CN104123500A - 一种基于深度学习的Android平台恶意应用检测方法及装置 - Google Patents

一种基于深度学习的Android平台恶意应用检测方法及装置 Download PDF

Info

Publication number
CN104123500A
CN104123500A CN201410356930.0A CN201410356930A CN104123500A CN 104123500 A CN104123500 A CN 104123500A CN 201410356930 A CN201410356930 A CN 201410356930A CN 104123500 A CN104123500 A CN 104123500A
Authority
CN
China
Prior art keywords
android
android application
deep learning
learning model
degree
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410356930.0A
Other languages
English (en)
Other versions
CN104123500B (zh
Inventor
卢永强
袁振龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING FULE TECHNOLOGY Co Ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201410356930.0A priority Critical patent/CN104123500B/zh
Publication of CN104123500A publication Critical patent/CN104123500A/zh
Application granted granted Critical
Publication of CN104123500B publication Critical patent/CN104123500B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Abstract

本发明公开了基于深度学习的Android恶意应用检测方法及装置。该方法包括:步骤1,Android应用原始安装文件特征提取;步骤2,Android应用安装运行特征提取;步骤3,Android应用深度学习模型建立;步骤4,Android的正常应用与恶意应用识别。

Description

一种基于深度学习的Android平台恶意应用检测方法及装置
技术领域
本发明涉及特征提取和深度学习技术,特别涉及一种将深度学习应用于Android恶意应用检测的方法。
背景技术
随着智能手机和移动设备的快速发展,Android平台服务已经成为大部分网络用户不可或缺的要素。与此同时,移动恶意软件也快速增长成为威胁网络安全和隐私的重要源头。最近来自Gartner的研究报告指出,Android平板销售在2013年增长幅度达到127%,在整体移动平板市场份额中已占据了第一位。因此,Android下的恶意应用检测已经成为了现今移动互联网发展的重要技术保障,研究和实现高精准的Android恶意应用检测具有很强的现实意义和实用价值,被相关的学术界和业界所关注。
Android市场(例如Google Play商店)的平台开放性,导致其成为了恶意应用攻击的重点,对移动互联网用户的安全和隐私构成了极大威胁。许多的恶意应用软件混杂在Android市场大量正常应用里面,使得Android恶意应用的检测成为了极具挑战性的工作。因此,高精准的Android恶意应用检测成为了一项迫切的需求。
当前,Android恶意应用检测的技术手段主要依赖于一种风险评估机制,这种评估机制可以在恶意应用软件安装前提示并警告用户正在安装的应用所需求的系统权限信息。实际上,由于这种技术提示的“应用所需权限”过于单一和片面,很难使得普通用户仅根据此项信息能够快速地分辨出是否属于恶意应用。实践表明,许多的恶意应用与正常应用很可能所需求的权限是一致的,这使得用户更加难以分辨恶意应用和正常应用。相对于这种传统的风险评估机制,实际上用户更倾向于能够直接知晓此应用是否为恶意应用,而并不普遍关心应用的风险评估信息。
深度学习,是近年来兴起的一种新的机器学习领域,在人工智能和自然语言处理领域引发了广泛关注,在语音和图像识别方面取得了许多成功案例。传统的机器学习模型,像支持向量机、逻辑回归、决策树、贝叶斯以及传统神经网络模型,均被认为含有少于三层的计算单元和浅层的学习架构。不同于它们,深度学习拥有较深层次的学习架构,能够更好地模仿人脑更聪明的学习和认知。实际应用中,深度学习更多的是一种架构设计思想,可以采用不同的思路方式,利用多种不同的算法和方法共同实现。
发明内容
本发明提供了一种Android恶意应用检测方法及装置,实现对Android平台下的正常应用和恶意应用的识别区分,提高Android平台应用的安全性。
为实现上述目的,本发明提供了基于深度学习的Android恶意应用识别方法,包括:
步骤1,Android应用原始安装文件特征提取;
步骤2,Android应用安装运行特征提取;
步骤3,Android应用深度学习模型建立;
步骤4,Android的正常应用与恶意应用识别。
优选地,步骤1具体包括如下处理:
步骤11,解压缩Android应用的原始安装文件,获取应用安装文件包含的若干代码文件;
步骤12,解析上述步骤获取的代码文件,获取Android应用的权限使用和API接口函数清单;
步骤13,搜索上述清单中的敏感权限使用和敏感API接口函数,提取多维特征组合。
优选地,步骤2具体包括如下处理:
步骤21,在沙盒中安装执行Android应用,并持续运行一段时间;
步骤22,扫描沙盒运行过程中生成的系统日志,获取Android应用运行中的行为信息;
步骤23,搜索上述获取的行为信息中的敏感行为,提取多维特征组合。
优选地,步骤3具体包括如下处理:
步骤31,将上述步骤1和步骤2中获取的特征合并,生成Android应用的特征样本集合;
步骤32,通过上述获取的特征样本集合,训练Android应用分类的深度学习模型并保存。
优选地,步骤32具体包含如下处理:
步骤321,无监督的Android应用深度学习模型的预训练过程;
步骤322,有监督的Android应用深度学习模型的微调过程。
优选地,步骤321具体包含如下处理:
步骤3211,Android应用深度学习模型的深度置信网络(DBN)参数初始化;
步骤3212,Android应用深度学习模型的受限玻尔兹曼机(RBM)参数初始化;
步骤3213,训练Android应用深度学习模型的RBM;
步骤3214,评估Android应用深度学习模型的RBM;
步骤3215,通过上述训练后的结果,重新更新Android应用深度学习模型中RBM的配置参数;
步骤3216,循环执行步骤3212至3215,直至Android应用深度学习模型的RBM满足条件或训练周期结束;
步骤3217,循环执行步骤3212至3216,直至完成包含多层RBM的Android应用深度学习模型的DBN训练。
优选地,步骤322进一步包括:
通过已采集的标记好正常应用和恶意应用的Android应用特征集合,采用反向传播算法微调步骤321训练完成的Android应用深度学习模型,直到满足条件或达到微调周期。
优选地,步骤4进一步包括:
对待检测的Android应用执行步骤1和步骤2,提取特征后导入步骤3已训练的Android应用深度学习模型,输出分类结果,标明是否属于Android恶意应用。
本发明还提供了一种在线的自动化Android恶意应用检测装置,包括:
网站提交模块,提供用户上传待检测的Android应用的程序安装文件,并转存至后台Android应用深度学习模型检测;
检测模块,通过已训练的Android应用深度学习模型判断用户提交的Android应用是否为恶意应用,并返回结果;
网站反馈模块,反馈用户Android应用安全检测结果,并报告详细的Android应用行为信息;
日志模块,记录用户的Android应用提交信息和相关数据结果,存储于数据库。
优选地,检测模块具体用于:
通过后台Android应用深度学习模型自动化分析和处理用户提交的Android应用,并将结果返回至前端界面。
本发明有益效果如下:
借助于本发明实施例的技术方案,可以自动化解决Android恶意应用的检测难题,且设计实现的Android应用深度学习模型能够高精准的对正常应用和恶意应用作出区分,提高Android平台的安全性。
附图说明
图1是本发明实施例的Android应用深度学习检测示意流程图;
图2是本发明实施例的Android应用提取特征示意图;
图3是本发明实施例的Android应用深度学习模型建立示意流程图;
图4是本发明实施例的Android应用自动化在线检测装置示意流程图;
图5是本发明实施例的Android应用检测识别准确率对比效果图。
具体实施方式
为了解决Android平台恶意应用的检测难题,本发明提供了一种基于深度学习模型的Android应用检测方法及装置,主要包括以下四个步骤:S1.Android应用原始安装文件特征提取;S2.Android应用安装运行特征提取;S3.Android应用深度学习模型建立;S4.Android的正常应用与恶意应用识别。以下结合附图以及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不限定本发明。
方法实施例
根据本发明的实施例,提供了一种基于深度学习模型的Android恶意应用检测方法,图1是本发明实施例的Android应用深度学习检测的示意流程图,如图1所示,根据本发明实施例的Android恶意应用检测方法包括如下处理:
步骤101,Android应用程序原始安装APK文件特征提取;
步骤101具体包括如下处理:
步骤1011,采用“7-Zip”工具解压缩Android应用的APK安装文件,获取应用安装文件包含的“AndroidManifest.xml”文件和“classes.dex”文件;
步骤1012,采用“AXMLPrinter2”工具和“TinyXml”解析器解析“AndroidManifest.xml”文件,获取Android应用的权限使用列表;
步骤1013,采用“baksmali”反汇编程序处理“classes.dex”文件,获取Android应用的API接口函数清单;
步骤1014,提取步骤1012和步骤1013中的敏感权限和敏感API函数,组成Android应用的多维特征。
步骤102,Android应用在沙盒环境下的安装运行特征提取;
步骤102具体包括如下处理:
步骤1021,在DroidBox沙盒环境中安装执行Android应用,并持续运行一定时间;
步骤1022,扫描DroidBox沙盒运行过程中生成的系统日志,获取Android应用运行中的行为数据;
步骤1023;搜索匹配步骤1022获取的行为信息中的敏感动作行为,提取多维特征组合。
步骤103,Android应用深度学习模型建立;
步骤103具体包括如下处理:
步骤1031,将步骤101和步骤102中获取的特征合并,生成Android应用的特征样本集合,如图2所示;
步骤1032,通过获取的特征样本集合,训练Android应用分类的深度学习模型并保存。
步骤1032具体包括如下处理:
步骤10321,无监督条件下基于DBN深度置信网络的Android应用深度学习模型的预训练过程;
步骤10322,有监督条件下基于Back Propagation(BP)反向传播算法的Android应用深度学习模型的微调过程。
步骤104,基于深度学习的Android的正常应用与恶意应用识别。
步骤104具体包括如下处理:
对待检测的Android未知应用执行步骤101和步骤102,提取多维特征后导入步骤1033已训练的Android应用深度学习模型,输出分类结果,标明是否属于Android恶意应用。
以下结合附图,对本发明实施例中的Android应用深度学习模型建立的技术方案进行详细说明。
图3是本发明实施例的深度学习模型建立的示意流程图,如图3所示,具体包括如下处理:
S1、无监督的Android应用深度学习模型的预训练过程;
S2、有监督的Android应用深度学习模型的微调过程。
其中,步骤S1进一步包括:
S1.1、Android应用深度学习模型的深度置信网络(DBN)参数初始化;
S1.2、Android应用深度学习模型的受限玻尔兹曼机(RBM)参数初始化;
S1.3、采用CD-k算法训练Android应用深度学习模型的RBM;
S1.4、采用RBM重构误差评估Android应用深度学习模型的RBM;
S1.5、重新更新Android应用深度学习模型中RBM的配置参数,包括权值矩阵和初始化偏置向量;
S1.6、循环执行S1.3至S1.5,直至Android应用深度学习模型的RBM满足条件或训练周期结束;
S1.7、循环执行步骤S1.3至S1.6,直至完成包含多层RBM的Android应用深度学习模型的DBN深度置信网络训练。
其中,步骤S2进一步包括:
通过已采集的标记好正常应用和恶意应用的Android应用特征集合,采用BP反向传播算法微调步骤S1训练完成的Android应用深度学习模型,直到满足条件或达到微调周期。
综上所述,借助于本发明实施例的技术方案,可以解决Android恶意应用的检测难题,实现基于Android应用深度学习模型的Android恶意应用检测,提高Android平台的安全性。
装置实施例
根据本发明的实施例,提供了一种基于Android应用深度学习模型的自动化Android恶意应用检测装置,图4是本发明实施例的在线Android恶意应用检测的结构示意图,如图4所示,根据本发明实施例的在线自动化Android恶意应用检测装置包括:网站在线提交模块41、后台检测模块42、网站反馈模块43和日志记录模块44,以下对本发明实施例的各个模块进行详细的说明。
网站在线提交模块41,提供用户上传待检测的Android应用的程序APK安装文件,并转存至后台Android应用深度学习模型检测;
后台检测模块42,通过已训练的Android应用深度学习模型判断用户提交的Android应用是否为恶意应用,并返回结果;
网站反馈模块43,反馈用户Android应用安全检测结果,并报告详细的Android应用行为信息;
日志记录模块44,记录用户的Android应用提交信息和相关数据结果,存储于网站数据库。
综上所述,借助于本发明实施例的技术方案,基于深度学习模型的Android应用检测方法及装置可以在线自动化解决Android平台下的恶意应用检测难题,且与传统的模型相比较,能达到更加优良的识别效果,如图5所示。
尽管为示例目的,已经公开了本发明的优选实施例,本领域的技术人员将意识到各种改进、增加和取代也是可能的,因此,本发明的范围应当不限于上述实施例。

Claims (10)

1.一种基于深度学习的Android平台恶意应用检测方法及装置,其特征在于,包括:
步骤1,Android应用原始安装文件特征提取;
步骤2,Android应用安装运行特征提取;
步骤3,Android应用深度学习模型建立;
步骤4,Android的正常应用与恶意应用识别。
2.如权利要求1所述的方法,其特征在于,所述步骤1具体包括如下处理:
步骤11,解压缩Android应用的原始安装文件,获取应用安装文件包含的若干代码文件;
步骤12,解析上述步骤获取的代码文件,获取Android应用的权限使用和API接口函数清单;
步骤13,搜索上述清单中的敏感权限使用和敏感API接口函数,提取多维特征组合。
3.如权利要求1所述的方法,其特征在于,所述步骤2具体包括如下处理:
步骤21,在沙盒中安装执行Android应用,并持续运行一段时间;
步骤22,扫描沙盒运行过程中生成的系统日志,获取Android应用运行中的行为信息;
步骤23;搜索上述获取的行为信息中的敏感行为,提取多维特征组合。
4.如权利要求1所述的方法,其特征在于,所述步骤3具体包括如下处理:
步骤31,通过获取的特征,生成Android应用的特征样本集合;
步骤32,通过上述获取的特征样本集合,训练Android应用分类的深度学习模型并保存。
5.如权利要求4所述的方法,其特征在于,步骤32具体包括如下处理:
步骤321,无监督的Android应用深度学习模型的预训练过程;
步骤322,有监督的Android应用深度学习模型的微调过程。
6.如权利要求5所述的方法,其特征在于,所述步骤321具体包括如下处理:
步骤3211,Android应用深度学习模型的深度置信网络(DBN)参数初始化;
步骤3212,将Android应用深度学习模型的受限玻尔兹曼机(RBM)参数初始化;
步骤3213,训练Android应用深度学习模型的RBM;
步骤3214,评估Android应用深度学习模型的RBM;
步骤3215,通过上述训练后的结果,重新更新Android应用深度学习模型中RBM的配置参数;
步骤3216,循环执行步骤3212至3215,直至Android应用深度学习模型的RBM满足条件或训练周期结束;
步骤3217,循环执行步骤3212至3216,直至完成包含多层RBM的Android应用深度学习模型的DBN训练。
7.如权利要求5所述的方法,其特征在于,所述步骤322进一步包括:
通过已采集的标记好正常应用和恶意应用的Android应用特征集合,采用反向传播算法微调步骤321训练完成的Android应用深度学习模型,直到满足条件或达到微调周期。
8.如权利要求1所述的方法,其特征在于,所述步骤4进一步包括:
对待检测的Android应用执行步骤1和步骤2,提取特征后导入步骤3已训练的Android应用深度学习模型,输出分类结果,标明是否属于Android恶意应用。
9.一种在线的自动化Android恶意应用检测装置,其特征在于,包括:
网站提交模块,提供用户上传待检测的Android应用的程序安装文件,并转存至后台Android应用深度学习模型检测;
检测模块,通过已训练的Android应用深度学习模型判断用户提交的Android应用是否为恶意应用,并返回结果;
网站反馈模块,反馈用户Android应用安全检测结果,并报告详细的Android应用行为信息;
日志模块,记录用户的Android应用提交信息和相关数据结果,存储于数据库。
10.如权利要求9所述的装置,其特征在于,所述检测模块进一步用于:
通过后台Android应用深度学习模型自动化分析和处理用户提交的Android应用,并将结果返回至前端界面。
CN201410356930.0A 2014-07-22 2014-07-22 一种基于深度学习的Android平台恶意应用检测方法及装置 Active CN104123500B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410356930.0A CN104123500B (zh) 2014-07-22 2014-07-22 一种基于深度学习的Android平台恶意应用检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410356930.0A CN104123500B (zh) 2014-07-22 2014-07-22 一种基于深度学习的Android平台恶意应用检测方法及装置

Publications (2)

Publication Number Publication Date
CN104123500A true CN104123500A (zh) 2014-10-29
CN104123500B CN104123500B (zh) 2017-07-28

Family

ID=51768908

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410356930.0A Active CN104123500B (zh) 2014-07-22 2014-07-22 一种基于深度学习的Android平台恶意应用检测方法及装置

Country Status (1)

Country Link
CN (1) CN104123500B (zh)

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104715190A (zh) * 2015-02-03 2015-06-17 中国科学院计算技术研究所 一种基于深度学习的程序执行路径的监控方法及系统
CN105205396A (zh) * 2015-10-15 2015-12-30 上海交通大学 一种基于深度学习的安卓恶意代码检测系统及其方法
CN105335655A (zh) * 2015-09-22 2016-02-17 南京大学 一种基于敏感行为识别的安卓应用安全性分析方法
CN105468977A (zh) * 2015-12-14 2016-04-06 厦门安胜网络科技有限公司 一种基于朴素贝叶斯的Android恶意软件分类方法和装置
CN105975861A (zh) * 2016-05-27 2016-09-28 百度在线网络技术(北京)有限公司 应用检测方法和装置
CN105989288A (zh) * 2015-12-31 2016-10-05 武汉安天信息技术有限责任公司 一种基于深度学习的恶意代码样本分类方法及系统
WO2017084586A1 (zh) * 2015-11-17 2017-05-26 武汉安天信息技术有限责任公司 基于深度学习方法推断恶意代码规则的方法、系统及设备
CN106778266A (zh) * 2016-11-24 2017-05-31 天津大学 一种基于机器学习的安卓恶意软件动态检测方法
CN106843832A (zh) * 2016-12-19 2017-06-13 曙光信息产业(北京)有限公司 深度学习的管理系统
CN106845217A (zh) * 2017-01-20 2017-06-13 四川中大云科科技有限公司 一种安卓应用恶意行为的检测方法
CN106845235A (zh) * 2017-01-11 2017-06-13 中科院微电子研究所昆山分所 一种基于机器学习方法的安卓平台回调函数检测方法
CN107045607A (zh) * 2016-12-13 2017-08-15 全球能源互联网研究院 应用异常行为识别模型建立方法及装置、识别方法及装置
CN107256357A (zh) * 2017-04-18 2017-10-17 北京交通大学 基于深度学习的安卓恶意应用的检测和分析方法
CN107341401A (zh) * 2017-06-21 2017-11-10 清华大学 一种基于机器学习的恶意应用监测方法和设备
CN107392025A (zh) * 2017-08-28 2017-11-24 刘龙 基于深度学习的恶意安卓应用程序检测方法
CN107563201A (zh) * 2017-09-08 2018-01-09 北京奇虎科技有限公司 基于机器学习的关联样本查找方法、装置及服务器
CN107688742A (zh) * 2017-08-09 2018-02-13 中国地质大学(武汉) 大规模快速移动应用app检测和分析方法
CN107742079A (zh) * 2017-10-18 2018-02-27 杭州安恒信息技术有限公司 恶意软件识别方法及系统
CN107944274A (zh) * 2017-12-18 2018-04-20 华中科技大学 一种基于宽度学习的Android平台恶意应用离线检测方法
CN108021806A (zh) * 2017-11-24 2018-05-11 北京奇虎科技有限公司 一种恶意安装包的识别方法和装置
US20180159879A1 (en) * 2016-12-06 2018-06-07 General Electric Company Systems and methods for cyber-attack detection at sample speed
CN108304719A (zh) * 2018-02-05 2018-07-20 新疆大学 Android恶意代码分析与检测算法
CN108763958A (zh) * 2018-06-01 2018-11-06 中国科学院软件研究所 基于深度学习的智能移动终端敏感数据授权验证缺陷检测方法
CN108804918A (zh) * 2017-12-31 2018-11-13 北京安天网络安全技术有限公司 安全性防御方法、装置、电子设备及存储介质
CN110096867A (zh) * 2019-05-13 2019-08-06 南开大学 一种面向Android应用功能的权限推荐方法及系统
CN110210215A (zh) * 2018-03-21 2019-09-06 腾讯科技(深圳)有限公司 一种病毒检测的方法以及相关装置
CN110795732A (zh) * 2019-10-10 2020-02-14 南京航空航天大学 基于SVM的Android移动网络终端恶意代码的动静结合检测方法
CN111079146A (zh) * 2019-12-10 2020-04-28 苏州浪潮智能科技有限公司 一种恶意软件处理方法与装置
US10785237B2 (en) * 2018-01-19 2020-09-22 General Electric Company Learning method and system for separating independent and dependent attacks
WO2020257988A1 (zh) * 2019-06-24 2020-12-30 深圳市欢太科技有限公司 刷量用户识别方法及相关产品
CN117697765A (zh) * 2024-02-05 2024-03-15 泓浒(苏州)半导体科技有限公司 基于传感反馈提高晶圆机械臂传送准确性的方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102567661B (zh) * 2010-12-31 2014-03-26 北京奇虎科技有限公司 基于机器学习的程序识别方法及装置
CN102523202B (zh) * 2011-12-01 2014-10-08 华北电力大学 钓鱼网页的深度学习智能检测方法
CN103473504B (zh) * 2013-09-25 2016-05-25 西安交通大学 一种基于类别分析的Android恶意代码检测方法

Cited By (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104715190B (zh) * 2015-02-03 2018-02-06 中国科学院计算技术研究所 一种基于深度学习的程序执行路径的监控方法及系统
CN104715190A (zh) * 2015-02-03 2015-06-17 中国科学院计算技术研究所 一种基于深度学习的程序执行路径的监控方法及系统
CN105335655A (zh) * 2015-09-22 2016-02-17 南京大学 一种基于敏感行为识别的安卓应用安全性分析方法
CN105205396A (zh) * 2015-10-15 2015-12-30 上海交通大学 一种基于深度学习的安卓恶意代码检测系统及其方法
US10503903B2 (en) 2015-11-17 2019-12-10 Wuhan Antiy Information Technology Co., Ltd. Method, system, and device for inferring malicious code rule based on deep learning method
WO2017084586A1 (zh) * 2015-11-17 2017-05-26 武汉安天信息技术有限责任公司 基于深度学习方法推断恶意代码规则的方法、系统及设备
CN105468977A (zh) * 2015-12-14 2016-04-06 厦门安胜网络科技有限公司 一种基于朴素贝叶斯的Android恶意软件分类方法和装置
CN105989288A (zh) * 2015-12-31 2016-10-05 武汉安天信息技术有限责任公司 一种基于深度学习的恶意代码样本分类方法及系统
CN105989288B (zh) * 2015-12-31 2019-04-16 武汉安天信息技术有限责任公司 一种基于深度学习的恶意代码样本分类方法及系统
CN105975861A (zh) * 2016-05-27 2016-09-28 百度在线网络技术(北京)有限公司 应用检测方法和装置
CN106778266A (zh) * 2016-11-24 2017-05-31 天津大学 一种基于机器学习的安卓恶意软件动态检测方法
US10594712B2 (en) * 2016-12-06 2020-03-17 General Electric Company Systems and methods for cyber-attack detection at sample speed
US20180159879A1 (en) * 2016-12-06 2018-06-07 General Electric Company Systems and methods for cyber-attack detection at sample speed
CN107045607A (zh) * 2016-12-13 2017-08-15 全球能源互联网研究院 应用异常行为识别模型建立方法及装置、识别方法及装置
CN106843832A (zh) * 2016-12-19 2017-06-13 曙光信息产业(北京)有限公司 深度学习的管理系统
CN106845235A (zh) * 2017-01-11 2017-06-13 中科院微电子研究所昆山分所 一种基于机器学习方法的安卓平台回调函数检测方法
CN106845235B (zh) * 2017-01-11 2019-09-13 中科院微电子研究所昆山分所 一种基于机器学习方法的安卓平台回调函数检测方法
CN106845217B (zh) * 2017-01-20 2020-08-04 四川中大云科科技有限公司 一种安卓应用恶意行为的检测方法
CN106845217A (zh) * 2017-01-20 2017-06-13 四川中大云科科技有限公司 一种安卓应用恶意行为的检测方法
CN107256357A (zh) * 2017-04-18 2017-10-17 北京交通大学 基于深度学习的安卓恶意应用的检测和分析方法
CN107256357B (zh) * 2017-04-18 2020-05-15 北京交通大学 基于深度学习的安卓恶意应用的检测和分析方法
CN107341401B (zh) * 2017-06-21 2019-09-20 清华大学 一种基于机器学习的恶意应用监测方法和设备
CN107341401A (zh) * 2017-06-21 2017-11-10 清华大学 一种基于机器学习的恶意应用监测方法和设备
CN107688742B (zh) * 2017-08-09 2020-06-05 中国地质大学(武汉) 大规模快速移动应用app检测和分析方法
CN107688742A (zh) * 2017-08-09 2018-02-13 中国地质大学(武汉) 大规模快速移动应用app检测和分析方法
CN107392025A (zh) * 2017-08-28 2017-11-24 刘龙 基于深度学习的恶意安卓应用程序检测方法
CN107392025B (zh) * 2017-08-28 2020-06-26 刘龙 基于深度学习的恶意安卓应用程序检测方法
CN107563201A (zh) * 2017-09-08 2018-01-09 北京奇虎科技有限公司 基于机器学习的关联样本查找方法、装置及服务器
CN107742079B (zh) * 2017-10-18 2020-02-21 杭州安恒信息技术股份有限公司 恶意软件识别方法及系统
CN107742079A (zh) * 2017-10-18 2018-02-27 杭州安恒信息技术有限公司 恶意软件识别方法及系统
CN108021806A (zh) * 2017-11-24 2018-05-11 北京奇虎科技有限公司 一种恶意安装包的识别方法和装置
CN107944274A (zh) * 2017-12-18 2018-04-20 华中科技大学 一种基于宽度学习的Android平台恶意应用离线检测方法
CN108804918A (zh) * 2017-12-31 2018-11-13 北京安天网络安全技术有限公司 安全性防御方法、装置、电子设备及存储介质
US10785237B2 (en) * 2018-01-19 2020-09-22 General Electric Company Learning method and system for separating independent and dependent attacks
CN108304719A (zh) * 2018-02-05 2018-07-20 新疆大学 Android恶意代码分析与检测算法
CN108304719B (zh) * 2018-02-05 2022-02-01 新疆大学 Android恶意代码分析与检测算法
CN110210215A (zh) * 2018-03-21 2019-09-06 腾讯科技(深圳)有限公司 一种病毒检测的方法以及相关装置
CN108763958A (zh) * 2018-06-01 2018-11-06 中国科学院软件研究所 基于深度学习的智能移动终端敏感数据授权验证缺陷检测方法
CN110096867A (zh) * 2019-05-13 2019-08-06 南开大学 一种面向Android应用功能的权限推荐方法及系统
CN110096867B (zh) * 2019-05-13 2021-10-08 南开大学 一种面向Android应用功能的权限推荐方法及系统
WO2020257988A1 (zh) * 2019-06-24 2020-12-30 深圳市欢太科技有限公司 刷量用户识别方法及相关产品
CN110795732A (zh) * 2019-10-10 2020-02-14 南京航空航天大学 基于SVM的Android移动网络终端恶意代码的动静结合检测方法
CN111079146A (zh) * 2019-12-10 2020-04-28 苏州浪潮智能科技有限公司 一种恶意软件处理方法与装置
CN117697765A (zh) * 2024-02-05 2024-03-15 泓浒(苏州)半导体科技有限公司 基于传感反馈提高晶圆机械臂传送准确性的方法及系统
CN117697765B (zh) * 2024-02-05 2024-04-16 泓浒(苏州)半导体科技有限公司 基于传感反馈提高晶圆机械臂传送准确性的方法及系统

Also Published As

Publication number Publication date
CN104123500B (zh) 2017-07-28

Similar Documents

Publication Publication Date Title
CN104123500A (zh) 一种基于深度学习的Android平台恶意应用检测方法及装置
CN106096415B (zh) 一种基于深度学习的恶意代码检测方法及系统
CN109753801B (zh) 基于系统调用的智能终端恶意软件动态检测方法
US11481492B2 (en) Method and system for static behavior-predictive malware detection
CN111971698A (zh) 在神经网络中使用梯度来检测后门
CN108021806B (zh) 一种恶意安装包的识别方法和装置
US11562315B2 (en) Detecting an issue related to a report
CN107168992A (zh) 基于人工智能的文章分类方法及装置、设备与可读介质
CN110175851B (zh) 一种作弊行为检测方法及装置
CN106663003A (zh) 用于软件分析的系统和方法
CN110727766A (zh) 敏感词的检测方法
CN109145030B (zh) 一种异常数据访问的检测方法和装置
CN111753290A (zh) 软件类型的检测方法及相关设备
CN108804332B (zh) 一种基于机器学习的c程序内存泄漏智能化检测方法
CN110619528A (zh) 行为验证数据处理方法、装置、设备及存储介质
Levy et al. RoMA: A method for neural network robustness measurement and assessment
CN117132763A (zh) 电力图像异常检测方法、装置、计算机设备和存储介质
CN106650450A (zh) 基于代码指纹识别的恶意脚本启发式检测方法及系统
CN110581857B (zh) 一种虚拟执行的恶意软件检测方法及系统
Khaliq et al. Using deep learning for selenium web UI functional tests: A case-study with e-commerce applications
CN111797904A (zh) 网页页面特征的篡改检测方法及装置
CN112818114A (zh) 信息的分类方法、检测方法、计算设备及存储介质
US20150139539A1 (en) Apparatus and method for detecting forgery/falsification of homepage
CN116015703A (zh) 模型训练方法、攻击检测方法及相关装置
CN111695117B (zh) 一种webshell脚本检测方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
CB03 Change of inventor or designer information

Inventor after: Yuan Zhenlong

Inventor before: Lu Yongqiang

Inventor before: Yuan Zhenlong

COR Change of bibliographic data
TA01 Transfer of patent application right

Effective date of registration: 20161124

Address after: 100083 Beijing Zhongguancun East Road No. 1, building No. 8, ground floor, layer CB102-042, No.

Applicant after: Beijing duoxing Technology Co. Ltd.

Address before: 610065 Sichuan Province, Chengdu City Wangjiang campus of Sichuan University College of electronic information

Applicant before: Lu Yongqiang

Applicant before: Yuan Zhenlong

GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100083 CB102-042, ground floor, 8 Building, No. 1 Yuan, Zhongguancun East Road, Haidian District, Beijing

Patentee after: Beijing Fule Technology Co., Ltd.

Address before: 100083 CB102-042, ground floor, 8 Building, No. 1 Yuan, Zhongguancun East Road, Haidian District, Beijing

Patentee before: Beijing duoxing Technology Co. Ltd.