CN106096411B - 一种基于字节码图像聚类的Android恶意代码家族分类方法 - Google Patents
一种基于字节码图像聚类的Android恶意代码家族分类方法 Download PDFInfo
- Publication number
- CN106096411B CN106096411B CN201610405003.2A CN201610405003A CN106096411B CN 106096411 B CN106096411 B CN 106096411B CN 201610405003 A CN201610405003 A CN 201610405003A CN 106096411 B CN106096411 B CN 106096411B
- Authority
- CN
- China
- Prior art keywords
- image
- pixel
- matrix
- bytecode
- malicious code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/24323—Tree-organised classifiers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Image Analysis (AREA)
Abstract
一种基于字节码图像聚类的Android恶意代码家族分类方法,包括如下步骤:1)APK程序代码映射成灰度图像;2)利用GIST算法提取特征过程如下:2.1)首先按照原始图像的像素点总数,通过计算得到一个高度与宽度等长的像素点矩阵,该矩阵存放的仍是原始图像的像素点,并可利用矩阵生成一个正方形图像;2.2)然后对每个子区域进行8个方向与4个尺度的小波滤波来提取图像的纹理特征信息;2.3)每一幅图像最终获得一个512维特征向量;将得到的高维数据进行降维与数据可视化;3)使用随机森林算法对特征进行分类,通过对灰度图像的聚类完成对Android恶意代码家族的分类。本发明精测精度较高、误报率较低。
Description
技术领域
本发明涉及恶意代码分析技术领域,尤其是一种Android恶意代码家族分类方法。
背景技术
随着移动互联网的蓬勃发展,移动应用的种类与数量都呈现快速增长,同时,移动应用的恶意代码规模也呈现指数级增长。阿里聚安全的2015移动安全病毒年报指出,Android平台约5.6台设备中就有1台染毒,设备感染率高达18%,约95%的应用都存在病毒仿冒。
虽然恶意代码的数量每年都在增加,但是大部分新的变种是在原有恶意代码的基础上经过一些变换操作得到的。恶意软件编写者在生成恶意软件的过程中,往往采用模块重用或者自动化工具等手段来编写变种。这些同源恶意代码家族很大程度上都共用了祖先的大部分代码,具有内在关联性、相似性。因此,对恶意代码家族的分类技术研究显得尤为重要,是直接影响恶意代码检测效果的一个关键因素。
恶意代码可视化分析方法已在界内开始得应用,该类方法基本思路是将恶意代码的特征转换为图像上的特征,通过分析图像的特征来间接实现检测恶意代码或者对恶意家族进行分类。
在PC平台,恶意代码的可视化方法在国际上已经有不少人进行了一定的研究。例如,2011年,L Nataraj等人提出了一种将Windows平台的恶意代码转化为纹理图像的方法来进行恶意代码分类,该方法具有无需执行代码,无需反汇编等优点。2012年,Y Wu等人提出了一种点图可视化方法并对恶意代码进行了聚类。2013年,KS Han等人将恶意代码通过反汇编后提取出OpCode,并用哈希函数将OpCode序列生成像素点的坐标信息与RGB信息,最后通过计算图像的相似度来对恶意代码家族进行分类。2014年,M Shaid等人用不同的色系表示不同的API调用的风险程度,生成彩图来可视化恶意代码的行为,此方法用于识别恶意代码的变种有较高的精准度。国内也有学者进行了相关研究,韩晓光等人将恶意代码映射为图片,并用灰阶共生矩阵算法提取图片的纹理指纹特征作为恶意代码的指纹,该方法对恶意代码变种有较好的识别能力。
相对于PC平台,Android平台目前利用可视化方法来检测恶意代码变种的相关研究尚属空白。
2012年,北卡罗莱纳州立大学Y Zhou等人第一次对Android恶意家族进行了系统性的研究。他们的研究团队从2010年8月到2011年10月收集了Android平台共计1,200个恶意样本,并对Android恶意家族的特征与演化过程进行了系统化的研究。2014年,D Arp等人收集了5,560个恶意样本,并提出一个DREBIN的方法,该方法除了能够对Android恶意代码与正常代码进行分类,也能对不同家族的Android恶意代码进行分类,该方法具有较高的检测率,但是误报率较高。
发明内容
为了克服已有Android恶意代码家族分类方法的误报率较高的不足,本发明提供一种精测精度较高、误报率较低的基于字节码图像聚类的Android恶意代码家族分类方法。
本发明解决其技术问题所采用的技术方案是:
一种基于字节码图像聚类的Android恶意代码家族分类方法,所述分类方法包括如下步骤:
1)APK程序代码映射成灰度图像
将Android恶意APK格式的文件中的DEX文件提取出来,该DEX文件包含了Dalvik字节码,所述Dalvik字节码能被Dalvik虚拟机执行;将字节码构建成一个像素点矩阵,矩阵中的像素点为一个字节,取值范围从0x00至0xFF,即有256种取值,对应256阶的灰度,由像素矩阵生成png格式的灰度图;
2)灰度图像的特征提取
利用GIST算法提取步骤1)生成的灰度图的特征过程如下:
2.1).首先按照原始图像的像素点总数,通过计算得到一个高度与宽度等长的像素点矩阵,该矩阵存放的仍是原始图像的像素点,并可利用矩阵生成一个正方形图像;
2.2).然后对每个子区域进行8个方向与4个尺度的小波滤波来提取图像的纹理特征信息;
2.3).每一幅图像最终获得一个16×8×4=512维特征向量;
将得到的高维数据进行降维与数据可视化;
3)基于灰度图像特征的分类
使用随机森林算法对特征进行分类,通过对灰度图像的聚类完成对Android恶意代码家族的分类。
本发明的技术构思为:首次将恶意代码可视化的方法引入到Android平台,并根据Android平台的特点提出一种可快速生成Dalvik字节码图像的方法,再将该方法与GIST算法与随机森林算法相结合,用于分类Android恶意代码家族,具有精度高且误报率低的特点。
基本思路是将Android恶意应用的Dalvik字节码转化为一幅256阶灰度图,然后用GIST算法提取图像的纹理特征,最后再结合随机森林算法对特征进行分类。
整体流程如图1所示,将APK中的DEX文件提取出来,该DEX文件包含了Dalvik字节码,可以被Dalvik虚拟机执行。然后,将字节码构建成一个合适宽度的像素点矩阵,矩阵中的像素点为一个字节,取值范围从0x00至0xFF,即有256种取值,刚好对应256阶的灰度,由像素矩阵可生成png格式的灰度图。最后,利用GIST特征算法提取出灰度图中的纹理特征,得到一个有512维的特征向量,该特征向量可适用于随机森林的分类算法。
本发明的有益效果主要表现在:
(1)可快速生成Dalvik字节码的灰度图像,并能清晰标识DEX文件结构与字节码图像纹理之间的对应关系。
(2)与当前业界主流的方法相比,可更有效地进行Android恶意代码家族分类,检测精度高、误报率低。
(3)具备良好的扩展性,可支持Android恶意代码的不同类型的字节码,并用相同的方法映射到灰度图,即可实现基于图像聚类的Android恶意代码家族分类。
附图说明
图1是基于字节码图像聚类的Android恶意代码家族分类方法的流程图。
图2是DEX文件结构与字节码灰度图像的对应关系图。
图3是同一家族的字节码图像,其中,(a)是DroidKungFu家族5组图像,(b)是Plankton家族5组图像,(c)是Opfake家族5组图像,(d)是Kmin家族5组图像。
图4是不同家族的字节码图像,其中,(a)是BaseBridge家族代表图像,(b)是DroidDream家族代表图像,(c)是DroidKungFu家族代表图像,(d)是FakeDoc家族代表图像,(e)是FakeInstaller家族代表图像,(f)是FakeRun家族代表图像,(g)是Iconosys家族代表图像,(h)是Imlog家族代表图像,(i)是Kmin家族代表图像,(j)是MobileTx家族代表图像,(k)是Opfake家族代表图像,(l)是Plankton家族代表图像,(m)是SendPay家族代表图像,(n)是Gappusin家族代表图像。
图5是GIST特征的数据可视化的示意图。
具体实施方式
下面结合附图对本发明作进一步描述。
参照图1~图5,一种基于字节码图像聚类的Android恶意代码家族分类方法,包括以下步骤:
1)APK程序代码映射成灰度图像
APK格式的文件通常都包含了一个名为classes.dex的文件,该DEX(DalvikExecutable)文件封装了可被Dalvik虚拟机执行的所有Dalvik字节码。DEX文件的结构由多个结构体组合而成,包括dex header、string_ids、type_ids、proto_ids、field_ids、method_ids、class_def、data等多个部分。DEX文件头指定了DEX文件的一些属性,并记录了其他6部分数据结构在DEX文件中的物理偏移。
若将DEX文件的字节码构建成一个合适宽度的像素点矩阵(宽度建议见表1),矩阵中的像素点为一个字节,取值范围从0x00至0xFF,刚好对应256阶的灰度,能够由像素矩阵生成一张灰度图形式的字节码图像。图2显示了一个恶意代码的DEX文件结构与字节码图像的对应关系,灰度图的纹理特征是对字节码的数据结构与数据的一种综合反映。
文件大小 | 图像宽度 |
<100KB | 256 |
100KB-1000KB | 512 |
>1000KB | 1024 |
表1
由于同源恶意代码家族很大程度上都共用了祖先的大部分代码,具有内在关联性、相似性,因而同一个家族的恶意代码的字节码图像的纹理也会表现出一定的相似性。如图3所示,Android恶意家族DroidKungFu、Plankton、Opfake、Kmin各有5个变种的样本,同一个家族的字节码图像的相似性要大于不同家族的字节码图像。另外,图4给出了14个常见的Android恶意家族的较为典型的字节码图像,不难发现,各家族的图像具有各自的视觉特点。
2)灰度图像的特征提取
常见的图像的纹理特征提取方法包括GLCM、边界频率法、GIST模型、Gabor滤波法等。本方案采用公知的GIST算法,该算法常用于图像识别系统。这里简要给出如何利用GIST算法提取字节码图像特征的流程:
2.1).首先,按照原始图像的像素点总数,通过计算可得到一个高度与宽度等长的像素点矩阵,该矩阵存放的仍是原始图像的像素点,并可利用矩阵生成一个正方形图像。
2.2).然后对每个子区域进行8个方向与4个尺度的小波滤波来提取图像的纹理特征信息。
2.3).每一幅图像最终获得一个16×8×4=512维特征向量。
我们采用上述步骤将6个Android恶意代码家族的部分样本进行了特征的提取,并将得到的高维数据进行降维与数据可视化,结果如图5所显示,GIST特征有较好的分类效果。
3)基于灰度图像特征的分类
随机森林算法有许多优点,特别是在处理多种类型数据时可以产生高准确度,且对于不平衡的数据集可以平衡误差,非常适用于恶意家族数据集的分类,所以在实验部分选用随机森林算法。
测试所采用的恶意样本来源于德国哥廷根大学DREBIN项目的恶意样本数据库。在该样本库中选用了14类常见的恶意家族作为最终的实验数据,如表2所示
家族名称 | 样本数 |
FakeInstaller | 925 |
DroidKungFu | 667 |
Plankton | 625 |
Opfake | 613 |
BaseBridge | 330 |
Iconosys | 152 |
Kmin | 147 |
FakeDoc | 132 |
DroidDream | 81 |
MobileTx | 69 |
FakeRun | 61 |
SendPay | 59 |
Gappusin | 58 |
Imlog | 43 |
表2
使用随机森林算法对14类3962个样本按照10折交叉验证模式进行测试,结果如表3所示,除了Gappusin家族由于样本数量较少导致TPR值较低,其他家族的TPR值都不低于0.8;总体上,平均检测率要高于90%,平均误报率约为0.6%,表明该方法对恶意家族分类有较好的效果。
TPR | FPR | Precision | Recall | F-Measure | AUC | |
BaseBridge | 0.839 | 0.002 | 0.965 | 0.839 | 0.898 | 0.984 |
DroidDream | 0.827 | 0.002 | 0.882 | 0.827 | 0.854 | 0.983 |
DroidKungFu | 0.934 | 0.057 | 0.733 | 0.934 | 0.821 | 0.989 |
FakeDoc | 0.962 | 0.001 | 0.977 | 0.962 | 0.969 | 0.995 |
FakeInstaller | 0.969 | 0.011 | 0.956 | 0.969 | 0.962 | 0.999 |
FakeRun | 0.951 | 0 | 1 | 0.951 | 0.975 | 1 |
Iconosys | 0.961 | 0.004 | 0.885 | 0.961 | 0.921 | 0.999 |
Imlog | 0.837 | 0 | 1 | 0.837 | 0.911 | 0.984 |
Kmin | 0.98 | 0.001 | 0.973 | 0.98 | 0.976 | 1 |
MobileTx | 1 | 0 | 0.986 | 1 | 0.993 | 1 |
Opfake | 0.977 | 0.008 | 0.951 | 0.977 | 0.964 | 0.999 |
Plankton | 0.974 | 0.005 | 0.965 | 0.974 | 0.97 | 0.998 |
SendPay | 0.915 | 0.001 | 0.947 | 0.915 | 0.931 | 0.989 |
Gappusin | 0.534 | 0 | 1 | 0.534 | 0.697 | 0.954 |
表3
本发明方法与DREBIN方法在相同实验数据集上检测率的对比情况,两种检测方法在不同的检测恶意家族的表现上互有优劣,总体效果基本接近,但是Gappusin家族一项的检测率虽然都不高,本方法高于DREBIN方法。DREBIN方法的平均误报率为1%,而本方法的平均误报率为0.6%,要优于DREBIN方法。
Claims (1)
1.一种基于字节码图像聚类的Android恶意代码家族分类方法,其特征在于:所述分类方法包括如下步骤:
1)APK程序代码映射成灰度图像
将Android恶意APK格式的文件中的DEX文件提取出来,该DEX文件包含了Dalvik字节码,所述Dalvik字节码能被Dalvik虚拟机执行;将字节码构建成一个像素点矩阵,矩阵中的像素点为一个字节,取值范围从0x00至0xFF,即有256种取值,对应256阶的灰度,由像素点矩阵生成png格式的灰度图;
2)灰度图像的特征提取
利用GIST算法提取步骤1)生成的灰度图的特征过程如下:
2.1).首先按照原始图像的像素点总数,通过计算得到一个高度与宽度等长的像素点矩阵,该矩阵存放的仍是原始图像的像素点,并可利用矩阵生成一个正方形图像;
2.2).然后对每个正方形图像进行8个方向与4个尺度的小波滤波来提取图像的纹理特征信息;
2.3).每一幅图像最终获得一个16×8×4=512维特征向量;
将得到的高维数据进行降维与数据可视化;
3)基于灰度图像特征的分类
使用随机森林算法对特征进行分类,通过对灰度图像的聚类完成对Android恶意代码家族的分类。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610405003.2A CN106096411B (zh) | 2016-06-08 | 2016-06-08 | 一种基于字节码图像聚类的Android恶意代码家族分类方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610405003.2A CN106096411B (zh) | 2016-06-08 | 2016-06-08 | 一种基于字节码图像聚类的Android恶意代码家族分类方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106096411A CN106096411A (zh) | 2016-11-09 |
CN106096411B true CN106096411B (zh) | 2018-09-18 |
Family
ID=57228792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610405003.2A Active CN106096411B (zh) | 2016-06-08 | 2016-06-08 | 一种基于字节码图像聚类的Android恶意代码家族分类方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106096411B (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107103235A (zh) * | 2017-02-27 | 2017-08-29 | 广东工业大学 | 一种基于卷积神经网络的Android恶意软件检测方法 |
CN107688744B (zh) * | 2017-08-31 | 2020-03-13 | 杭州安恒信息技术股份有限公司 | 基于图像特征匹配的恶意文件分类方法及装置 |
CN107665307A (zh) * | 2017-09-13 | 2018-02-06 | 北京金山安全软件有限公司 | 一种应用识别方法、装置、电子设备以及存储介质 |
CN107895117A (zh) * | 2017-11-29 | 2018-04-10 | 四川无声信息技术有限公司 | 恶意代码标注方法和装置 |
CN108319855A (zh) * | 2018-02-08 | 2018-07-24 | 中国人民解放军陆军炮兵防空兵学院郑州校区 | 一种基于深度森林的恶意代码分类方法 |
CN108416213A (zh) * | 2018-03-14 | 2018-08-17 | 中国人民解放军陆军炮兵防空兵学院郑州校区 | 一种基于图像纹理指纹的恶意代码分类方法 |
CN108563952B (zh) * | 2018-04-24 | 2023-03-21 | 腾讯科技(深圳)有限公司 | 文件的病毒检测方法、装置及存储介质 |
CN108717512B (zh) * | 2018-05-16 | 2021-06-18 | 中国人民解放军陆军炮兵防空兵学院郑州校区 | 一种基于卷积神经网络的恶意代码分类方法 |
CN108846284A (zh) * | 2018-06-29 | 2018-11-20 | 浙江工业大学 | 一种基于字节码图像和深度学习的Android恶意应用检测方法 |
CN109117635B (zh) * | 2018-09-06 | 2023-07-04 | 腾讯科技(深圳)有限公司 | 应用程序的病毒检测方法、装置、计算机设备及存储介质 |
CN109492692A (zh) * | 2018-11-07 | 2019-03-19 | 北京知道创宇信息技术有限公司 | 一种网页后门检测方法、装置、电子设备及存储介质 |
CN109492396B (zh) * | 2018-11-12 | 2021-02-26 | 杭州安恒信息技术股份有限公司 | 基于语义分割的恶意软件基因快速检测方法和装置 |
CN109639481B (zh) * | 2018-12-11 | 2020-10-27 | 深圳先进技术研究院 | 一种基于深度学习的网络流量分类方法、系统及电子设备 |
CN116383819A (zh) * | 2020-03-10 | 2023-07-04 | 四川大学 | 一种Android恶意软件家族分类方法 |
CN111488574B (zh) * | 2020-04-08 | 2023-04-07 | 湖南大学 | 恶意软件分类方法、系统、计算机设备和存储介质 |
CN111797399B (zh) * | 2020-06-28 | 2023-11-17 | 韩山师范学院 | 恶意代码可视化及变种检测方法、系统、设备及存储介质 |
CN112214770B (zh) * | 2020-10-30 | 2023-11-10 | 奇安信科技集团股份有限公司 | 恶意样本的识别方法、装置、计算设备以及介质 |
CN113222053B (zh) * | 2021-05-28 | 2022-03-15 | 广州大学 | 基于RGB图像和Stacking多模型融合的恶意软件家族分类方法、系统和介质 |
CN114579970B (zh) * | 2022-05-06 | 2022-07-22 | 南京明博互联网安全创新研究院有限公司 | 一种基于卷积神经网络的安卓恶意软件检测方法及系统 |
CN118194288B (zh) * | 2024-05-17 | 2024-07-12 | 云南大学 | 基于注意力机制的多模态特征融合的Android恶意软件检测方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104715194A (zh) * | 2013-12-13 | 2015-06-17 | 北京启明星辰信息安全技术有限公司 | 恶意软件检测方法和装置 |
CN104751055A (zh) * | 2013-12-31 | 2015-07-01 | 北京启明星辰信息安全技术有限公司 | 一种基于纹理的分布式恶意代码检测方法、装置及系统 |
CN104978521A (zh) * | 2014-04-10 | 2015-10-14 | 北京启明星辰信息安全技术有限公司 | 一种实现恶意代码标注的方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IN2014CN00655A (zh) * | 2011-08-01 | 2015-04-03 | Google Inc |
-
2016
- 2016-06-08 CN CN201610405003.2A patent/CN106096411B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104715194A (zh) * | 2013-12-13 | 2015-06-17 | 北京启明星辰信息安全技术有限公司 | 恶意软件检测方法和装置 |
CN104751055A (zh) * | 2013-12-31 | 2015-07-01 | 北京启明星辰信息安全技术有限公司 | 一种基于纹理的分布式恶意代码检测方法、装置及系统 |
CN104978521A (zh) * | 2014-04-10 | 2015-10-14 | 北京启明星辰信息安全技术有限公司 | 一种实现恶意代码标注的方法及系统 |
Non-Patent Citations (5)
Title |
---|
Malware Analysis Using Visualized Image Matrices;KyoungSoo Han ETAL;《The Scientific World Journal》;20140716;全文 * |
Malware images:visualization and automatic classification;NATARAJ L ETAL;《Proceedings of VizSec》;20111231;全文 * |
基于GIST特征和流形学习的特征抽取方法的研究;李斌;《中国博士学位论文全文数据库 信息科技辑》;20150815;第81-87页 * |
基于图像纹理聚类的恶意代码家族标注方法;韩晓光 等;《解放军理工大学学报(自然科学版)》;20141011;第15卷(第5期);全文 * |
基于纹理指纹的恶意代码变种检测方法研究;韩晓光 等;《通信学报》;20140825;第35卷(第8期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN106096411A (zh) | 2016-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106096411B (zh) | 一种基于字节码图像聚类的Android恶意代码家族分类方法 | |
CN110826059B (zh) | 面向恶意软件图像格式检测模型的黑盒攻击的防御方法及其装置 | |
CN105915555B (zh) | 网络异常行为的检测方法及系统 | |
CN106503558B (zh) | 一种基于社团结构分析的Android恶意代码检测方法 | |
CN109241741B (zh) | 一种基于图像纹理指纹的恶意代码分类方法 | |
CN106471516B (zh) | 恶意软件判定器、恶意软件判定系统、恶意软件判定方法以及程序 | |
CN105184160B (zh) | 一种基于API对象调用关系图的Android手机平台应用程序恶意行为检测的方法 | |
CN107609399A (zh) | 基于nin神经网络的恶意代码变种检测方法 | |
CN107092829A (zh) | 一种基于图像匹配的恶意代码检测方法 | |
Gwo et al. | Plant identification through images: Using feature extraction of key points on leaf contours1 | |
CN107657175A (zh) | 一种基于图像特征描述子的恶意样本同源检测方法 | |
CN104715194B (zh) | 恶意软件检测方法和装置 | |
CN108846284A (zh) | 一种基于字节码图像和深度学习的Android恶意应用检测方法 | |
CN108710777B (zh) | 基于多卷积自编码神经网络的多元化探异常识别方法 | |
CN102291392A (zh) | 一种基于Bagging算法的复合式入侵检测方法 | |
CN107895117A (zh) | 恶意代码标注方法和装置 | |
CN108564130B (zh) | 一种基于单演特征与多核学习的红外目标识别方法 | |
Zhang et al. | Isolation forest for anomaly detection in hyperspectral images | |
CN111507385A (zh) | 一种可扩展的网络攻击行为分类方法 | |
Yuan et al. | Fingerprint liveness detection using histogram of oriented gradient based texture feature | |
CN108133229B (zh) | 一种安卓apk文件的分类加密方法及系统 | |
CN104980442B (zh) | 一种基于元样本稀疏表示的网络入侵检测方法 | |
CN116310913B (zh) | 基于小型无人机测量技术的自然资源调查监测方法及装置 | |
CN111898126A (zh) | 一种基于动态获取用户界面的Android重打包应用检测方法 | |
He et al. | Wood species identification based on an ensemble of deep convolution neural networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |