CN103473507A - 一种基于方法调用图的Android恶意软件检测方法 - Google Patents
一种基于方法调用图的Android恶意软件检测方法 Download PDFInfo
- Publication number
- CN103473507A CN103473507A CN2013104431736A CN201310443173A CN103473507A CN 103473507 A CN103473507 A CN 103473507A CN 2013104431736 A CN2013104431736 A CN 2013104431736A CN 201310443173 A CN201310443173 A CN 201310443173A CN 103473507 A CN103473507 A CN 103473507A
- Authority
- CN
- China
- Prior art keywords
- malicious code
- android
- sequence
- call
- subgraph
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明提出一种Android恶意软件检测方法。采用构建Andorid应用Apk软件的异构方法调用图,标定敏感函数,利用图的连通性对恶意代码进行定位和家族分类。具体流程包括:对异构方法调用图进行图的连通性扫描,得到各个子图,对各个子图进行敏感函数打分,超过阈值的子图即为恶意代码模块,不同的Android软件中相似的恶意代码子图结构即为恶意代码家族。本发明可以启发式地发现未知恶意软件,并对其进行家族标定,为广大Android第三方市场和个人用户提供安全扫描和保护。
Description
技术领域
本发明涉及移动互联网技术领域,主要涉及一种检测Android系统上的恶意代码的方法。
背景技术
随着智能手机的高速发展,Android平台逐渐成为了世界上第一大的移动终端平台,产品覆盖了机顶盒,手机,平板,以及各种智能终端,从各个角度影响着人们的生活。而且这些智能终端的功能越发的强大,包括了语音通话,数据业务,NFC近场通讯等。Android智能终端已经深入的进入到了我们每个人的生活中,支付类服务,生活类服务,地图类服务,娱乐类服务,个人信息类服务。在这样的情况下,Android平台上的安全问题逐渐成为了一个不得不被关注的问题。
据安全公司TrustGo最新数据表明,Android上恶意应用数量自2011年9月到2012年9月增长了580%。全球Android恶意软件数量已从2年前的百余款到了今天的过百万,从简单的窃取用户通信记录发展到了全面监控用户手机,窃取包括个人记录,银行记录,第三方软件保存信息,后台发送吸费短信,后台静默点击广告等多个方面。
现有Android平台恶意代码检测技术大多采用特征库方式,对新的未知恶意软件几乎没有查杀能力。
发明内容
针对现有技术的不足,本发明的目的在于提供一种Android恶意代码检测方法,通过启发式静态分析,提高对恶意代码的识别和查杀能力。
本发明的目的是通过以下技术方案来实现的:
一种Android恶意代码检测方法,包括以下步骤:
第一步,采集Android软件的恶意样本,进行手动分析,提取其中的敏感函数;
第二步,提取所述恶意样本中经常使用的敏感接收器;
第三步,对第一步和第二步提取的敏感函数和接收器进行打分,打分原则为高危操作或者敏感信息窃取方向的分值最高,危害程度越低,分值越低;
第四步,对待测的apk文件,通过反编译apk源文件,得到内部方法调用序列,然后再提取apk文件对外部的敏感函数和敏感接收器进行的调用,把这两部分调用添加到内部方法调用序列中,形成全局的异构方法调用序列;
第五步,根据第四步生成的异构方法调用序列,生成异构方法调用图,图中包含外部调用敏感函数、敏感接收器、Main函数和具体权限。
第六步,对第五步生成的图进行连通性扫描,利用图的深度遍历算法,划分出独立子图;
第七步,对上一步处理过的子图,利用第三步中的分值结构进行敏感性打分,并计算每个独立子图的评分;
第八步,上一步中评分超过第一阈值的即为恶意代码子图模块,进行标定与记录;
第九步,每检测出一个恶意代码子图后,计算该恶意代码子图的调用路径长度序列。
第十步,将该恶意代码子图的调用路径长度序列与已知恶意代码家族调用路径长度序列进行对比,并计算编辑距离,所述编辑距离是指两个调用路径长度序列之间,由一个转成另一个所需的最少编辑操作次数。
第十一步,记录每一个敏感函数的恶意代码子图的调用路径长度序列与已知恶意代码家族调用路径长度序列的编辑距离,并将该编辑距离与已知恶意代码家族调用路径长度序列中对应的敏感函数调用路径长度总和进行比值,若比值均小于第二阈值,则判定该恶意代码与所述已知恶意代码家族属于同一个家族。
本发明的有益效果为:启发式地发现未知恶意软件,可以对其进行家族标定,提高识别和查杀能力,为广大Android第三方市场和个人用户提供安全扫描和保护。
附图说明
图1是本发明提出的Android恶意代码检测方法的流程示意图;
图2是计算恶意代码子图的调用路径长度序列的算法示意图。
具体实施方式
以下结合附图对本发明的技术方案进行详细说明。
如图1所示,本发明采用构建Apk软件异构方法调用图,标定敏感函数,继而实现以图的相关性方式对Android恶意代码进行定位和家族分类。在一个特定实施例中,检测方法具体包括以下步骤:
第一步,采集Android软件的恶意样本,进行手动分析,提取其中的敏感函数。
所述敏感函数包括网络类,短信类,电话类,文件操作类,设备操作类,代码执行类,地理位置类等七大类。在一个实施例中,敏感函数共计31个敏感api函数接口,如表1所示。
表1敏感函数和敏感接收器示例
第二步,提取恶意样本中经常使用的敏感接收器。本领域技术人员应当明了,所谓“经常使用”是指在预定时间内使用次数达到或超过预定阈值。在一个实施例中,经常使用的敏感接收器包括接受短信接收器,接通电话接收器,挂断电话接收器,接受来电接收器,开机启动接收器共计五个,见表1。
第三步,对第一步和第二步采集的敏感函数和接收器进行打分。分值可以采用连续的数值,也可以采用分段档位。在一个实施例中,分值分为六档,如表1所示,以5分为最低档,30分为最高档,步长为5。打分原则为高危操作或者敏感信息窃取方向的分值最高,随着危害程度不同,危害越低,分值越低。
第四步,对待测的apk文件,通过反编译apk源文件,得到内部方法调用序列,然后再提取apk文件对对外部的敏感函数的调用,敏感接收器调用,由于这两部分调用,结构是内部函数调用外部函数的形式,所以把这两部分调用,添加到内部方法调用序列中,从而形成了全局的异构方法调用序列。
第五步,根据第四步生成的异构方法调用序列,生成异构方法调用图,其中,图中包含外部调用敏感函数,敏感接收器,Main函数。
第六步,对第五步生成的图进行连通性扫描,利用图的深度遍历算法,划分出独立子图。
第七步,对上一步处理过的子图,利用附录一所示分值进行敏感性打分,主要利用第三步设计的分值结构,并计算每个独立子图的评分,(评分=敏感分数/方法总数)。
第八步,上一步中评分超过阈值的即为恶意代码子图模块,进行标定与记录,阈值为0.8;
第九步,每检测出一个恶意代码子图后,计算恶意代码子图的调用路径长度序列。函数调用路径长度计算方法:在子图中,对每一个外部敏感函数方法,必然存在多个调用序列,每一个调用序列中的节点集合即为函数调用路径,而节点集合的节点数目之和即为函数调用路径长度。每一个外部敏感函数都有不止一个调用序列,这些不同的调用序列所生成的调用路径长度所构成的集合即为函数调用路径长度序列。
参考图2,上述算法的示例可描述如下:
图中In表示图中每个节点的入度,Seq则记录每个节点的调用路径长度。
Step1:首先对全图所扫描,计算每个节点的入度(In),并初始化调用路径长度序列Seq。
Step2:首先选取图中入度为零的节点A,并查找A节点所调用的所有节点:B和C,将A中的Seq中的每个元素加1合并到B中,并且给B的Seq中直接再加一个元素1(代表了A直接调用B),得到B:Seq[1]。最后将B节点的入度减一,对对等的C节点做同样操作。
Step3:继续选取图中入读为零的节点B,并查找B节点所调用的所有节点D,将B的Seq中的每个元素加1合并到D的Seq中,得到D:Seq[2],再将D的Seq中直接再加一个元素1(代表了B直接调用D)得到D:Seq[1,2],将D节点入度减一。
Step4:继续选取图中入读为零的节点C,并查找C节点所调用的所有节点D、E,将C中的Seq的每个元素加1合并到D的Seq中,得到D:Seq[1,2,2],再将C的Seq中直接再加一个元素1(代表了C直接调用D)得到D:Seq[1,1,2,2],将D节点入度减一。对E做类似操作,得到了E:Seq[1,2],E的入度减一。
Step5:继续选取图中入读为零的节点D,并查找D节点所调用的所有节点E,将D中的Seq的每个元素加1合并到E的Seq中,得到E:Seq[1,2,2,2,3,3],再将D的Seq中直接再加一个元素1(代表了D直接调用E)得到E:Seq[1,1,2,2,2,3,3]。
Step6:全图遍历结束,得到了E节点的调用路径长度序列E:Seq[1,1,2,2,2,3,3]。
第十步,将恶意代码子图的调用路径长度序列与已知恶意代码家族调用路径长度序列进行对比,计算编辑距离。这里将编辑距离定义进行了扩充,指两个调用路径长度序列之间,由一个转成另一个所需的最少编辑操作次数。许可的编辑操作包括将一个元素替换成另一个元素,插入一个元素,删除一个元素。设序列a,b为待测序列,i,j分别代表a,b序列的指定位元素。其中,ai表示a序列第i个元素,bj表示b序列第j个元素,distancea,b(i,j)为序列之间的对应长度的编辑距离:
第十一步,记录每一个敏感函数的恶意代码子图的调用路径长度序列与已知恶意代码家族调用路径长度序列的编辑距离,并将其与已知恶意代码家族调用路径长度序列中对应的敏感函数调用路径长度总和进行比值,若比值均小于10%时,则可以判定这两个恶意代码属于同一个家族。
由此,本发明利用图的连通性对恶意代码进行定位和家族分类,启发式地发现未知恶意软件,可以对其进行家族标定,提高识别和查杀能力。
以上利用具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (8)
1.一种Android恶意代码检测方法,包括以下步骤:
第一步,采集Android软件的恶意样本,进行手动分析,提取其中的敏感函数;
第二步,提取所述恶意样本中经常使用的敏感接收器;
第三步,对第一步和第二步提取的敏感函数和接收器进行打分,打分原则为高危操作或者敏感信息窃取方向的分值最高,危害程度越低,分值越低;
第四步,对待测的apk文件,通过反编译apk源文件,得到内部方法调用序列,然后再提取apk文件对外部的敏感函数和敏感接收器进行的调用,把这两部分调用添加到内部方法调用序列中,形成全局的异构方法调用序列;
第五步,根据第四步生成的异构方法调用序列,生成异构方法调用图,图中包含外部调用敏感函数、敏感接收器、Main函数和具体权限。
第六步,对第五步生成的图进行连通性扫描,利用图的深度遍历算法,划分出独立子图;
第七步,对上一步处理过的子图,利用第三步中的分值结构进行敏感性打分,并计算每个独立子图的评分;
第八步,上一步中评分超过第一阈值的即为恶意代码子图模块,进行标定与记录;
第九步,每检测出一个恶意代码子图后,计算该恶意代码子图的调用路径长度序列;
第十步,将该恶意代码子图的调用路径长度序列与已知恶意代码家族调用路径长度序列进行对比,并计算编辑距离,所述编辑距离是指两个调用路径长度序列之间,由一个转成另一个所需的最少编辑操作次数;
第十一步,记录每一个敏感函数的恶意代码子图的调用路径长度序列与已知恶意代码家族调用路径长度序列的编辑距离,并将该编辑距离与已知恶意代码家族调用路径长度序列中对应的敏感函数调用路径长度总和进行比值,若比值均小于第二阈值,则判定该恶意代码与所述已知恶意代码家族属于同一个家族。
2.如权利要求1所述的Android恶意代码检测步骤,其特征在于,第一步中提取的敏感函数包括网络类、短信类、电话类、文件操作类、设备操作类、代码执行类和地理位置类七大类。
3.如权利要求1所述的Android恶意代码检测步骤,其特征在于,第二步中,所述经常使用的敏感接收器包括接受短信接收器、接通电话接收器、挂断电话接收器、接受来电接收器和开机启动接收器。
4.如权利要求1所述的Android恶意代码检测方法,其特征在于,第三步中的打分采用以下分值结构:分值分为六档,以5分为最低档,30分为最高档,步长为5。
5.如权利要求4所述的Android恶意代码检测方法,其特征在于,优选的,所述第一阈值为0.8。
6.如权利要求1所述的Android恶意代码检测方法,其特征在于,第九步中,所述调用路径长度是指:对于每一个外部敏感函数方法,在子图中存在多个调用序列,每一个调用序列中的节点集合即为函数调用路径,而节点集合的节点数目之和即为函数调用路径长度。
7.如权利要求1所述的Android恶意代码检测方法,其特征在于,第十步中,所述编辑操作包括将一个元素替换成另一个元素、插入一个元素和删除一个元素。
8.如权利要求1所述的Android恶意代码检测方法,其特征在于,第十一步中,所述第二阈值为10%。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310443173.6A CN103473507B (zh) | 2013-09-25 | 2013-09-25 | 一种Android恶意代码检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310443173.6A CN103473507B (zh) | 2013-09-25 | 2013-09-25 | 一种Android恶意代码检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103473507A true CN103473507A (zh) | 2013-12-25 |
CN103473507B CN103473507B (zh) | 2016-03-30 |
Family
ID=49798353
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310443173.6A Active CN103473507B (zh) | 2013-09-25 | 2013-09-25 | 一种Android恶意代码检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103473507B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104504337A (zh) * | 2014-12-31 | 2015-04-08 | 中国人民解放军理工大学 | 一种安卓数据泄露的恶意应用检测方法 |
WO2015101042A1 (zh) * | 2013-12-30 | 2015-07-09 | 北京奇虎科技有限公司 | 检测智能终端中恶意代码的方法及装置 |
WO2015101043A1 (zh) * | 2013-12-30 | 2015-07-09 | 北京奇虎科技有限公司 | 检测智能终端中恶意代码的方法及装置 |
CN105989294A (zh) * | 2015-02-17 | 2016-10-05 | 华为技术有限公司 | 安卓安装包检测方法及装置 |
CN106095443A (zh) * | 2016-06-14 | 2016-11-09 | 电子科技大学 | 一种基于c/c++代码库的api调用模式挖掘方法 |
CN106156630A (zh) * | 2015-04-23 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 一种应用程序安装包的漏洞检测方法和装置 |
CN106203122A (zh) * | 2016-07-25 | 2016-12-07 | 西安交通大学 | 基于敏感子图的安卓恶意重打包软件检测方法 |
CN106355090A (zh) * | 2015-07-15 | 2017-01-25 | 重庆达特科技有限公司 | 恶意代码dna家族收集,分析和分类平台 |
CN106502907A (zh) * | 2016-10-28 | 2017-03-15 | 中国科学院软件研究所 | 一种基于执行轨迹追踪的分布式软件异常诊断方法 |
CN106815196A (zh) * | 2015-11-27 | 2017-06-09 | 北京国双科技有限公司 | 软文展现次数统计方法和装置 |
CN106951780A (zh) * | 2017-02-08 | 2017-07-14 | 中国科学院信息工程研究所 | 重打包恶意应用的静态检测方法和装置 |
CN107547547A (zh) * | 2017-09-05 | 2018-01-05 | 成都知道创宇信息技术有限公司 | 一种基于编辑距离的tcp cc识别方法 |
CN108062476A (zh) * | 2016-11-08 | 2018-05-22 | 武汉安天信息技术有限责任公司 | 一种基于调用关系的恶意代码判定方法及系统 |
CN109472134A (zh) * | 2017-12-25 | 2019-03-15 | 北京安天网络安全技术有限公司 | 一种基于api调用序列提取控制端的方法及系统 |
CN109948338A (zh) * | 2019-03-19 | 2019-06-28 | 中南大学 | 基于静态分析的安卓应用敏感路径触发方法 |
CN111814148A (zh) * | 2020-07-15 | 2020-10-23 | 电子科技大学 | 一种基于方法调用图的安卓恶意软件家族聚类方法 |
CN112379922A (zh) * | 2020-11-24 | 2021-02-19 | 中国科学院信息工程研究所 | 一种程序比对方法及系统 |
CN112995110A (zh) * | 2019-12-17 | 2021-06-18 | 深信服科技股份有限公司 | 一种恶意事件信息的获取方法、装置及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101140611A (zh) * | 2007-09-18 | 2008-03-12 | 北京大学 | 一种恶意代码自动识别方法 |
CN102034042A (zh) * | 2010-12-13 | 2011-04-27 | 四川大学 | 基于函数调用关系图特征的恶意代码检测新方法 |
CN102360334A (zh) * | 2011-10-17 | 2012-02-22 | 中国人民解放军信息工程大学 | 一种动静态结合的软件安全性测试方法 |
CN102938040A (zh) * | 2012-09-29 | 2013-02-20 | 中兴通讯股份有限公司 | Android恶意应用程序检测方法、系统及设备 |
CN102945347A (zh) * | 2012-09-29 | 2013-02-27 | 中兴通讯股份有限公司 | 一种检测Android恶意软件的方法、系统及设备 |
-
2013
- 2013-09-25 CN CN201310443173.6A patent/CN103473507B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101140611A (zh) * | 2007-09-18 | 2008-03-12 | 北京大学 | 一种恶意代码自动识别方法 |
CN102034042A (zh) * | 2010-12-13 | 2011-04-27 | 四川大学 | 基于函数调用关系图特征的恶意代码检测新方法 |
CN102360334A (zh) * | 2011-10-17 | 2012-02-22 | 中国人民解放军信息工程大学 | 一种动静态结合的软件安全性测试方法 |
CN102938040A (zh) * | 2012-09-29 | 2013-02-20 | 中兴通讯股份有限公司 | Android恶意应用程序检测方法、系统及设备 |
CN102945347A (zh) * | 2012-09-29 | 2013-02-27 | 中兴通讯股份有限公司 | 一种检测Android恶意软件的方法、系统及设备 |
Non-Patent Citations (1)
Title |
---|
左黎明等: "《恶意代码族群特征提取与分析技术》", 《华中科技大学学报(自然科学版)》 * |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015101042A1 (zh) * | 2013-12-30 | 2015-07-09 | 北京奇虎科技有限公司 | 检测智能终端中恶意代码的方法及装置 |
WO2015101043A1 (zh) * | 2013-12-30 | 2015-07-09 | 北京奇虎科技有限公司 | 检测智能终端中恶意代码的方法及装置 |
CN104504337A (zh) * | 2014-12-31 | 2015-04-08 | 中国人民解放军理工大学 | 一种安卓数据泄露的恶意应用检测方法 |
CN105989294A (zh) * | 2015-02-17 | 2016-10-05 | 华为技术有限公司 | 安卓安装包检测方法及装置 |
CN105989294B (zh) * | 2015-02-17 | 2019-02-26 | 华为技术有限公司 | 安卓安装包检测方法及装置 |
CN106156630A (zh) * | 2015-04-23 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 一种应用程序安装包的漏洞检测方法和装置 |
CN106355090A (zh) * | 2015-07-15 | 2017-01-25 | 重庆达特科技有限公司 | 恶意代码dna家族收集,分析和分类平台 |
CN106815196A (zh) * | 2015-11-27 | 2017-06-09 | 北京国双科技有限公司 | 软文展现次数统计方法和装置 |
CN106815196B (zh) * | 2015-11-27 | 2020-07-31 | 北京国双科技有限公司 | 软文展现次数统计方法和装置 |
CN106095443B (zh) * | 2016-06-14 | 2019-04-05 | 电子科技大学 | 一种基于c/c++代码库的api调用模式挖掘方法 |
CN106095443A (zh) * | 2016-06-14 | 2016-11-09 | 电子科技大学 | 一种基于c/c++代码库的api调用模式挖掘方法 |
CN106203122A (zh) * | 2016-07-25 | 2016-12-07 | 西安交通大学 | 基于敏感子图的安卓恶意重打包软件检测方法 |
CN106203122B (zh) * | 2016-07-25 | 2019-02-05 | 西安交通大学 | 基于敏感子图的安卓恶意重打包软件检测方法 |
CN106502907A (zh) * | 2016-10-28 | 2017-03-15 | 中国科学院软件研究所 | 一种基于执行轨迹追踪的分布式软件异常诊断方法 |
CN106502907B (zh) * | 2016-10-28 | 2018-11-30 | 中国科学院软件研究所 | 一种基于执行轨迹追踪的分布式软件异常诊断方法 |
CN108062476A (zh) * | 2016-11-08 | 2018-05-22 | 武汉安天信息技术有限责任公司 | 一种基于调用关系的恶意代码判定方法及系统 |
CN106951780B (zh) * | 2017-02-08 | 2019-09-10 | 中国科学院信息工程研究所 | 重打包恶意应用的静态检测方法和装置 |
CN106951780A (zh) * | 2017-02-08 | 2017-07-14 | 中国科学院信息工程研究所 | 重打包恶意应用的静态检测方法和装置 |
CN107547547A (zh) * | 2017-09-05 | 2018-01-05 | 成都知道创宇信息技术有限公司 | 一种基于编辑距离的tcp cc识别方法 |
CN107547547B (zh) * | 2017-09-05 | 2020-06-02 | 成都知道创宇信息技术有限公司 | 一种基于编辑距离的tcp cc识别方法 |
CN109472134A (zh) * | 2017-12-25 | 2019-03-15 | 北京安天网络安全技术有限公司 | 一种基于api调用序列提取控制端的方法及系统 |
CN109472134B (zh) * | 2017-12-25 | 2022-04-19 | 北京安天网络安全技术有限公司 | 一种基于api调用序列提取控制端的方法及系统 |
CN109948338A (zh) * | 2019-03-19 | 2019-06-28 | 中南大学 | 基于静态分析的安卓应用敏感路径触发方法 |
CN109948338B (zh) * | 2019-03-19 | 2020-03-17 | 中南大学 | 基于静态分析的安卓应用敏感路径触发方法 |
CN112995110A (zh) * | 2019-12-17 | 2021-06-18 | 深信服科技股份有限公司 | 一种恶意事件信息的获取方法、装置及电子设备 |
CN111814148A (zh) * | 2020-07-15 | 2020-10-23 | 电子科技大学 | 一种基于方法调用图的安卓恶意软件家族聚类方法 |
CN112379922A (zh) * | 2020-11-24 | 2021-02-19 | 中国科学院信息工程研究所 | 一种程序比对方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103473507B (zh) | 2016-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103473507B (zh) | 一种Android恶意代码检测方法 | |
CN103440458B (zh) | 一种启发式静态识别Android系统恶意代码的方法 | |
Michalevsky et al. | {PowerSpy}: Location Tracking Using Mobile Device Power Analysis | |
Han et al. | Accomplice: Location inference using accelerometers on smartphones | |
KR101767454B1 (ko) | 다양한 웹 서비스 환경에서 사용자의 행위 패턴 분석을 통한 이상행위 탐지 방법과 그를 위한 장치 | |
CN103544436B (zh) | 一种钓鱼网站鉴别系统和方法 | |
Primault et al. | Differentially private location privacy in practice | |
CN110111110A (zh) | 基于知识图谱检测欺诈的方法和装置、存储介质 | |
CN110334241A (zh) | 客服录音的质检方法、装置、设备及计算机可读存储介质 | |
CN109640312B (zh) | “黑卡”识别方法、电子设备及计算机可读取存储介质 | |
CN106971610A (zh) | 确定物体处于目标区域的方法、停车管理设备和系统 | |
CN102368853B (zh) | 通信事件处理方法及系统 | |
CN104111073A (zh) | 一种识别地图数据中不准确路段的方法和装置 | |
CN107194251A (zh) | Android平台恶意应用检测方法及装置 | |
CN107958154A (zh) | 一种恶意软件检测装置及方法 | |
CN106568457A (zh) | 语音导航控制方法、系统及智能手表 | |
CN107682344A (zh) | 一种基于dpi数据互联网身份识别的id图谱建立方法 | |
CN109905524B (zh) | 电话号码识别方法、装置、计算机设备及计算机存储介质 | |
CN107330345A (zh) | 一种检测隐私数据泄露的方法和装置 | |
CN105718795A (zh) | Linux下基于特征码的恶意代码取证方法及系统 | |
CN113641827A (zh) | 一种基于知识图谱的网络诈骗识别方法及系统 | |
CN108171057B (zh) | 基于特征匹配的Android平台恶意软件检测方法 | |
CN105162603A (zh) | 实现二维码的用户分发与点评及其安全检测方法 | |
Canepa et al. | A framework for privacy and security analysis of probe-based traffic information systems | |
AbdelAziz et al. | Ubiquitous transportation mode detection using single cell tower information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |