CN105787369A - 基于切片度量的Android软件安全分析方法 - Google Patents
基于切片度量的Android软件安全分析方法 Download PDFInfo
- Publication number
- CN105787369A CN105787369A CN201610111353.8A CN201610111353A CN105787369A CN 105787369 A CN105787369 A CN 105787369A CN 201610111353 A CN201610111353 A CN 201610111353A CN 105787369 A CN105787369 A CN 105787369A
- Authority
- CN
- China
- Prior art keywords
- coupling
- degree
- cohesion
- android
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种基于切片度量的Android软件安全分析方法,包括数据预处理;权限特征分析,用于对从所述权限请求文件中得到的特征权限进行计算;对Android程序切片并对切片进行内聚度和耦合度分析;将所述权限特征分析的结果与所述内聚度和耦合度分析的结果作为评价标准,判断所述Android程序是否有恶意倾向;建立起针对Android程序的安全评估检测模型。本发明将程序切片结果从模块内聚,耦合程度分析Androidapk,减少了对整个apk分析的工作量,减小了工作范围。
Description
技术领域
本发明涉及软件安全检测技术领域,尤其涉及基于切片度量的Android软件安全分析方法。
背景技术
随着计算机产业的不断发展,越来越多的用户选择使用移动终端。其中android智能手机由于其开源性和高性价比正在迅速抢占智能手机市场。但由于android市场的开源性使得用户可以自由而免费的下载各种各样的软件,一些带有恶意行为的软件便不可避免的被下载下来了。他们把用户的智能终端作为潜在的攻击目标,给用户带来许多损失。比如通过发送短信和拨打电话的形式产生恶意扣费;在应用中产生不必要的HTTP请求;在下载该软件的同时附带的下载大量不需要的其他软件。如何检测恶意软件已经成为近年来众多国内外学者的研究重点。现在有的研究学者试图通过从语句级分析软件安全的问题,而程序切片技术正是可以进行语句级安全分析。
自M.weiser于1979年在自己的博士论文中提出程序切片以后,他在理论和应用方面都取得了丰硕的成果,程序切片技术现在在软件测试、维护、程序理解、优化等方面,均具有非常重要的地位。程序切片是一种分析和理解程序的技术,是通过对源程序中每个兴趣点分别进行切片来达到对程序的分析和理解。简单来说,程序切片技术就是通过简化程序来方便人们对程序进行研究。
软件度量是保证软件质量的重要指标。M.weiser在他的早期的切片研究中,就已经给出了一组基于切片技术的软件度量定义,并且用他们来度量软件的内聚度和一致性。基于切片的度量其实就是利用程序切片技术对模块中的输出变量进行切片,并对切片结果进行处理,从而通过计算得到一系列量化指标,通过指标量化模块中元素的函数相关性的强度,从而对所开发的程序进行分析。现在基于切片的度量方法在衡量软件再造工程的进展情况或者通过对软件错误模块的分析,来预测新的可能出现的软件漏洞方面都起着巨大的作用。
目前,针对Android软件的各种分析方法主要集中在静态分析和动态分析两个大方向。静态分析法是通过逆向工程的方法导出程序代码或伪代码,通过分析程序中的数据流和指令流来判断程序是否为恶意程序。但是如果在开发恶意程序的过程中使用了代码混淆等技术,那么静态分析法很难将其检测出来。而动态分析法的优势正好在于能够排除代码混淆的影响。动态检测是指在受到全面控制的环境(通常沙盒或虚拟机)中模拟用户执行软件。通过对比系统运行软件前后的状态变化,提取出程序的行为,最终得出结论。动态检测主要是要求实时性高。优势正好在于能够排除代码混淆的影响。
恶意软件中的恶意行为种类很多,包括通过发送短信和拨打电话的形式产生恶意扣费;在应用中产生不必要的HTTP请求;在用户不知情的情况下安装了另外的软件等等,这些行为都会在用户不知道的情况下给用户带来不必要的损失。这些行为在某些情况下不仅会造成用户信息的泄露,还会产生很多恶意的扣费,给用户带来经济上的损失。因此,对于Android应用程序中恶意代码进行检测是一个重要的课题。
发明内容
本文的目的是提供一种通过基于程序切片的软件度量技术来判断Android软件是否有恶意倾向的方法。从AndroidAPK出发,利用程序切片技术结合软件度量方法对源程序进行分析,找出Android软件模块之间的关联程度,检测软件是否有恶意倾向,以减少人工操作,帮助软件开发者提高软件开发质量,减少恶意软件对移动用户的危害。最终目的是给出一种通过基于程序切片的软件度量的静态检测方法来判断Android软件是否有恶意倾向的方法。
基于切片度量的Android软件安全分析方法,包括以下步骤,
数据预处理,将已知的良性软件和恶意软件的Android程序作为数据来源,利用APKTOOL对所述Android程序进行反汇编,提取Android程序的权限请求文件;
权限特征分析,用于对从所述权限请求文件中得到的特征权限进行计算;
对Android程序切片并对切片进行内聚度和耦合度分析;
将所述权限特征分析的结果与所述内聚度和耦合度分析的结果作为评价标准,判断所述Android程序是否有恶意倾向。
所述的权限特征分析具体为:
S201、选取n对良性软件和恶意软件的Android程序组合,n≥2,统计其中两两权限组合或多个权限组合出现的次数;
S202、找出权限组合出现次数不相同的权限组合作为特征权限,构建组合权限特征库;根据特征权限出现的频率赋予相应特征权限对应的权值,该特征权限的权值为所有恶意软件中该特征权限出现的次数与软件总数之比,记为Q1,Q2,Q3,Q4……;
S203、对权限请求文件进行权限读取、匹配特征组合权限出现的个数和加权计算,得到特征权限加权结果其中j为权限特征的个数,k为0或1,1表示出现该特征权限,0表示不出现该特征权限。
所述对Android程序切片包括对程序构建系统依赖图和对所述系统依赖图进行程序切片两个步骤。
所述内聚度和耦合度分析是指:
S301、计算类中函数各自的内聚度和函数之间的耦合度;
S302、计算不同类各自的内聚度和类之间的耦合度;
S303、得到恶意软件和良性软件的类内聚度和耦合度的分界值M(Cohesion)和M(Coupling);
S304、计算位于不同类的函数之间的耦合度;
S305、得到良性函数之间和恶意函数之间的函数内聚度和耦合度的分界值F(Cohesion)和F(Coupling);如果函数的内聚度小于F(Cohesion),不同类之间的函数耦合度大于F(Coupling),则判断该函数存在恶意倾向。
所述的将所述权限特征分析的结果与所述内聚度和耦合度分析的结果作为评价标准是指:将特征权限加权值M与通过多组良性软件和恶意软件的特征权限出现次数进行比较得到的阈值M1比较,将类之间的耦合度与阈值M(Coupling)比较,如果满足M>M1,函数的内聚度小于M(Cohesion)且类之间的耦合度大于M(Coupling),则判断该软件有恶意倾向。
通过多次试验,建立起针对Android程序的安全评估检测模型。
本发明对比现有技术具有以下显著优点:
(1)将切片度量运用到Android软件安全检测方面,程序切片技术可以使得软件分析达到语句级别,使得分析更准确;
(2)将程序切片结果从模块内聚,耦合程度分析Androidapk,减少了对整个apk分析的工作量,减小工作范围。
附图说明
图1为本发明实施例基于切片度量的Android软件安全分析方法的流程图;
图2为图1中实施例对程序切片进行内聚度和耦合度分析的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
基于切片度量的Android软件安全分析方法从恶意软件和良性软件中提取权限请求文件,根据Android软件中通常的功能实现时的权限要求,将两个或多个权限作为一组特征。然后从众多特征属性中选取对分类有明显影响的特征属性,选取这些特征作为分类的特征属性。同时,对预处理后的程序使用wala工具进行程序的系统依赖图构建,然后对所得的系统依赖图进行程序切片。一套出色的软件系统在代码层面上一定遵循“高内聚、低耦合”的开发原则,因此内聚度量和耦合度量是评价软件质量好坏的重要指标。耦合是用来测量两个或多个模块连接而引起的关联情况,如果模块之间具有较强的相互作用关系,就称这种情况为强耦合,此时理解、改写模块将变得特别困难。内聚则是用来表征类中可见方法之间的连接程度。内聚度越高,说明该模块的功能越集中。而恶意软件的窃取用户隐私模块、自动安装模块等,通常与软件的功能模块之间相互作用较少,体现在代码层相对隐蔽。对大量恶意软件的耦合度量研究表明,恶意软件的内聚度量往往低于正常的软件系统,而耦合度又高于非恶意的软件。将程序切片的结果使用内聚度、耦合度分析中常用的度量函数进行度量分析。最后将权限分析和度量分析的结果进行安全评估。根据良性软件和恶意软件进行试验,得到安全评估中建立的安全评估函数的相应的权值和阈值。最后根据阈值来判断该软件是否有恶意倾向。整个流程如图1所示。
不同于C语言和C++语言。Android程序使用Java语言写的。而Java中的基本单位是类,类中有若干个函数和变量组成。在进行度量分析时,要分别考虑变量间、函数间以及类之间的内聚或耦合情况。但是考虑到Android程序的程序一般比较大,如果直接考虑所有变量与变量直接的关系的话,工作量会很大。所以先从类出发,计算类之间的耦合内聚情况。假设有类C1和C2,类C1中有函数F1和F2,类C2中有函数F3和F4,先计算类C1中函数F1和F2的内聚度Cohesion(F1),Cohesion(F2),函数间的耦合度Coupling(F1,F2);类C2中函数F3和F4的内聚度Cohesion(F3),Cohesion(F4)和函数间的耦合度Coupling(F3,F4),然后计算位于不同类中函数的耦合度Coupling(F1,F3),Coupling(F1,F4),Coupling(F2,F3),Coupling(F2,F4)。类C1和类C2的内聚度Cohesion(C1),Cohesion(C2)以及类间的耦合度Coupling(C1,C2)。如果类C1和类C2之间的内聚度较低,或者耦合度较高,表明该软件可能有恶意倾向,即其可能非正常的调用了一些API接口来实现未明确说明的功能。这时就要从这些可以的模块之间进一步分析对应的类之间的函数调用情况,如果有必要甚至可以通过其语句之间、变量之间的情况来分析这些恶意行为。对于内聚度和耦合度的分析流程如图2所示。
本实施例基于切片度量的Android软件安全分析方法具体步骤如下:
步骤1):收集良性软件和恶意软件的Android程序作为数据来源;
步骤2):利用APKTOOL工具对良性软件和恶意软件的Android程序进行反汇编,提取所需的权限请求文件;
步骤3):对恶意软件和良性软件的权限请求文件中的权限请求根据权限特征和权限所能实现的功能进行两两组合或多个权限合并为一个特征属性进行统计分析,
S301、分别选取50组良性软件和恶意软件,根据反汇编后得到的权限请求文件,分别统计恶意软件和良性软件中两两权限组合或者多个权限组合出现的次数(如INTERNET&READ_PHONE_STATE可能有隐私泄露的危险);
S302、找到良性软件和恶意软件中组合权限出现次数差异较大的(比如INTERNET&READ_CONTACT等组合权限在良性软件中很少出现,而在很到恶意软件中都会被申请)权限组合(如NTERNET&READ_PHONE_STATE,READ_CONTACTS&SEND_CONTACTS)作为特征权限,将多组特征权限构建成组合权限特征库。并根据特征权限出现的频率给予相应特征权限对应的权值,该特征权限的权值根据所有恶意软件中该特征权限出现的次数与软件总数之比得到,记为Q1,Q2,Q3,Q4……;
S303、编写相关java程序,对权限文件进行权限读取和权限匹配,权值计算,特征权限出现的记为1,没出现的记为0,得到特征权限加权结果(j为权限特征的个数,k为0或1,即该软件中是否包括该特征权限)。
步骤4):利用程序逆向工具得到Android源程序,利用相关工具对Android程序进行系统依赖图构建,再对系统依赖图进行程序切片;根据软件中内聚度越高,耦合度越低,软件性能就越好的规律,对切片结果用内聚度和耦合度中的现有的度量标准分别进行函数和类的度量分析,
S401、通过逆向工具APKTOOL获取Android程序的源代码;
S402、通过相关工具WALA获取Android程序构建其系统依赖图;
S403、对系统依赖图进行程序切片;
S404、先以函数为单位进行内聚度和耦合度计算。假设有类C1和C2,类C1中有函数F1和F2,类C2中有函数F3和F4,我们要先计算类C1中函数F1和F2的内聚度Cohesion(F1),Cohesion(F2)和Coupling(F1,F2);
S405、计算类C2中函数F3和F4的内聚度Cohesion(F3),Cohesion(F4)和耦合度Coupling(F3,F4);
S406、根据S404,S405计算类C1和类C2的内聚度Cohesion(C1),Cohesion(C2)和类C1,类C2之间的耦合度Coupling(C1,C2);
S407、根据良性软件和恶意软件的类内聚度和耦合度的对比和平均值分析,得到恶意软件和良性软件的类内聚度和耦合度的分界值M(Cohesion)和M(Coupling);
S408、进一步分析类内的函数的内聚度和函数之间的耦合度,分别计算类C1和C2中的函数的内聚度Cohesion(F)(F为{F1,F2,F3,F4}中的元素)和同一类中函数耦合度Coupling(F1,F2),Coupling((F3,F4);
S409、计算类C1和C2之间位于不同类之间的函数之间的耦合度Coupling(F1,F3),Coupling(F1,F4),Coupling(F2,F3),Coupling(F2,F4);
S4010、根据良性软件中函数之间,和有恶意行为的函数之间的内聚度和耦合度计算分析,得到良性函数之间和恶意函数之间的函数内聚度和耦合度的分界值F(Cohesion)和F(Coupling),如果满足Cohesion(F)<F(Cohesion)(F为类中的所有函数)且Coupling(F1,F2)>F(Coupling),则该处函数存在恶意倾向。
步骤5):将权限分析结果和度量分析结果作为安全分析的评价标准,对其使用权值相加和阈值判断的方法,判断软件是否有恶意倾向;
S501、将权限分析得到的M与多组软件实验得到的阈值M1(即良性软件的特征权限加权结果和恶意软件的特征权限的加权结果的分界值)比较;
S502、将类的内聚度分析得到的Cohesion(C)(C为集合{C1,C2}中的元素)和阈值M(Cohesion)比较;
S503、将类的耦合度分析得到的Coupling(C1,C2)和阈值M(Coupling)比较;
S504、S501~S503比较的结果如果满足M>M1、Cohesion(C)<M(Cohesion)(C为集合{C1,C2}中的元素)且Coupling(C1,C2)>M(Coupling),则该软件请求的权限超出安全权限范围,且该软件不符合软件开法过程中的“高内聚、低耦合”的开发原则,可能有恶意倾向。如果要进一步分析出现问题的函数,执行S408。
步骤6)通过多次实验进行验证,建立针对Android程序的安全评估检测模型。
本实施例采用的方法属于静态检测范围。在对Android程序进行反汇编后得到的权限请求文件进行权限分析,对通过相关工具进行处理以后得到的程序切片结果进行内聚度、耦合度的量化分析。最后将权限分析结果和量化分析结果使用建立的安全评估模型进行安全评估,从而检测Android应用软件是否有恶意倾向,即是否包含恶意代码或隐蔽的恶意行为,为Android用户避免不必要的损失;可以帮助软件开发者检测自己开发的软件是否需要再次改进,也可以帮助用户检测所下载的软件是否有恶意倾向,从而减少恶意软件可能带来的危害。
本发明方案所公开的技术手段不仅限于上述实施方式所公开的技术手段,还包括由以上技术特征任意组合所组成的技术方案。
Claims (5)
1.基于切片度量的Android软件安全分析方法,其特征在于,包括以下步骤,
数据预处理,将已知的良性软件和恶意软件的Android程序作为数据来源,利用APKTOOL对所述Android程序进行反汇编,提取Android程序的权限请求文件;
权限特征分析,用于对从所述权限请求文件中得到的特征权限进行计算;
对Android程序切片并对切片进行内聚度和耦合度分析;
将所述权限特征分析的结果与所述内聚度和耦合度分析的结果作为评价标准,判断所述Android程序是否有恶意倾向;
建立起针对Android程序的安全评估检测模型。
2.根据权利要求1所述的基于切片度量的Android软件安全分析方法,其特征在于,所述的权限特征分析具体为:
S201、选取n对良性软件和恶意软件的Android程序组合,n≥2,统计其中两两权限组合或多个权限组合出现的次数;
S202、找出权限组合出现次数不相同的权限组合作为特征权限,构建组合权限特征库;根据特征权限出现的频率赋予相应特征权限对应的权值,该特征权限的权值为所有恶意软件中该特征权限出现的次数与软件总数之比,记为Q1,Q2,Q3,Q4……;
S203、对权限请求文件进行权限读取、匹配特征组合权限出现的个数和加权计算,得到特征权限加权结果其中j为权限特征的个数,k为0或1,1表示出现该特征权限,0表示不出现该特征权限。
3.根据权利要求1所述的基于切片度量的Android软件安全分析方法,其特征在于,所述对Android程序切片包括对程序构建系统依赖图和对所述系统依赖图进行程序切片两个步骤。
4.根据权利要求1所述的基于切片度量的Android软件安全分析方法,其特征在于,所述内聚度和耦合度分析是指:
S301、计算类中函数各自的内聚度和函数之间的耦合度;
S302、计算不同类各自的内聚度和类之间的耦合度;
S303、得到恶意软件和良性软件的类内聚度和耦合度的分界值M(Cohesion)和M(Coupling);
S304、计算位于不同类的函数之间的耦合度;
S305、得到良性函数之间和恶意函数之间的函数内聚度和耦合度的分界值F(Cohesion)和F(Coupling);如果函数的内聚度小于F(Cohesion),不同类之间的函数耦合度大于F(Coupling),则判断该函数存在恶意倾向。
5.根据权利要求1所述的基于切片度量的Android软件安全分析方法,其特征在于,所述的将所述权限特征分析的结果与所述内聚度和耦合度分析的结果作为评价标准是指:将特征权限加权值M与通过多组良性软件和恶意软件的特征权限出现次数进行比较得到的阈值M1比较,将函数的内聚度与阈值M(Cohesion)比较,将类之间的耦合度与阈值M(Coupling)比较,如果满足M>M1,函数的内聚度小于M(Cohesion)且类之间的耦合度大于M(Coupling),则判断该软件有恶意倾向。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610111353.8A CN105787369B (zh) | 2016-02-29 | 2016-02-29 | 基于切片度量的Android软件安全分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610111353.8A CN105787369B (zh) | 2016-02-29 | 2016-02-29 | 基于切片度量的Android软件安全分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105787369A true CN105787369A (zh) | 2016-07-20 |
CN105787369B CN105787369B (zh) | 2018-08-17 |
Family
ID=56403852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610111353.8A Active CN105787369B (zh) | 2016-02-29 | 2016-02-29 | 基于切片度量的Android软件安全分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105787369B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106933572A (zh) * | 2017-02-20 | 2017-07-07 | 南京邮电大学 | 一种基于llvm中间表示程序切片的度量模型 |
CN106980495A (zh) * | 2016-11-18 | 2017-07-25 | 东南大学 | 一种基于程序切片的功能可复用性度量方法 |
WO2021248666A1 (zh) * | 2020-06-08 | 2021-12-16 | 西安电子科技大学 | 软件自动分割方法、系统、存储介质、计算机设备、终端 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101154258A (zh) * | 2007-08-14 | 2008-04-02 | 电子科技大学 | 恶意程序动态行为自动化分析系统与方法 |
CN103971055A (zh) * | 2014-04-28 | 2014-08-06 | 南京邮电大学 | 一种基于程序切片技术的安卓恶意软件检测方法 |
CN104572476A (zh) * | 2015-01-30 | 2015-04-29 | 南京邮电大学 | 一种基于程序切片的软件安全测试方法 |
-
2016
- 2016-02-29 CN CN201610111353.8A patent/CN105787369B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101154258A (zh) * | 2007-08-14 | 2008-04-02 | 电子科技大学 | 恶意程序动态行为自动化分析系统与方法 |
CN103971055A (zh) * | 2014-04-28 | 2014-08-06 | 南京邮电大学 | 一种基于程序切片技术的安卓恶意软件检测方法 |
CN104572476A (zh) * | 2015-01-30 | 2015-04-29 | 南京邮电大学 | 一种基于程序切片的软件安全测试方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106980495A (zh) * | 2016-11-18 | 2017-07-25 | 东南大学 | 一种基于程序切片的功能可复用性度量方法 |
CN106980495B (zh) * | 2016-11-18 | 2020-04-14 | 东南大学 | 一种基于程序切片的功能可复用性度量方法 |
CN106933572A (zh) * | 2017-02-20 | 2017-07-07 | 南京邮电大学 | 一种基于llvm中间表示程序切片的度量模型 |
WO2021248666A1 (zh) * | 2020-06-08 | 2021-12-16 | 西安电子科技大学 | 软件自动分割方法、系统、存储介质、计算机设备、终端 |
Also Published As
Publication number | Publication date |
---|---|
CN105787369B (zh) | 2018-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Massarelli et al. | Android malware family classification based on resource consumption over time | |
CN109933984B (zh) | 一种最佳聚类结果筛选方法、装置和电子设备 | |
CN105893848A (zh) | 一种基于代码行为相似度匹配的Android恶意应用程序防范方法 | |
Ugarte-Pedrero et al. | Countering entropy measure attacks on packed software detection | |
CN106599688A (zh) | 一种基于应用类别的安卓恶意软件检测方法 | |
CN106529283A (zh) | 一种面向软件定义网络的控制器安全性定量分析方法 | |
Rhode et al. | Lab to soc: robust features for dynamic malware detection | |
CN104715190B (zh) | 一种基于深度学习的程序执行路径的监控方法及系统 | |
CN105787369A (zh) | 基于切片度量的Android软件安全分析方法 | |
Kim et al. | Analysis of feature importance and interpretation for malware classification | |
CN108920953A (zh) | 一种恶意软件检测方法及系统 | |
CN107612927B (zh) | 电力调度自动化系统的安全检测方法 | |
Li et al. | Open source software security vulnerability detection based on dynamic behavior features | |
KR20180060616A (ko) | Rba기반 통합 취약점 진단 방법 | |
CN116340934A (zh) | 终端异常行为检测方法、装置、设备及存储介质 | |
Gong et al. | Incorporating Android Code Smells into Java Static Code Metrics for Security Risk Prediction of Android Applications | |
CN112367336B (zh) | webshell拦截检测方法、装置、设备及可读存储介质 | |
CN115589339A (zh) | 网络攻击类型识别方法、装置、设备以及存储介质 | |
CN111800427B (zh) | 一种物联网设备评估方法、装置及系统 | |
Tabrizi et al. | Intrusion detection system for embedded systems | |
Kim | The impact of platform vulnerabilities in AI systems | |
CN117579395B (zh) | 一种应用人工智能进行网络安全漏洞扫描的方法及系统 | |
Piancó et al. | Code change history and software vulnerabilities | |
CN116032567B (zh) | 未知网络威胁的风险描述方法、装置、设备及存储介质 | |
Yu et al. | Structure analysis of function call network based on percolation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |