[系统安全] 五十.恶意家族分类 (1)基于API序列和机器学习的恶意家族分类实例详解

祝小珞珞六一儿童节快乐,永远开心! 您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~

前文详细介绍如何将Cape沙箱分析结果Report报告的API序列批量提取,主要是提取Json文件的内容并存储至指定位置。这篇文章将讲解如何学习提取的API序列特征,并构建机器学习算法实现恶意家族分类,这也是安全领域典型的任务或工作。基础性文章,希望对您有帮助,如果存在错误或不足之处,还请海涵。且看且珍惜!

机器学习分类算法基础推荐作者前文:

  • [Python从零到壹] 十四.机器学习之分类算法五万字总结全网首发(决策树、KNN、SVM、分类对比实验)

文章目录

  • 一.恶意软件分析
    • 1.静态特征
    • 2.动态特征

你可能感兴趣的:(系统安全与恶意代码分析,机器学习,系统安全,恶意家族识别,API序列,分类)