CN104063318A - Android应用相似性快速检测方法 - Google Patents
Android应用相似性快速检测方法 Download PDFInfo
- Publication number
- CN104063318A CN104063318A CN201410288712.8A CN201410288712A CN104063318A CN 104063318 A CN104063318 A CN 104063318A CN 201410288712 A CN201410288712 A CN 201410288712A CN 104063318 A CN104063318 A CN 104063318A
- Authority
- CN
- China
- Prior art keywords
- keyword
- android
- application
- android application
- weight
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及一种Android应用相似性快速检测方法,包括:S1.采用Android API中的包名,类名,变量名与方法名作为关键词;S2.获取Android应用样本集;S3.反编译Android应用样本集中的所有样本,获取其Dalvik字节码文件;S4.依据逆文本频率指数算法,在Android应用样本集中的所有样本的Dalvik字节码文件中计算关键词的IDF;S5.反编译待比较Android应用,获取其Dalvik字节码文件;S6.统计每一待比较Android应用的Dalvik字节码文件中IDF非零的关键词的词频;S7.依据TF-IDF算法,计算每一个待比较Android应用的Dalvik字节码文件中所有关键词的TF-IDF权重;S8.依据每一个待比较Android应用的Dalvik字节码文件中所有关键词以及关键词的TF-IDF权重,计算每一个待比较Android应用的信息指纹;S9.依据待比较Android应用的信息指纹比较它们的相似性。
Description
技术领域
本发明属于移动互联网技术领域,具体涉及一种Android应用相似性快速检测方法。
背景技术
根据Google于2013年12月份的报告,搭载Android操作系统的智能终端激活量已经多达10亿台。为了让Android手机用户能够方便地浏览和安装Android手机应用,平台供应商提供了集中式的应用市场,应用开发者向应用市场提交自己的应用,使其开发的应用提供给成千上万的智能手机用户(Android应用已经突破了100万)。与此同时,人们也创造了各种不同用途(比如为了满足区域或本地化需求)的第三方应用市场。例如Cydia和Amazon应用商店分别容纳了成千上万的iPhone和Android应用。在中国,还有着众多的第三方应用市场。例如安智市场、机锋市场、木蚂蚁应用市场、安极市场等等。
然而,在这些应用市场上的移动应用程序中,存在数量众多的对合法应用程序的肆意修改,并用新的签名密钥进行重新打包并发布的应用。作为一种技术性方法,应用重新打包技术可以是出于良好的意图。然而,更常见的情况是,应用重新打包技术被用于恶意目的,由此给应用开发者、手机用户、市场运营商乃至整个Android生态系统都造成不容忽视的风险。例如,恶意软件作者可能会将具有破坏性的载体程序附加到合法的应用程序里面,然后在多个应用市场中通过广告推送的形式来感染不知情的用户,或是,将广告代码植入热门应用程序中,通过应用原作者获取广告收入。
针对上述问题,本发明提供一种Android应用相似性快速检测方法,可以从数以百万计的Android应用中快速而高效地识别出再包装的Android应用,保护Android开发者,避免侵犯它们所拥有的知识产权。此外,运营Android市场的厂商也能够利用该方法,确保它们的Android市场不会被经过再包装技术或者包含木马的应用程序所占领,使下载第三方软件的用户能够更放心的在Android平台上使用。
发明内容
本发明提出一种Android应用相似性快速检测方法,该方法采用Google提供的AndroidAPI作为关键词,通过Android应用反编译代码中关键词以及关键词的权重,计算Android应用的信息指纹,进行相似性比较。
根据本发明的第一个实施方案,本发明提供一种Android应用相似性快速检测方法,所述方法包括以下步骤:
1)、采用Android API中的包名,类名,变量名和方法名作为关键词;
2)、获取Android应用样本集;
3)、反编译Android应用样本集中的所有样本,获取其Dalvik字节码文件;
4)、依据逆文本频率指数(Inverse Document Frequency,缩写为IDF)算法,在Android应用样本集中的所有样本的Dalvik字节码文件中计算关键词的IDF;
5)、反编译待比较Android应用,获取其Dalvik字节码文件;
6)、统计每一个待比较Android应用的Dalvik字节码文件中IDF非零的关键词的词频(Term Frequency,缩写TF);
7)、依据TF-IDF算法,计算每一个待比较Android应用的Dalvik字节码文件中所有关键词的TF-IDF权重;
8)、依据每一个待比较Android应用的Dalvik字节码文件中所有关键词以及关键词的TF-IDF权重,计算每一个待比较Android应用的信息指纹;和
9)、依据待比较Android应用的信息指纹比较它们的相似性。
一般来说,在所述步骤1)中,Android API包括Google发布的所有版本的API。
进一步,在所述步骤1)中,Android API的包名包含由符号“.”连接的多个字段,将整个包名作为关键字或将每个字段作为关键词;优选的是,将每个字段作为一个关键词。
优选的是,在所述步骤2)、3)和4)中,Android应用样本集是指在google Play市场或是第三方市场上发布的所有Android应用,或是其中的一部分应用(或应用的一部分);优选的在google Play市场上对于每一个人工分类中的最小Android应用子类选取固定数量的Android应用作为样本集。
优选的是,在所述步骤3)和5)中,Dalvik字节码格式取决于其反编译工具;优选的是采用Baksmali作为反编译工具,该工具将Android代码反编译为以Smali格式的Dalvik字节码文件。
优选的是,在所述步骤4)和6)中,将关键词转化为反编译工具决定的Dalvik字节码格式,优选的是将关键词转化为Smali格式。
进一步,在所述的步骤4)中,一个关键词W的IDF按照以下公式计算:
其中D表示Android应用样本集中样本的个数,Dw表示Android应用样本集中包含关键词W的Dalvik字节码文件个数。
优选的是,在所述步骤7)中,一个待比较Android应用中任何一个关键词的权重由该关键词在该Android应用的Dalvik字节码文件中出现的频率(TF)和步骤4)中计算出的该关键词的逆文本频率指数(IDF)共同决定;优选的是,一个待比较Android应用中某一个关键词的权重=TF*IDF。
优选的是,在所述步骤8)中,一个Android应用的信息指纹是由该应用Dalvik字节码文件中的关键词的哈希值和关键词的权重共同决定。
优选的是,在步骤8中,选取一个Android应用Dalvik字节码文件中权重N以上的关键词,使用哈希算法对这些关键词进行哈希运算;优选的是,使用MD5算法计算每个关键词的哈希值,则Android应用信息指纹等于其所有权重为N以上的关键词的哈希值之和,进一步优选的是,如果一个Android应用有k个权重大于N关键词构成集合S=(W1,W2,……,Wk},则该Android应用的信息指纹为MD5(W1)+MD5(W2)+……+MD5(Wk),其中MD5(W1),MD5(W2),……MD5(Wk)分别表示该Android应用的关键词集合S中k个权重大于N关键词的MD5哈希值。
另外,优选的是,在步骤8中,采用相似哈希(Simhash)算法计算Android应用的信息指纹;进一步优选的是,如果(或假定)一个Android应用有k个权重不为零的关键词集合S={W1,W2,……,Wk},每个关键词对应的权重为Weight1,Weight2,……,Weightk,采用MD5算法计算关键词的哈希值,对应的关键词的哈希值集合为MD5(S)={MD5(W1),MD5(W2),……,MD5(Wk)},则,使用包括如下步骤的相似哈希(Simhash)算法计算Android应用的信息指纹:
A1:对于Android应用的N位信息指纹,设置N个实数,用r1,r2,……,rn表示,并将它们的值初始化为零;
A2:从Android应用有K个权重不为零的关键词集合S={W1,W2,……,Wk}中选取关键词Wt;
A3:从该Android应用关键词的哈希值集合中选取该关键词对应的哈希值MD5(Wt);
A4:遍历MD5(Wt)的N位哈希值,如果其第i位,哈希值为0,则将对应的第i个实数ri减去该关键词Wt对应的权重Weightt,如果其第i位,哈希值为1,则将对应的第i个实数ri加上该关键词Wt对应的权重Weightt;
A5:将关键词Wt从该Android应用关键词集合S={W1,W2,……,Wk}移除;
A6:如果该Android应用关键词集合不为空,转至步骤A2;和
A7:对于该Android应用的N位信息指纹,如果r1>0,则第i位值置为1,否则置为0。
优选的是,在所述步骤S9中,Android应用的相似性取决于其信息指纹的位数与不同位数的个数。如果相同的位数之和占总位数之和的90%以上或甚至95%以上,则判定两个Android应用相似。例如,对于64位Android应用的信息指纹,两个Android应用信息指纹有62位以上的哈希值相同,则判定两个Android应用相似。
术语解释:在本申请中“S1”步骤1,“S2”表示步骤2,以此类推。
本发明的技术效果或优点:
相比现有的技术方案,本发明提出的Android应用程序相似性快速检测方法是用Google提供的Android API作为关键词,依据Android应用反编译代码中关键词及关键词的权重,计算Android应用的信息指纹。信息指纹是一种哈希值,本发明提出的方法将Android应用的相似性检测转化为其信息指纹的比较问题。因为计算机可以快速比较哈希值之间的异同,因此,本发明的方法可以快速有效的处理海量Android应用的相似性检测问题。
附图说明
图1是Android level19部分API。
图2是一段Android应用反编译后Smail格式的Dalvik字节码。
图3是Android应用相似性检测方法流程图。
在图3中,
301:S1采用Android API中的包名,类名,变量名与方法名作为关键词;
302:S2.获取Android应用样本集;
303:S3.反编译Android应用样本集中的所有样本,获取其Dalvik字节码文件;
304:S4.依据IDF算法,在Android应用样本集中的所有样本的Dalvik字节码文件中计算关键词的IDF;
305:S5反编译待比较Android应用,获取其Dalvik字节码文件;
306:S6统计每一待比较Android应用的Dalvik字节码文件中IDF非零的关键词的TF;
307:S7.依据TF-IDF算法,计算每一个待比较Android应用的Dalvik字节码文件中所有关键词的TF-IDF权重;
308:S8.依据每一个待比较Android应用的Dalvik字节码;
309:S9.依据待比较Android应用的信息指纹比较它们的相似性。
图4是相似哈希(Simhash)算法计算Android应用的信息指纹的步骤。
在图4中
401:A1对于Android应用的N位信息指纹,设置N个实数,将它们的值初始化为零;
402:A2从Android应用有K个权重不为零的关键词集合S={W1,W2,……,Wk}中选取关键词Wt;
403:A3从该Android应用关键词的哈希值集合中选取该关键词对应的哈希值MD5(Wt);
404:A4遍历MD5(Wt)的N位哈希值,如果其第i位哈希值为0,则将对应的第i个实数ri减去Weightt。否则,加上Weightt;
405:A5将关键词Wt从该Android应用关键词集合S中移除;
406:A6如果该Android应用关键词S集合不为空,转步骤A2;
407:A7对于该Android应用的,如果r1>0,则N位信息指纹的第i位值置为1,否则置为0。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式做进一步描述。如图3所示本实施例所提供的Android应用相似性快速检测方法包括以下主要步骤:
S1.采用Android API中的包名,类名,变量名与方法名作为关键词;
S2.获取Android应用样本集;
S3.反编译Android应用样本集中的所有样本,获取其Dalvik字节码文件;
S4.依据逆文本频率指数(Inverse Document Frequency缩写IDF)算法,在Android应用样本集中的所有样本的Dalvik字节码文件中计算关键词的IDF;
S5.反编译待比较Android应用,获取其Dalvik字节码文件;
S6.统计每一个待比较Android应用的Dalvik字节码文件中IDF非零的关键词的词频(Term Frequency缩写TF);
S7.依据TF-IDF算法,计算每一个待比较Android应用的Dalvik字节码文件中所有关键词的TF-IDF权重;
S8.依据每一个待比较Android应用的Dalvik字节码文件中所有关键词以及关键词的TF-IDF权重,计算每一个待比较Android应用的信息指纹;
S9.依据待比较Android应用的信息指纹比较它们的相似性。
在步骤1中Android API包括Google发布的所有版本的API。Android API的包名包含由符号“.”连接的多个字段,可以将整个包名作为关键词,也可以将每个字段作为关键词。优选的将每个字段作为一个关键词。例如图1为google API level19中的部分包名与某一个类的部分方法名。其中包名andour.animation中,andour和animation都作为关键词,公有方法addListener等也作为关键词。
在所述步骤S2、S3和S4中,Android应用样本集是指在google Play市场或是第三方市场上发布的所有Android应用,或是其中的一部分应用。优选的在google Play市场上对于每一个人工分类中的最小Android应用子类选取固定数量的Android应用作为样本集。
在所述步骤S3和S5中,Dalvik字节码格式决定于其反编译工具,优选的采用Baksmali作为反编译工具,该工具将Android代码反编译为以Smali格式的Dalvik字节码文件。
在所述步骤S4和S6中,应将关键词转化为反编译工具决定的Dalvik字节码格式,优选的转化为Smali格式。如图2所示,一段Android应用反编译后Smail格式的Dalvik字节码,其中对于包名第一个字段,Smali格式增加了一个前缀字母L。
在所述的步骤S4中,一个关键词W的IDF按照以下公式计算其中D表示Android应用样本集中样本的个数,Dw表示Android应用样本集中包含关键词W的Dalvik字节码文件个数。因此,Dw越大,关键词W的权重越小。
在所述步骤S7中,一个待比较Android应用中某一个关键词的权重由该关键词在该Android应用的Dalvik字节码文件中出现的频率(TF)和步骤S4中计算出的该关键词的逆文本频率指数(IDF)共同决定。优选的一个待比较Android应用中某一个关键词的权重=TF*IDF。
其中在所述步骤S8中,一个Android应用的信息指纹是由该应用的关键词的哈希值和关键词的权重共同决定。
优选的可以选取权重N以上的关键词,对这些关键词进行哈希运算,优选的使用MD5算法计算每个关键词的哈希值。那么Android应用的信息指纹等于所有权重为N以上的关键词的哈希值之和。近一步优选的,如果一个Android应用有K个权重大于N关键词构成集合S={W1,W2,……,Wk}那么,该Android应用的信息指纹为MD5(W1)+MD5(W2)+……+MD5(Wk)。其中MD5(W1),MD5(W2),……MD5(Wk)分别表示该Android应用的关键词集合S中k个权重大于N关键词的MD5哈希值。
或
优选的是,可以采用相似哈希(Simhash)算法计算Android应用的信息指纹。进一步优选的,如果一个Android应用有K个权重不为零的关键词集合S={W1,W2,……,Wk},每个关键词对应的权重Weight1,Weight2,……,Weightk。采用MD5计算关键词的哈希值,对应的关键词的哈希值集合为MD5(S)=(MD5(W1),MD5(W2),……,MD5(Wk)}。那么,如图4使用如下步骤的相似哈希(Simhash)算法计算Android应用的信息指纹:
A1对于Android应用的N位信息指纹,设置N个实数r1,r2,……,rn,将它们的值初始化为零;
A2从Android应用有K个权重不为零的关键词集合S={W1,W2,……,Wk}中选取关键词Wt;
A3从该Android应用关键词的哈希值集合中选取该关键词对应的哈希值MD5(Wt);
A4遍历MD5(Wt)的N位哈希值,如果其第i位哈希值为0,则将对应的第i个实数ri减去该关键词Wt对应的权重Weightt,如果其第i位哈希值为1,则将对应的第i个实数ri加上该关键词Wt对应的权重Weightt;例如,假设哈希值为8位,Wt是第一个被选中的关键词,MD5(Wt)值为10110110,则,r1,r2,……,r8的值分别为Weightt,-Weightt,Weightt,Weightt,-Weightt,Weightt,Weightt,-Weightt。
A5将关键词Wt从该Android应用关键词集合s中移除;
A6如果该Android应用关键词S集合不为空,转步骤A2;
A7对于该Android应用的信息指纹,如果ri>0,则N位信息指纹的第i位值置为1,否则置为0。例如,假设信息指纹为8位,r1,r2,……,r8的值分别为:-0.6,0.12,1.5,-1.3,1.7,0.5,-0.2,0.3,则该Android应用的8位信息指纹为01101101。
在所述步骤S9中,Android应用的相似性取决于其信息指纹的位数与不同位数的个数。例如,对于64位Android应用的信息指纹,两个Android应用信息指纹有62位以上的哈希值相同,则判定两个Android应用相似。
上面是本发明提供的Android应用相似性快速检测方法优选实施方式,并不构成对本发明的保护权限,任何在本发明上的改进,只要原理相同,都包含在本发明的权利要求保护范围之内。
Claims (10)
1.Android应用相似性快速检测方法,所述方法包括以下步骤:
1)、采用Android API中的包名,类名,变量名和方法名作为关键词;
2)、获取Android应用样本集;
3)、反编译Android应用样本集中的所有样本,获取其Dalvik字节码文件;
4)、依据逆文本频率指数(Inverse Document Frequency,缩写IDF)算法,在Android应用样本集中的所有样本的Dalvik字节码文件中计算关键词的IDF;
5)、反编译待比较Android应用,获取其Dalvik字节码文件;
6)、统计每一个待比较Android应用的Dalvik字节码文件中IDF非零的关键词的词频(Term Frequency,缩写TF);
7)、依据TF-IDF算法,计算每一个待比较Android应用的Dalvik字节码文件中所有关键词的TF-IDF权重;
8)、依据每一个待比较Android应用的Dalvik字节码文件中所有关键词以及关键词的TF-IDF权重,计算每一个待比较Android应用的信息指纹;和
9)、依据待比较Android应用的信息指纹比较它们的相似性。
2.根据权利要求1的方法,其中在所述步骤1)中,Android API包括Google发布的所有版本的API;和/或
在所述步骤1)中,Android API的包名包含由符号“.”连接的多个字段,将整个包名作为关键字或将每个字段作为关键词;优选的是,将每个字段作为一个关键词。
3.根据权利要求1或2的方法,其中在所述步骤2)、3)和4)中,Android应用样本集是指在google Play市场或是第三方市场上发布的所有Android应用,或是其中的一部分应用;优选的在google Play市场上对于每一个人工分类中的最小Android应用子类选取固定数量的Android应用作为样本集。
4.根据权利要求1-3中任何一项的方法,其中在所述步骤3)和5)中,Dalvik字节码格式取决于其反编译工具;优选的是采用Baksmali作为反编译工具,该工具将Android代码反编译为以Smali格式的Dalvik字节码文件。
5.根据权利要求1-4中任何一项的方法,其中在所述步骤4)和6)中,将关键词转化为反编译工具决定的Dalvik字节码格式,优选的是将关键词转化为Smali格式,
和/或
在所述的步骤4)中,一个关键词W的IDF按照以下公式计算:
其中D表示Android应用样本集中样本的个数,Dw表示Android应用样本集中包含关键词W的Dalvik字节码文件个数。
6.根据权利要求1-5中任何一项的方法,其中在所述步骤7)中,一个待比较Android应用中任何一个关键词的权重由该关键词在该Android应用的Dalvik字节码文件中出现的频率(TF)和步骤4)中计算出的该关键词的逆文本频率指数(IDF)共同决定;优选的是,一个待比较Android应用中某一个关键词的权重=TF*IDF。
7.根据权利要求1-6中任何一项的方法,其中在所述步骤8)中,一个Android应用的信息指纹是由该应用Dalvik字节码文件中的关键词的哈希值和关键词的权重共同决定。
8.根据权利要求1-7中任何一项的方法,其中在步骤8中,选取一个Android应用Dalvik字节码文件中权重N以上的关键词,使用哈希算法对这些关键词进行哈希运算;优选的是,使用MD5算法计算每个关键词的哈希值,则Android应用信息指纹等于其所有权重为N以上的关键词的哈希值之和,进一步优选的是,如果一个Android应用有k个权重大于N关键词构成集合S={W1,W2,……,Wk}则该Android应用的信息指纹为MD5(W1)+MD5(W2)+……+MD5(Wk),其中MD5(W1),MD5(W2),……MD5(Wk)分别表示该Android应用的关键词集合S中k个权重大于N关键词的MD5哈希值。
9.根据权利要求1-7中任何一项的方法,其中在步骤8中,采用相似哈希(Simhash)算法计算Android应用的信息指纹;进一步优选的是,如果一个Android应用有k个权重不为零的关键词集合S={W1,W2,……,Wk},每个关键词对应的权重为Weight1,Weight2,……,Weightk,采用MD5算法计算关键词的哈希值,对应的关键词的哈希值集合为MD5(S)={MD5(W1),MD5(W2),……,MD5(Wk)},则,使用包括如下步骤的相似哈希(Simhash)算法计算Android应用的信息指纹:
A1:对于Android应用的N位信息指纹,设置N个实数,用r1,r2,……,rn表示,并将它们的值初始化为零;
A2:从Android应用有K个权重不为零的关键词集合S={W1,W2,……,Wk}中选取关键词Wt;
A3:从该Android应用关键词的哈希值集合中选取该关键词对应的哈希值MD5(Wt);
A4:遍历MD5(Wt)的N位哈希值,如果其第i位,哈希值为0,则将对应的第i个实数ri减去该关键词Wt对应的权重Weightt,如果其第i位,哈希值为1,则将对应的第i个实数ri加上该关键词Wt对应的权重Weightt;
A5:将关键词Wt从该Android应用关键词集合S={W1,W2,……,Wk}移除;
A6:如果该Android应用关键词集合不为空,转至步骤A2;和
A7:对于该Android应用的N位信息指纹,如果ri>0,则第i位值置为1,否则置为0。
10.根据权利要求1-9中任何一项的方法,其中在所述步骤S9中,Android应用的相似性取决于其信息指纹的位数与不同位数的个数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410288712.8A CN104063318A (zh) | 2014-06-24 | 2014-06-24 | Android应用相似性快速检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410288712.8A CN104063318A (zh) | 2014-06-24 | 2014-06-24 | Android应用相似性快速检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104063318A true CN104063318A (zh) | 2014-09-24 |
Family
ID=51551040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410288712.8A Pending CN104063318A (zh) | 2014-06-24 | 2014-06-24 | Android应用相似性快速检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104063318A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105550540A (zh) * | 2014-10-31 | 2016-05-04 | 中国移动通信集团江苏有限公司 | 一种同质化应用的检测方法和装置 |
CN105989287A (zh) * | 2015-12-30 | 2016-10-05 | 武汉安天信息技术有限责任公司 | 一种海量恶意样本同源性判定方法及系统 |
CN107305522A (zh) * | 2016-04-21 | 2017-10-31 | 富士通株式会社 | 用于对应用程序的重复崩溃进行检测的装置和方法 |
CN107526625A (zh) * | 2017-07-18 | 2017-12-29 | 杭州趣链科技有限公司 | 一种基于字节码检查的Java智能合约安全检测方法 |
CN108804111A (zh) * | 2018-04-02 | 2018-11-13 | 北京大学 | 一种建立安卓应用程序不同版本间反编译类集合映射关系的方法和装置 |
CN109670304A (zh) * | 2017-10-13 | 2019-04-23 | 北京安天网络安全技术有限公司 | 恶意代码家族属性的识别方法、装置及电子设备 |
CN110083743A (zh) * | 2019-03-28 | 2019-08-02 | 哈尔滨工业大学(深圳) | 一种基于统一采样的快速相似数据检测方法 |
CN110222507A (zh) * | 2019-05-21 | 2019-09-10 | 暨南大学 | 一种基于模糊哈希的恶意软件大数据智能学习识别方法 |
CN110414251A (zh) * | 2019-07-31 | 2019-11-05 | 北京明朝万达科技股份有限公司 | 数据监测方法和装置 |
CN111597309A (zh) * | 2020-05-25 | 2020-08-28 | 深圳市小满科技有限公司 | 相似企业推荐方法、装置、电子设备及介质 |
CN112000339A (zh) * | 2020-07-09 | 2020-11-27 | 北京大学 | 安卓apk文件依赖组件识别方法及装置 |
CN113782026A (zh) * | 2020-06-09 | 2021-12-10 | 北京声智科技有限公司 | 一种信息处理方法、装置、介质和设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101694659A (zh) * | 2009-10-20 | 2010-04-14 | 浙江大学 | 基于多主题追踪的个性化网络新闻推送方法 |
CN101882141A (zh) * | 2009-05-08 | 2010-11-10 | 北京众志和达信息技术有限公司 | 一种实现重复数据数据删除的方法和系统 |
CN101887457A (zh) * | 2010-07-02 | 2010-11-17 | 杭州电子科技大学 | 基于内容的复制图像检测方法 |
CN102831198A (zh) * | 2012-08-07 | 2012-12-19 | 人民搜索网络股份公司 | 一种基于文档签名技术的相似文档识别装置及方法 |
US20140047544A1 (en) * | 2012-08-09 | 2014-02-13 | Bjorn Markus Jakobsson | Server-Side Malware Detection and Classification |
-
2014
- 2014-06-24 CN CN201410288712.8A patent/CN104063318A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101882141A (zh) * | 2009-05-08 | 2010-11-10 | 北京众志和达信息技术有限公司 | 一种实现重复数据数据删除的方法和系统 |
CN101694659A (zh) * | 2009-10-20 | 2010-04-14 | 浙江大学 | 基于多主题追踪的个性化网络新闻推送方法 |
CN101887457A (zh) * | 2010-07-02 | 2010-11-17 | 杭州电子科技大学 | 基于内容的复制图像检测方法 |
CN102831198A (zh) * | 2012-08-07 | 2012-12-19 | 人民搜索网络股份公司 | 一种基于文档签名技术的相似文档识别装置及方法 |
US20140047544A1 (en) * | 2012-08-09 | 2014-02-13 | Bjorn Markus Jakobsson | Server-Side Malware Detection and Classification |
Non-Patent Citations (1)
Title |
---|
王浩宇: "基于代码克隆检测技术的Android应用重打包检测", 《中国科学:信息科学》 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105550540A (zh) * | 2014-10-31 | 2016-05-04 | 中国移动通信集团江苏有限公司 | 一种同质化应用的检测方法和装置 |
CN105989287A (zh) * | 2015-12-30 | 2016-10-05 | 武汉安天信息技术有限责任公司 | 一种海量恶意样本同源性判定方法及系统 |
CN107305522A (zh) * | 2016-04-21 | 2017-10-31 | 富士通株式会社 | 用于对应用程序的重复崩溃进行检测的装置和方法 |
CN107526625A (zh) * | 2017-07-18 | 2017-12-29 | 杭州趣链科技有限公司 | 一种基于字节码检查的Java智能合约安全检测方法 |
CN109670304B (zh) * | 2017-10-13 | 2020-12-22 | 北京安天网络安全技术有限公司 | 恶意代码家族属性的识别方法、装置及电子设备 |
CN109670304A (zh) * | 2017-10-13 | 2019-04-23 | 北京安天网络安全技术有限公司 | 恶意代码家族属性的识别方法、装置及电子设备 |
CN108804111B (zh) * | 2018-04-02 | 2019-07-05 | 北京大学 | 一种建立安卓应用程序不同版本间反编译类集合映射关系的方法和装置 |
CN108804111A (zh) * | 2018-04-02 | 2018-11-13 | 北京大学 | 一种建立安卓应用程序不同版本间反编译类集合映射关系的方法和装置 |
CN110083743A (zh) * | 2019-03-28 | 2019-08-02 | 哈尔滨工业大学(深圳) | 一种基于统一采样的快速相似数据检测方法 |
CN110222507A (zh) * | 2019-05-21 | 2019-09-10 | 暨南大学 | 一种基于模糊哈希的恶意软件大数据智能学习识别方法 |
CN110414251A (zh) * | 2019-07-31 | 2019-11-05 | 北京明朝万达科技股份有限公司 | 数据监测方法和装置 |
CN111597309A (zh) * | 2020-05-25 | 2020-08-28 | 深圳市小满科技有限公司 | 相似企业推荐方法、装置、电子设备及介质 |
CN113782026A (zh) * | 2020-06-09 | 2021-12-10 | 北京声智科技有限公司 | 一种信息处理方法、装置、介质和设备 |
CN112000339A (zh) * | 2020-07-09 | 2020-11-27 | 北京大学 | 安卓apk文件依赖组件识别方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104063318A (zh) | Android应用相似性快速检测方法 | |
US11409869B2 (en) | Automatic threat detection of executable files based on static data analysis | |
Li et al. | Libd: Scalable and precise third-party library detection in android markets | |
US8955120B2 (en) | Flexible fingerprint for detection of malware | |
US10044750B2 (en) | Code labeling based on tokenized code samples | |
CN103984883B (zh) | 基于类依赖图的Android应用相似性检测方法 | |
Samra et al. | Analysis of clustering technique in android malware detection | |
WO2015101097A1 (zh) | 特征提取的方法及装置 | |
CN104933363A (zh) | 检测恶意文件的方法和装置 | |
CN103473346A (zh) | 一种基于应用程序编程接口的安卓重打包应用检测方法 | |
Narayan et al. | The curse of 140 characters: evaluating the efficacy of SMS spam detection on android | |
Kumari et al. | Harnessing the vulnerability of latent layers in adversarially trained models | |
CN105224600B (zh) | 一种样本相似度的检测方法及装置 | |
CN109800575B (zh) | 一种Android应用程序的安全检测方法 | |
Malisa et al. | Mobile application impersonation detection using dynamic user interface extraction | |
JP2017532707A (ja) | アウト・オブ・バンド・データから導出されるデジタルフィンガープリント信号に基づくユーザ検証 | |
Karbab et al. | Cypider: building community-based cyber-defense infrastructure for android malware detection | |
CN107273746A (zh) | 一种基于apk字符串特征的变种恶意软件检测方法 | |
CN106709336A (zh) | 识别恶意软件的方法和装置 | |
CN104954329B (zh) | 一种生物特征信息的处理方法及装置 | |
Shankar et al. | Mobile big data: malware and its analysis | |
Kim et al. | Romadroid: A robust and efficient technique for detecting android app clones using a tree structure and components of each app’s manifest file | |
Liu et al. | Using g features to improve the efficiency of function call graph based android malware detection | |
Faruki et al. | Droidolytics: robust feature signature for repackaged android apps on official and third party android markets | |
CN106780280B (zh) | 数字水印加密方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140924 |
|
RJ01 | Rejection of invention patent application after publication |