CN105809035A - 基于安卓应用实时行为的恶意软件检测方法和系统 - Google Patents
基于安卓应用实时行为的恶意软件检测方法和系统 Download PDFInfo
- Publication number
- CN105809035A CN105809035A CN201610128378.9A CN201610128378A CN105809035A CN 105809035 A CN105809035 A CN 105809035A CN 201610128378 A CN201610128378 A CN 201610128378A CN 105809035 A CN105809035 A CN 105809035A
- Authority
- CN
- China
- Prior art keywords
- behavior
- sequence
- index information
- system index
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
Abstract
本发明公开了基于安卓应用实时行为的恶意软件检测方法和系统,该方法是由分别收集恶意软件的行为序列集和正常软件的行为序列集以及它们相对应的系统指标信息组成样本库,该方法将样本库进行分类筛选,建立行为特征序列模型,整理相应系统指标信息,存入数据库;监测运行时的软件,生成相对应的日志,其包含行为序列以及系统指标信息;将行为序列与数据库中的特征模型进行对比,并进行分析决策;反馈检测结果,若为恶意软件,需给出相应建议。与现有技术相比,本发明同时记录软件的行为序列与系统指标信息,通过对比数据库中的行为特征序列定位至恶意行为区域,再对比系统指标信息进行分析决策,从定性再到定量,提高了检测恶意软件的精确性。
Description
技术领域
本发明涉及移动通信安全技术领域,具体涉及基于安卓应用实时行为的恶意软件检测方法和系统。
背景技术
在主流的智能手机操作系统中,谷歌的Android由于其功能强大、开源方便,短短几年就已经成为全球第一份额的智能手机操作系统。根据Gartner的报告,截止到2015年的第一季度,全球智能手机销量高达3.36亿,其中采用Android平台的智能手机已经占据了整个份额的75%以上。但据市场调研机构GDATA公布的一份报告显示,2015年的第一季度Android平台共出现了50万个新增的恶意应用程序,同比有所上涨。GDATA称,Android平台平均每18秒就会“诞生”一款新的恶意程序,每天差不多会有5000款左右。与上个季度相比,Android平台的恶意程序数量增长了6.4%,而与去年同期相比,增长率为21%。这些恶意软件给手机用户带来了巨大的安全隐患。
目前移动终端恶意软件检测方法根据检测方式不同,其大致可以分为两类,即静态检测和动态检测。对于静态检测技术,一般是利用反编译工具对移动终端的恶意软件进行反编译,从文件清单中找出相应的权限或者从源码中找出恶意代码。这种静态检测技术操作简单,系统开销较小,但是,对于混淆过后的代码,静态检测方法很难准确的检测出恶意软件,对于传统的动态检测技术,则是运用沙盒,模拟待测试软件运行,单独提取恶意行为进行对比,这样的分析准确性并不高。而本发明能够很好地解决上面的问题。
发明内容
本发明目的在于解决了上述现有技术中存在的不足,提出了基于安卓实时行为的软件检测方法,该方法通过记录安卓应用在运行时的日志以及相关系统指标信息,将相关行为进行序列映射,根据关键行为确定需对比的数据库中的行为特征序列,若检测为恶意行为,需要再对相关的系统指标信息进行对比分析,对威胁评估进行加权,从而提高了危险应用判断的准确性。
本发明解决其技术问题所采取的技术方案是:一种基于安卓应用实时行为的恶意软件检测方法,该方法包括如下步骤:
步骤1:针对安卓应用的行为进行分析,将易引起危险的行为定义为关键行为并映射为字母,将普通行为即不易引起危险的行为定义为正常行为并映射为数字。
步骤2:分别收集标准的恶意软件的行为序列集和正常软件的行为序列集,以及它们所对应的系统指标信息,组成样本库;
步骤3:对样本库中的行为序列进行分类重构,对系统指标信息进行筛选;
步骤4:建立行为特征模型,整理相关系统指标信息;
步骤5:监控运行时的安卓应用,获得日志信息,将日志中的行为序列进行映射,并取得相关系统指标信息;
步骤6:将待测应用的行为序列进行对比分析,判断是否存在恶意行为,若为恶意行为,则根据数据库中相关系统指标信息进行分析决策;
步骤7:针对分析决策的结果,显示相关信息,若为恶意软件,则需给出相应建议。
本发明步骤3包括对于行为序列重构采取了一种分类方法,以关键行为为分割点,将行为序列进行递归分类,直到每个子序列中只包含一个关键序列,在递归的过程中,将子序列重构,对于恶意行为序列而言则是不断的剔除正常行为序列,留下恶意行为子序列,对于正常行为则是不断的剔除疑似恶意行为的序列。
本发明步骤4包括与行为特征模型相对应的系统指标信息包括CPU消耗,内存消耗,发送的数据包通过无线网络连接数,运行的进程数,电池电量,网络传输的数据量,读取或写入文件路径以及文件大小。
本发明步骤6包括将行为序列与数据库中行为特征序列进行对比,若为恶意行为,需对恶意行为序列的系统指标进行分析,参照数据库中样本数据后,对威胁评估进行加权,加权需同时参考包括恶意行为序列以及与此序列相关的系统指标信息;若为正常行为,检查是否存在异常系统指标信息,若有则需对系统指标信息进行评估。
本发明还提供了一种基于安卓应用实时行为检测系统,该系统包括中央控制区、事件触发管理模块、用户行为序列管理模块、系统指标信息管理模块、行为序列分类模块、风险评估模块、分析决策模块、建议管理模块。
中央控制区:处理来自用户的请求,并负责发送指令。
事件触发管理模块:模拟用户对待检测的应用进行一系列的操作。
用户行为序列管理模块:记录用户行为并进行映射。
系统指标信息管理模块:记录应用运行时的相关系统指标信息。
行为序列分类模块:对监测样本库的应用的行为序列进行分类。
风险评估模块:对样本中用户行为序列以及相关系统指标信息进行风险评估。
分析决策模块:对待检测应用的用户行为序列进行分析,若发现可疑行为,则需要参考相关行为的系统指标信息,以此为依据进行评估。
建议管理模块:根据分析决策模块的结论,给用户提出建议。
有益效果:
1、组建样本库时,本发明采取了正常行为与恶意行为互为参照并以此排除各自无用的行为的方法,提高了样本库中行为特征序列的准确性。
2、检测恶意软件时,本发明先检测用户行为,再根据行为定位到相关系统指标信息,结合用户行为以及系统指标信息进行分析,从定性到定量,极大地提高了恶意软件检测的准确率。
3、当检测软件时并未发现明显的恶意行为,但用户相关操作引起了系统指标异常,例如内存占用过大,CPU利用率过高等,本发明系统也会将相关情况向用户反馈,很好地提高了恶意软件检测准确性。
附图说明
图1为本发明的方法流程图。
图2为本发明的序列分类示意图。
图3位为本发明的系统架构图。
具体实施方式
下面结合说明书附图对本发明创造作进一步的详细说明。
本发明是采取基于安卓应用实时行为的动态检测方法,首先通过对大量的行为序列样本进行分类,得出需要的行为特征模型,同时对与行为特征模型相关的系统指标信息进行筛选整理,之后监控待测应用,记录该应用的行为以及系统指标信息,将获得的行为序列进行映射,与数据库中信息进行对比得出检测结果。
本发明的检测流程详图如图1所示,具体包括:
步骤1:收集若干恶意应用以及正常应用组成样本库,通过脚本语言将服务器端样本安装至系统模拟器中,并启动应用监控系统,该监控系统主要记录其行为日志以及系统指标信息,系统指标信息包括CPU消耗,内存消耗,发送的数据包通过无线网络连接数,运行的进程数,电池电量,网络传输的数据量,读取或写入文件路径名称以及大小等;
步骤2:利用事件触发器模拟用户对应用进行操作,记录日志信息,包括应用行为以及其相对应的系统指标信息;
步骤3:根据记录的日志,分别对恶意行为序列以及正常行为序列进行映射,关键行为映射为字母,普通行为映射为数字,并与系统指标信息相关联;
步骤4:对行为序列进行分类重构,并依据重构后的序列筛选系统指标信息,行为序列分类重构如图2所示,具体包括:
1.以关键行为为参照,假设关键行为数量为n,其中n泛指一个数字。在进行第一次分割时,左子树的行为序列包含第1个行为至第n-1的关键行为,右子树的行为序列包含从第1个关键行为后一个行为至最后一个关键行为,其中n-1泛指一个数字。
2.经过一次分割后的子序列需要与数据库中的特征模型进行对比,去掉不需要的行为序列。恶意行为序列需要参照数据库中正常行为序列特征模型进行重构,去掉绝对安全的行为,即去掉与最终形成的恶意行为特征模型无关的行为。而对正常行为序列,也需要参照数据库中恶意行为序列特征模型,去掉疑似存在恶意的行为,即去掉与最终形成的正常行为特征模型无关的行为;
3.重复上述步骤2,再次进行分割,将第一个子树分割的左子树作为一部份,第一个子树的右子树与第二个子树的左子树组成一个部分,第二个子树的右子树组成一部份,对于两个子树混合的部分,取两个子树的并集。
4.以上述步骤3为模板进行递归,直至每个子类只包含一个关键行为;
5.对得到的最终行为序列进行归类,以关键行为为该类型的特征,按照序列长度进行非递增排序;
步骤5:以分类重构的序列为样本建立行为特征模型,并且整理相关序列的系统指标信息,即留下一个或者多个具备代表该行为的系统指标信息,例如该行为容易造成内存泄露,则保留内存信息。
步骤6:对得到的行为特征序列以及相对应的系统指标信息根据危险程度进行评估,得到相应的危险系数;
步骤7:监控运行时的待测安卓应用,得到日志信息;
步骤8:将日志中的应用行为进行序列映射,并取得相应系统指标信息;
步骤9:将待测应用的行为序列与行为序列特征模型进行对比分析。具体包括:
1)计算出行为序列中的关键行为的个数作为对比的次数,并且去掉最后一个关键行为之后的普通行为,再根据关键行为确定要对比的数据库中行为特征模型,假如行为序列中没有关键行为,则跳至步骤6;
2)从行为序列的最后一个关键行为开始,与数据库中行为序列特征模型的最长的序列从后往前逐一进行对比,即在行为特征模型中寻找行为序列的最长的子序列,并进行记录,之后再删除倒数第二个关键行为之后的序列;
3)根据步骤1中所计算的关键行为个数,按照步骤2的方法进行对比,直至寻找出该行为序列所包含的所有行为特征序列;
4)根据寻找到的行为特征序列,筛选出与该序列每个行为对应的系统指标信息;
5)将筛选后的系统指标信息与数据库中该行为特征序列的系统指标信息进行比对,若超过,则需要对其危险程度进行评估,根据一个集成算法进行加权,在加权时,还需考虑该行为特征序列的危险程度,若最终超过设定的阈值,则可判定为恶意应用,并根据最终结果划分危险程度;
6)若不存在关键行为,检查该行为序列是否存在异常系统指标信息,若有则需对该系统指标信息进行评估,例如某个正常行为占用CPU或者内存过大,则需要向用户反馈。
步骤10:针对分析决策的结果,显示相关信息,若检测出恶意行为,在给出恶意行为的同时,还需向用户提出相关建议,若并未检测出恶意行为,但是系统指标信息有异常,则需向用户反馈异常信息。
如图2所示,本发明是将软件的行为序列依照关键行为和普通行为分别映射为字母和数字,并设计了一种算法,是将行为进行分类重构,最终组成行为序列特征模型。建立样本库,根据相对应的行为序列特征模型对系统指标信息进行筛选整理。在对软件进行监测时,依照样本库对比确认为恶意行为后,则需要再对数据中的系统指标信息进行对比分析。对恶意软件的评估进行加权时,需同时参考恶意行为序列以及与此序列相关的系统指标信息。
如图3所示,本发明提供了一种基于安卓应用实时行为检测系统,该系统包括中央控制区、事件触发管理模块、用户行为序列管理模块、系统指标信息管理模块、行为序列分类模块、风险评估模块、分析决策模块、建议管理模块。具体技术方案包括如下:
中央控制区是最重要的组成部分,它处理来自用户的请求,并对相关模块,例如事件触发模块、分析模块等发送指令。
事件触发管理模块是模拟用户对待检测的应用进行一系列的操作。
用户行为序列管理模块,当中央控制区对事件触发模块发送指令后,也会通知启动用户行为序列管理模块,此时用户行为序列管理模块会记录发送短信,打电话,拍照,文件操作等一系列行为。当监控完成后,此模块会对用户行为进行映射,得到用户行为序列。若检测的目标是样本应用,用户行为序列管理模块完成行为序列映射后,向中央控制区发送行为序列分类请求,行为序列分类模块完成后,中央控制区会通知用户行为序列管理模块以分类后的行为序列为样本,建立行为特征序列模型,并写入数据库。
系统指标信息管理模块,当中央控制区对事件触发模块发送指令后,也会通知启动系统指标信息管理模块,系统指标信息管理模块会记录CPU消耗,内存消耗,发送的数据包通过无线网络连接数,运行的进程数,电池电量,网络传输的数据量,读取或写入文件路径名称以及大小等信息。若检测的目标是样本应用,则需要根据行为特征序列模型筛选出需要的系统指标信息,并写入数据库。
行为序列分类模块则是对监测样本库的应用的行为序列进行分类,采取以关键行为为参照,不断的对序列进行分割并剔除无关行为。
风险评估模块,针对每一种行为特征序列以及相匹配系统指标信息分配分别评估其风险系数,并记录到数据库之中。
分析决策模块包含用户行为序列分析以及危险行为加权管理两个模块。对于用户行为分析模块则是用监测到的用户行为序列与数据库中的行为特征序列逐一对比,直至在数据库中找到最长子序列,由关键行为次数决定寻找次数。危险行为加权管理模块则是对该应用的危险程度进行评估,根据一个集成算法进行加权,评估时需要参照用户行为以及该行为的系统指标信息的风险系数。最后向用户呈现详细报告时,会展示决策分析模块确认的恶意行为以及同时刻的系统指标信息。
建议管理模块则是根据分析决策模块的结论,给用户提出相关建议。
例如,待检测软件先读取了用户隐私文件,后通过网络或者短信形式发出,本系统先会简述可疑行为,并提供该软件所读取文件信息以及之后发送出的消息,最后向用户建议使用此应用时可禁止易造成信息泄露的相关权限。
上述所描述的具体实施仅仅用以解释本发明,并不用于限定本发明。本发明方案所公开的技术手段不仅限于上述实施方式所公开的技术手段,还包括由以上技术特征任意组合所组成的技术。
Claims (7)
1.基于安卓应用的实时行为的恶意软件检测方法,其特征在于,所述方法包含以下步骤:
步骤1:针对安卓应用的行为进行分析,将易引起危险的行为定义为关键行为,并映射为字母,将普通行为即不易引起危险的行为定义为正常行为并映射为数字;
步骤2:分别收集标准的恶意软件的行为序列集和正常软件的行为序列集,以及它们所对应的系统指标信息,组成样本库;
步骤3:对样本库中的行为序列进行分类重构,对系统指标信息进行筛选;
步骤4:建立行为特征模型,整理相关系统指标信息;
步骤5:监控运行时的安卓应用,获得日志信息,将日志中的行为序列进行映射,并取得相关系统指标信息;
步骤6:将待测应用的行为序列进行对比分析,判断是否存在恶意行为,若为恶意行为,则根据数据库中相关系统指标信息进行分析决策;
步骤7:针对分析决策的结果,显示相关信息,若为恶意软件,则需给出相应建议。
2.根据权利要求1所述的基于安卓应用的实时行为的恶意软件检测方法,其特征在于,所述步骤3包括:对于行为序列重构采取了一种分类方法,以关键行为为分割点,将行为序列进行递归分类,直到每个子序列中只包含一个关键序列,在递归的过程中,将子序列重构,对于恶意行为序列而言则是不断的剔除正常行为序列,留下恶意行为子序列,对于正常行为则是不断的剔除疑似恶意行为的序列。
3.根据权利要求1所述的基于安卓应用的实时行为的恶意软件检测方法,其特征在于,所述步骤4包括:与行为特征模型相对应的系统指标信息包括CPU消耗,内存消耗,发送的数据包通过无线网络连接数,运行的进程数,电池电量,网络传输的数据量,读取或写入文件路径以及文件大小。
4.根据权利要求1所述的基于安卓应用的实时行为的恶意软件检测方法,其特征在于,所述步骤6包括:将行为序列与数据库中行为特征序列进行对比,若为恶意行为,需对恶意行为序列的系统指标进行分析,参照数据库中样本数据后,对威胁评估进行加权,加权需同时参考包括恶意行为序列以及与此序列相关的系统指标信息;若为正常行为,检查是否存在异常系统指标信息,若有则需对系统指标信息进行评估。
5.根据权利要求1所述的基于安卓应用的实时行为的恶意软件检测方法,其特征在于,所述方法是采取基于安卓应用实时行为的动态检测方法,首先通过对大量的行为序列样本进行分类,得出需要的行为特征模型,同时对与行为特征模型相关的系统指标信息进行筛选整理,之后监控待测应用,记录该应用的行为以及系统指标信息,将获得的行为序列进行映射,与数据库中信息进行对比得出检测结果。
6.一种基于安卓应用实时行为检测系统,其特征在于:所述系统包括中央控制区、事件触发管理模块、用户行为序列管理模块、系统指标信息管理模块、行为序列分类模块、风险评估模块、分析决策模块、建议管理模块;
中央控制区:处理来自用户的请求,并负责发送指令;
事件触发管理模块:模拟用户对待检测的应用进行一系列的操作;
用户行为序列管理模块:记录用户行为并进行映射;
系统指标信息管理模块:记录应用运行时的相关系统指标信息;
行为序列分类模块:对监测样本库的应用的行为序列进行分类;
风险评估模块:对样本中用户行为序列以及相关系统指标信息进行风险评估;
分析决策模块:对待检测应用的用户行为序列进行分析,若发现可疑行为,则需要参考相关行为的系统指标信息,以此为依据进行评估;
建议管理模块:根据分析决策模块的结论,给用户提出建议。
7.根据权利要求6所述的一种基于安卓应用实时行为检测系统,其特征在于:所述系统是将软件的行为序列依照关键行为和普通行为分别映射为字母和数字,是将行为进行分类重构,最终组成行为序列特征模型;建立样本库,根据相对应的行为序列特征模型对系统指标信息进行筛选整理;在对软件进行监测时,依照样本库对比确认为恶意行为后,则需要再对数据中的系统指标信息进行对比分析;对恶意软件的评估进行加权时,需同时参考恶意行为序列以及与此序列相关的系统指标信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610128378.9A CN105809035B (zh) | 2016-03-07 | 2016-03-07 | 基于安卓应用实时行为的恶意软件检测方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610128378.9A CN105809035B (zh) | 2016-03-07 | 2016-03-07 | 基于安卓应用实时行为的恶意软件检测方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105809035A true CN105809035A (zh) | 2016-07-27 |
CN105809035B CN105809035B (zh) | 2018-11-09 |
Family
ID=56466874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610128378.9A Active CN105809035B (zh) | 2016-03-07 | 2016-03-07 | 基于安卓应用实时行为的恶意软件检测方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105809035B (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106411879A (zh) * | 2016-09-23 | 2017-02-15 | 北京网康科技有限公司 | 一种软件识别特征的获取方法和装置 |
CN106845228A (zh) * | 2016-12-28 | 2017-06-13 | 微梦创科网络科技(中国)有限公司 | 一种检测恶意程序的方法和装置 |
CN106874763A (zh) * | 2017-01-16 | 2017-06-20 | 西安电子科技大学 | 模拟用户行为的安卓软件恶意行为触发系统及方法 |
CN107045607A (zh) * | 2016-12-13 | 2017-08-15 | 全球能源互联网研究院 | 应用异常行为识别模型建立方法及装置、识别方法及装置 |
CN107067157A (zh) * | 2017-03-01 | 2017-08-18 | 北京奇艺世纪科技有限公司 | 业务风险评估方法、装置及风控系统 |
CN107239680A (zh) * | 2017-05-22 | 2017-10-10 | 微梦创科网络科技(中国)有限公司 | 一种对用户登录进行风险评估的方法及装置 |
CN108198086A (zh) * | 2018-01-31 | 2018-06-22 | 海南海航信息技术有限公司 | 用于依据通信行为特征来识别骚扰源的方法和装置 |
CN108334775A (zh) * | 2018-01-23 | 2018-07-27 | 阿里巴巴集团控股有限公司 | 一种越狱插件检测方法及装置 |
CN108563950A (zh) * | 2018-03-20 | 2018-09-21 | 南京邮电大学 | 基于SVM的Android恶意软件检测方法 |
CN109784053A (zh) * | 2018-12-29 | 2019-05-21 | 360企业安全技术(珠海)有限公司 | 过滤规则的生成方法、装置、及存储介质、电子装置 |
CN110399720A (zh) * | 2018-12-14 | 2019-11-01 | 腾讯科技(深圳)有限公司 | 一种文件检测的方法以及相关装置 |
CN113472789A (zh) * | 2021-06-30 | 2021-10-01 | 深信服科技股份有限公司 | 一种攻击检测方法、攻击检测系统、存储介质和电子设备 |
CN114866296A (zh) * | 2022-04-20 | 2022-08-05 | 武汉大学 | 入侵检测方法、装置、设备及可读存储介质 |
CN116489655A (zh) * | 2023-03-14 | 2023-07-25 | 广州爱浦路网络技术有限公司 | 基于5gs的恶意应用程序监测方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101593249A (zh) * | 2008-05-30 | 2009-12-02 | 成都市华为赛门铁克科技有限公司 | 一种可疑文件分析方法及系统 |
CN101866407A (zh) * | 2010-06-18 | 2010-10-20 | 北京九合创胜网络科技有限公司 | 一种实现操作系统平台安全的方法及装置 |
CN104182688A (zh) * | 2014-08-26 | 2014-12-03 | 北京软安科技有限公司 | 基于动态激活及行为监测的Android恶意代码检测装置和方法 |
-
2016
- 2016-03-07 CN CN201610128378.9A patent/CN105809035B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101593249A (zh) * | 2008-05-30 | 2009-12-02 | 成都市华为赛门铁克科技有限公司 | 一种可疑文件分析方法及系统 |
CN101866407A (zh) * | 2010-06-18 | 2010-10-20 | 北京九合创胜网络科技有限公司 | 一种实现操作系统平台安全的方法及装置 |
CN104182688A (zh) * | 2014-08-26 | 2014-12-03 | 北京软安科技有限公司 | 基于动态激活及行为监测的Android恶意代码检测装置和方法 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106411879B (zh) * | 2016-09-23 | 2019-06-14 | 北京网康科技有限公司 | 一种软件识别特征的获取方法和装置 |
CN106411879A (zh) * | 2016-09-23 | 2017-02-15 | 北京网康科技有限公司 | 一种软件识别特征的获取方法和装置 |
CN107045607A (zh) * | 2016-12-13 | 2017-08-15 | 全球能源互联网研究院 | 应用异常行为识别模型建立方法及装置、识别方法及装置 |
CN106845228A (zh) * | 2016-12-28 | 2017-06-13 | 微梦创科网络科技(中国)有限公司 | 一种检测恶意程序的方法和装置 |
CN106874763A (zh) * | 2017-01-16 | 2017-06-20 | 西安电子科技大学 | 模拟用户行为的安卓软件恶意行为触发系统及方法 |
CN107067157A (zh) * | 2017-03-01 | 2017-08-18 | 北京奇艺世纪科技有限公司 | 业务风险评估方法、装置及风控系统 |
CN107239680A (zh) * | 2017-05-22 | 2017-10-10 | 微梦创科网络科技(中国)有限公司 | 一种对用户登录进行风险评估的方法及装置 |
CN107239680B (zh) * | 2017-05-22 | 2019-09-06 | 微梦创科网络科技(中国)有限公司 | 一种对用户登录进行风险评估的方法及装置 |
CN108334775A (zh) * | 2018-01-23 | 2018-07-27 | 阿里巴巴集团控股有限公司 | 一种越狱插件检测方法及装置 |
CN108198086B (zh) * | 2018-01-31 | 2021-06-25 | 海南海航信息技术有限公司 | 用于依据通信行为特征来识别骚扰源的方法和装置 |
CN108198086A (zh) * | 2018-01-31 | 2018-06-22 | 海南海航信息技术有限公司 | 用于依据通信行为特征来识别骚扰源的方法和装置 |
CN108563950A (zh) * | 2018-03-20 | 2018-09-21 | 南京邮电大学 | 基于SVM的Android恶意软件检测方法 |
CN108563950B (zh) * | 2018-03-20 | 2022-03-15 | 南京邮电大学 | 基于SVM的Android恶意软件检测方法 |
CN110399720A (zh) * | 2018-12-14 | 2019-11-01 | 腾讯科技(深圳)有限公司 | 一种文件检测的方法以及相关装置 |
CN110399720B (zh) * | 2018-12-14 | 2022-12-16 | 腾讯科技(深圳)有限公司 | 一种文件检测的方法以及相关装置 |
CN109784053A (zh) * | 2018-12-29 | 2019-05-21 | 360企业安全技术(珠海)有限公司 | 过滤规则的生成方法、装置、及存储介质、电子装置 |
CN113472789A (zh) * | 2021-06-30 | 2021-10-01 | 深信服科技股份有限公司 | 一种攻击检测方法、攻击检测系统、存储介质和电子设备 |
CN114866296A (zh) * | 2022-04-20 | 2022-08-05 | 武汉大学 | 入侵检测方法、装置、设备及可读存储介质 |
CN116489655A (zh) * | 2023-03-14 | 2023-07-25 | 广州爱浦路网络技术有限公司 | 基于5gs的恶意应用程序监测方法 |
CN116489655B (zh) * | 2023-03-14 | 2024-03-15 | 广州爱浦路网络技术有限公司 | 基于5gs的恶意应用程序监测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105809035B (zh) | 2018-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105809035A (zh) | 基于安卓应用实时行为的恶意软件检测方法和系统 | |
Pendlebury et al. | {TESSERACT}: Eliminating experimental bias in malware classification across space and time | |
CN108667855B (zh) | 网络流量异常监测方法、装置、电子设备及存储介质 | |
CN108600200A (zh) | 域名检测方法、装置、计算机设备及存储介质 | |
CN105956180B (zh) | 一种敏感词过滤方法 | |
CN112866023B (zh) | 网络检测、模型训练方法、装置、设备及存储介质 | |
CN110413506A (zh) | 测试用例推荐方法、装置、设备及存储介质 | |
CN107659570A (zh) | 基于机器学习与动静态分析的Webshell检测方法及系统 | |
CN111177714B (zh) | 异常行为检测方法、装置、计算机设备和存储介质 | |
CN105117544A (zh) | 基于移动云计算的Android平台App风险评估方法与装置 | |
CN105446864B (zh) | 缓存文件删除影响的校验方法、装置及移动终端 | |
CN111191201B (zh) | 基于数据埋点的用户识别方法、装置、设备及存储介质 | |
CN109241223B (zh) | 行为行踪识别方法及系统 | |
CN106027529A (zh) | 一种基于溯源信息的入侵检测系统及方法 | |
CN103297267B (zh) | 一种网络行为的风险评估方法和系统 | |
CN107085549B (zh) | 故障信息生成的方法和装置 | |
Rizzo et al. | Unveiling web fingerprinting in the wild via code mining and machine learning | |
CN105069354A (zh) | 基于攻击树模型的Android软件混合检测方法 | |
CN106301979B (zh) | 检测异常渠道的方法和系统 | |
CN105721406A (zh) | 一种获取ip黑名单的方法和装置 | |
CN106294149A (zh) | 一种检测Android应用程序组件通信漏洞的方法 | |
CN104751053A (zh) | 移动智能终端软件的静态行为分析方法 | |
CN106998336B (zh) | 渠道中的用户检测方法和装置 | |
CN106294406B (zh) | 一种用于处理应用访问数据的方法与设备 | |
CN111371757B (zh) | 恶意通信检测方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20211102 Address after: 111 Baizhu Road, Baima Town, Lishui District, Nanjing, Jiangsu Province Patentee after: Nanjing Dragonfly Intelligent Agricultural Research Institute Co.,Ltd. Address before: 210003, 66 new model street, Gulou District, Jiangsu, Nanjing Patentee before: NANJING University OF POSTS AND TELECOMMUNICATIONS |
|
TR01 | Transfer of patent right |