点(包码的特征提取。在文献[29]中, Huang等使用微 括根节点)是不同的特征,从根节点往卜逐一匹软提供的目前为止最大的样本集(4.5×100个文 配,判断得到的叶子节点即为分类结果。一般可件),利用深度学习框架构造恶意软件的有效分 以通过启发式贪心搜索获得最小的决策树,其实类工具MNet。此外,由文献[29]可知,就恶意 001796 张东等:基于机器学习算法的主机惡意代码枍测技术研究 ·3]· 代码检测的效果来说,训练层数的增加并不能显 in the bots-infested Internet[J]. Computer Networks, 2016 著提升检测率和误判率(1~2层时,即可实现较 105:180-193. [3]360威胁情报中心.2016中国高级持续性威胁(APT)研究报告 优检测)。 「 EB/OLI.htp:/z.360.cn/1101061855plp?dtid-1101062514&did- 490274251 6结束语 360 Threat Intelligence Center. 2016 China apt research re- port[eb/ol].http://zt.360.cn/1101061855.php?dtid-=1101062514&did 在网络攻击日益复杂、恶意代码层出不穷的 490274251 今天,机器学习算法在恶意代码检测中的应用逐CHNp. Models of practical defenses against computer virus- 渐受到学术界和众多安全厂商的重视。本文对基 [5Virusbulletin[Eb/ol].https://www.virusbulletin.com/resources/ 于机器学习算法恶意代码检测的抆术方法和主流 wildlists/ 方案进行了梳理和讨论,这一工作将为新型主机 [6]OpenMalware[eb/ol].http://www.offensivecomputing.net [7]vxHeavens[eb/oi.].http://vxheaven.org/ 恶意代码检测技术的设计和实现提供重要参考。 [ BaECher P, KOETtEr M, HOLZ T, et al. The nepenthes plat- 但该领域仍属于发展阶段,还存在着许多未来工 form: an efficient approach to collect malware[ C]/The internation 作和挑战,对其归纳如下 al Symposium on Recent Advances in Intrusion Detection(RAID) 1)静态分析检测速度快、系统资源占用少,(9]卡饭论坛[EBOL].hmp: /bbs. kafan. cn 但随着代码混淆、加壳等反检测技术的发展,静 KasperskyForumeb/oL].http://bbs.kafan.cn 态分析的准确性受到一定程度的限制。动态分析 [10Hex-raYsSa.IdAprointroduction[eb/ol].http://www ex-rays. com/products. shtml 技术需要运行被测代码,在效率上存在局限性。 ABOU-ASSALEH T, CERCONE N, KESELJ V, et al. N gram-based 个主流的发展方向是将静态、动态分析技术进 detection of new malicious code[C]/The 28th Annual International Computer Software and Applications Conference (COMPSAC) 行有效结合,全方位地对待测代码进行评估。 2004:4142 2)机器学习算法可以提供高准确率的恶意12] KOITER J 7, MALOOF M A. earning to detect and classify 代码分类,但分类器一般作为黑盒机制被加以使 malicious executables in the wild[]. The Journal of Machine Learning Research, 2006(7): 272 1-2744 用,安全人员缺乏对结果的理解。结果往往在不 [13] MOSKOVITCH R, STOPEL D, FEHER C, et aL. Unknown mal- 质疑分类器性质的情况下直接被使用,因此分类 code detection via lext categorization and the inbalance prob 结果受经验阈值和数据特征的影响,出现一定倾 lem(C/EEE International Conference on Intelligence and Securi- ty Informatics(ISD). 2008: 156-161 向性。研究传统量化分析(如准确率、误报率) 4] KARIM M E, WALENSTEIN A, LAKHOTIA A, et al. Malware 之外的统计学方法,如可信度( credibility),科 hylogeny ge neration using permutations of codc [J]. Journal in 学地评价和比较底层的机器学习算法,是未来 Computer Virology, 2005, 1(1/2): 13-23 [15 SIDDIQUI M, WANG M C, LEE J. Data mining methods for mal 项重要的研究工作 ware detection using instruction sequences[ C)/The Artificial Intel- 3)在考虑敌手视角时,如果攻击者也通过机 ligence and Applications(AIA).2008 器学习技术优化恶意代码的设计,对攻击目标画 [16] MOSKOVITCH R, FEHER C, TZACHAR N, et al. Unknown malcode detection using opcode representation[C]/European Con 像并实现精准攻击,该如何应对?同时,又该如 ference on Intelligence and Security Informatics(EuroISI). 2008: 何保证机器学习引擎不被攻击者“投毒”,防止出 204-215 [17 SCHULTZ M G, ESKIN E ZADOK F, ct al. Data mining mcthods 现干扰项致使训练出错产生误判,这些都是需要 for detection of new malicious executables[C]IEEE Symposium 进一步研究和思考的问题。 on Security and Privacy (s&P). 2001: 38-49 [18] LAI Y. A fealure selection for malicious detection[C]/The 9 International Conference ol Sofware Engineering, Artificial Inle 参考文献: ligence, Networking, and Parallel/Distributed Computing. 2008 365-370. [国家互联网应急中心.2015年中国互联网网络安全报告[EBOL[19] DING Y, YUAN X, TANG K,etal. a fast malware detection al- http:/www.ccrt.org.cn/publish/main/upload/filc/2015annualrepor go-rithm based on objective-oriented association mining]. Com puters & Security, 2013, 39: 315-324 CnceRt/cc.2015Chinacybersecurityreport[eb/ol].http://[20]MaricoNtiE.OnwuZurikeL,AndrIotisP,etal www.cert.org.cn/publish/main/upload/file/2015annualreport.pdf. MA-MADROID: detecting android malware by building Markov [2] ZHANG Y, WANG X, PERRIG A, et al. Tumbler: adaptable link chains of behavioral models[C]/The Symposium on Network and 001797 32· 网络与信息安全学报 Distributed System Security(NDSS). 2017 作者简介: 221 SCHWARTZ E J, AVGERINOS T, BRUMLEY D. All you ever 张东(1974-),男,山东威海人, wanted to know about dynamic taint analysis and forward symbolic execution(but might have been afraid to ask)CviIEEE Symposium 浪潮电子信息产业股份有限公司高级工 on Security and Privacy(s&P). 2010: 317-331 程师,主要研究方向为系统软件安全 [22] CHRISTODORESCU M, JHA S, KRUEGEL C Mining specifica tions of malicious behavior[C]/The lst India Software Engineering Conference 2008: 5-14 [23]RIECK K, HOLZ T, WILLEMS C. el al. Learning and classifica- tion of malware behavior[C]/The International Conference on De tection of Intrusions and Malware and vulnerability Assessment 张尧(1988-),男,湖北襄阳人, ( DIMVA).2008:108-125 博士,浪潮电子信息产业股份有限公司 「24]杨轶,苏璞睿,应凌云,等.基于行为依赖特釭的恶意代码相似 研究员,主要研究方向为网络安全、主 性比较方法J.软件学报,2011,22(10:2438-2453 机系统安仝与应用密码学。 YANG Y, SU P, YING L, et al. Dependency-based malware simi larity comparison method[]. Journal of Software, 2011, 22(10) 2438-2453. [25 IMRAN M, AFZAL M T, QADIR M A. Malware classification using dynamic features and hidden markov model[J] Journal of In telligent Fuzzy Systems, 2016, 31(2): 837-847 刘刚(1979-),男,四川德阳人, [26 ANDERSON B, QUIST D, NEIL J, et al. Graph-based malware 顸士,浪潮电子信息产业股份有限公司 detection using dynamic analysis[ J] Journal in Computer Virolo-gy, 工程师,主要研究方向为操作系统安全、 2011,7(4):247-258 可信计算与云安全。 [27] TRINIUS P, WILL.EMS C, HOL.Z T, et al. A malware instruction set for behavior-based analysis[c] iThe 5th GI Conference on Si- cherhcit, Schutz und Zuvcrl assigkcit. 2010: 205-216 「28]杨晔.基于行为的恶意代码检测方法研究「D.西安:西安电子 科技人学,2015 YaNG Y Research on detection method of malware based on be- 宋桂香(1978-),女,山东郓城人, Xidian University. 2015 浪潮电子信息产业股份有限公司工程 29 IIUANG W, STOKES J W. MtNet: a multi-task neural network for 师,主要研究方向为安全测评。 dynamic malware classification[C] /The International Conference on Detection of Intrusions and Malware, and vulnerability Assess ment( DIMA).2016:399418 36 BIG DATA RESEARCH大数据 区块链与分享型数据库 华东师范大学数据科学与工程学院,上海200062 摘要 关键词 doi:10.11959/issn.2096-0271.2018004 Blockchain and sharing database QIAN Weining, JiN Cheging, SHAo Qifeng, ZHOU Aoying Schoolof data Science and Engineering east China Normal University Shanghai 200062, China abstract Blockchain could achieve trustworthy ledger management without central node. It has been successfully supporting financial applications such as Bitcoin. The essence of blockchain is trusted data management in an incompletely trusted environment. It has such features as decentralization, anti-tampering, strong consistency and integrity. On the other hand, blockchain also suffers the problem of weak data management functions, low performance and other issues. By comparing blockchain with traditional data management techniques and analyzing the three applications of blockchain beyond the financial fields new research issues on blockchain were explored The requirement for design and implementation of sharing database systems for specific application domains was discussed. The sharing database can be simply defined as a database thal supports m ission-critical applicalions, the sharing economic business model, and even itself is implemented in a sharing economy manner Key words blockchain, sharing database, data management 2018004-1 21994-2018ChinaAcademicJournalElectronicPublishingHouse.alLrightsreservedhttp://www.cnki.net T0P|C专题 37 区块(-1 区块 区块 1区块链 自2008年10月31日署名为“中本聪” 区块1-1的“票根 时间 的比特币( Bitcoin)文章发布以来,加密数 前驱签名 nonce 字货币已经展示了构建一个大型、去中心的 验条件 分布式账本的可能性。2014年10月22日,在 图1区块链的链式结构 大英图书馆举办的盛宝银行研讨会中,多 位发言人都认为在比特币风潮的背后,区多副木地存放在多个节点上。区块链的夏① 块链( blockchain)是真正有趣的技术2。新需保持副本的司步更新。根据需要,节点 bitcoin or 几乎同时,相对于比特币的“区块链1.0”技间的分布式共识协议可以采用工作量证明 bitcoin pdf 术,被认为是“区块链2.0”技木代表的以( proof of work,POW)、实用拜占庭容 太坊项目发布,而 Hyperledger.项目。也随错( practical Byzantine fault tolerance, 后在2015年发布。时至个日,区块链已成为PBFT)、拜占庭容错 Paxos或权益证hp/ww condesk.com/ 大批应用的支撑技术。 明( proof of stake,POS)④等。虽然去 axo -bank 虽然区块链技发展迅速,区块链系心的架构摆脱了单点故障的问题,提升了 event panel 统、平台、应用层出不穷,但是它们大都具系统的健性和防篡改的能力,但同时分 intriguing 备以下5个特点。 布式共识协议也导致了较大的数据修改时 bitcoin-fad. 首元,它们都具有链式结构,如图1所延和很低的系统吞吐率 示。数据或交易信息被组织成区块;一系 第四,虽然支撑比特币的区块链只能htps:/w 列区块构成链;通过对前趋区块进行数字支持简单的交易记录和杳询,但是新的区 zurich.ibm. com 签名,并将签名放入后继区块,构造、维护块链平台大都支持智能合约。智能合约指 declipapers/ achin_dccl. pdf 区块间的链接关系。区块内交易信息的顺“以数字形式定义的承诺,包括合约参与 序组织以及区块间的链式结构能够准确记户可以在上面执行这些承诺的协议”⑤。它④ 录交易流水,实现账本的功能。 常用图灵完备的用编程语言或专用语言pneo n/assets/paper/ 其次,区块链是防篡改的。区块内常用实现,用以定义区块链平台中复杂的商业 peercoin paper Merkle-tre或其变种生成区块的摘要逻辑。错误的智能合约实现可能引发严pr 信息,用于区块内容正确性校验,而因为前的系统安全问题叫。 趋区块的签名是后继区块的一部分,所以 第五,当前区块链技术和系统的另一htp:/w 个区块其实包含了自链首开始的全部信个重要特点它们常和金融应用(如加密货dlamut.com 息的摘要,可用于之前信息是否篡改的校币、分布式账本、单据管埋、首次代币发5emmy 验。换言之,要修改一个已记录在区块链中售和众筹、慈善③等)紧密关联。区块链技 smartcontracts 的交易,需要修改其所在区块后的所有区术以分布式、点对点的方式,提供了可信的hm 块内容,这往往需要极大的计算量或系统账木管理功能。 中大量节点的配合,因此通常难以实现,从 日前已有大量工作探索区块链的基础https:/blo 而实现了防篡改。 理论、实现方法、应用模型。本文试图从数 therem 第三,区块链的存儐是分布式、夫中据管理的角度梳理区决链技术,并从3个区 hard-fcrk 心的,不依赖于单一中心节点。区块链被块链应用出发,讨论区块链技术研究的需 completed2016 2018004-2 21994-2018ChinaAcademicJournalElectronicPublishingHouse.alLrightsreservedhttp://www.cnki.net

...展开详情
试读 18P 机器学习算法的恶意代码检测
img
suofen9703
  • 分享王者

    成功上传51个资源即可获取

关注 私信 TA的资源

上传资源赚积分,得勋章
    最新推荐
    机器学习算法的恶意代码检测 32积分/C币 立即下载
    1/18
    机器学习算法的恶意代码检测第1页
    机器学习算法的恶意代码检测第2页
    机器学习算法的恶意代码检测第3页
    机器学习算法的恶意代码检测第4页
    机器学习算法的恶意代码检测第5页
    机器学习算法的恶意代码检测第6页

    试读已结束,剩余12页未读...

    32积分/C币 立即下载 >