CN106845235A - 一种基于机器学习方法的安卓平台回调函数检测方法 - Google Patents
一种基于机器学习方法的安卓平台回调函数检测方法 Download PDFInfo
- Publication number
- CN106845235A CN106845235A CN201710020831.9A CN201710020831A CN106845235A CN 106845235 A CN106845235 A CN 106845235A CN 201710020831 A CN201710020831 A CN 201710020831A CN 106845235 A CN106845235 A CN 106845235A
- Authority
- CN
- China
- Prior art keywords
- call back
- back function
- function
- data set
- collection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/285—Selection of pattern recognition techniques, e.g. of classifiers in a multi-classifier system
Abstract
本发明公开了一种基于机器学习方法的安卓平台回调函数检测方法及系统,该方法包括:获取数据集步骤;对所获取的数据集进行预处理的步骤;使用安卓平台特定的句法和语义构建特征集,将所述特征集作为机器学习算法的特征向量的步骤;对数据集进行随机选取,构成训练集,对训练集中的回调函数进行手动标记的步骤;使用训练集对分类器进行训练,获得分类器模型的步骤;根据所述分类器模型,采用机器学习算法,将数据集中的所有函数分别映射到回调函数集或非回调函数集,从而完成回调函数的识别的步骤。本发明利用机器学习算法的优势,能够高效、准确地识别出安卓平台下的回调函数和非回调函数,适合安卓下各个不同版本操作系统。
Description
技术领域
本发明涉及计算机软件领域,尤其涉及一种基于机器学习方法的安卓平台回调函数检测方法。
背景技术
随着基于安卓平台的移动应用软件的飞速发展,大量针对安卓操作系统的恶意软件也随之而来。恶意软件是一类具有恶意倾向的特殊软件,它能够危害操作系统的安全,威胁用户数据隐私。早在2010年8月,基于安卓操作系统的木马病毒FakePlayer和DroidSMS开始出现,之后更多的恶意软件开始流行。这些恶意软件不仅限于盗窃用户个人信息,包括地理位置、联系人信息、照片、语音、短信等,还会执行拨打收费电话、记录通话记录、创建后门等各种恶意操作。
目前,针对安卓平台下的恶意软件的检测,按照检测时机划分,可以分为动态检测和静态检测。1)动态检测,在应用软件正常运行的情况下去采集指定信息,利用有效的监测手段监控该应用软件在运行状态下,是否有获取隐私并传播隐私的行为,进而判别该应用软件是否为恶意软件;2)静态检测:不需要应用软件实际运行,而是通过直接分析应用软件本身,根据特定标准来判断该应用软件是否为恶意软件。
动态检测技术需要执行应用软件代码,同时监测在执行过程中是否有敏感数据传播。在文献1“Efficient,context-aware privacy leakage confinement for androidapplications without firmware modding”(M.Zhang,H.Yin,Proceedings of the9thACM Symposium on Information,Computer and Communications Security)提出的方案中,当特定可疑行为发生时,用户将会收到通知消息;然而动态监测技术需要执行足够多的测试用例才能达到一定的代码覆盖率,无疑增加了检测的难度。另外,多数恶意软件会识别是否被动态监测,从而暂停恶意代码段的执行。
静态检测技术基于流程控制图分析,但不同于传统流程控制图,安卓平台下的软件基于框架和事件驱动模型。文献2“FlowDroid:precise context,flow,field,object-sensitive and lifecycle-aware taint analysis for Android apps”(ArztS.,Rasthofer S.,Fritz C.,Bodden E.,Bartel A.,Klein J.等,Processings of the 35thACM SIGPLAN conference on Programming Language Design and Implementation)提出一种理想的、高精度的FlowDroid方案,通过对安卓平台下软件生命周期的准确建模,基于上下文、流、对象敏感设计,很大程度减少了误报率。文献3“Static control-flowanalysis of user-driven callbacks in android applications”(Yang Shengqian,YanDacong,Wu Haowei,Wang Yan,Rountev Atanas,Proceedings–International Conferenceon Software Engineering)使用全新的上下文敏感的静态分析方法。文献4“Dexteroid:Detecting malicious behaviors in Android apps using reverse-engineered lifecycle models”(Mohsin Junaid,Donggang Liu,David Kung,Computers&Security)提出了Dexteroid方案,利用基于反向工程的生命周期模型,对恶意行为进行检测。然而以上方案均通过单纯的手动标记回调函数的方法,实现对恶意行为的检测,对已知的、常用的回调函数进行标记,其他函数均认为是非回调函数。其问题在于,手动标记回调函数往往不能全面覆盖所有回调函数,因而静态检测技术将会忽略相应的恶意行为。
文献5“EdgeMiner:Automatically Detecting Implicit Control FlowTransitions through the Android Framework”(Yinzhi Cao,Yanick Fratantonio,Antonio Bianchi,Manuel Egele,Christopher Kruegel,Giovanni Vigna,Yan Chen,NDSS)还提出了一种EdgeMiner方案,基于安卓平台下的语法特征,针对安卓框架生成接口函数列表,标记出回调函数、注册函数。在语法特征分析上,使用有限的规则表达式识别回调函数和注册函数,比如当函数名称出现set-或-Listener字段时判定为回调函数,当函数名称出现on-字段时判定为注册函数。然而通过规则表达式无法适用不同版本的安卓操作系统,同时准确率和召回率相对较低,手动标记这些规则表达式的普适性较差。
发明内容
本发明旨在提出一种新的基于机器学习方法的安卓平台回调函数检测方法,以解决上述现有技术中存在的问题,提供安卓平台下回调函数的高精度、高召回率识别。本发明的目的是通过以下技术方案实现的。
本发明提供一种基于机器学习方法的安卓平台回调函数检测方法,包括以下步骤:
步骤S1:获取数据集,所述数据集是待分析的安卓平台框架包,以压缩包的形式存储在非易失存储器中;
步骤S2:对所获取的数据集进行预处理;
步骤S3:使用安卓平台特定的句法和语义构建特征集,将所述特征集作为机器学习算法的特征向量;
步骤S4:对数据集进行随机选取,构成训练集,对训练集中的回调函数进行手动标记;
步骤S5:使用训练集对分类器进行训练,获得分类器模型;
步骤S7:根据所述分类器模型,采用机器学习算法,将数据集中的所有函数分别映射到回调函数集或非回调函数集,从而完成回调函数的识别;
其中,所述回调函数集中仅包含识别出的回调函数,所述非回调函数集中仅包含识别出的非回调函数。
进一步地,所述步骤S2的预处理包括:对数据集压缩包进行解压缩,然后将安卓平台框架代码翻译成特定格式语言。
进一步地,所述步骤S2还包括:从框架代码中抽象出层级关系和接口定义。
进一步地,所述特征集包括以下类型:函数名、函数修饰符、函数返回值类型、函数是否有入参、函数入参类型、函数入参是否有接口类型、类名、类修饰符、类是否是接口类型、类是否是抽象类型、类构造函数、函数主体、函数流、函数是否需要权限。
进一步地,所述步骤S5的训练过程包括:用特征集的元素顺序对训练集进行匹配。
进一步地,所述匹配包括:分别对标定的回调函数集和非回调函数集,用特征集进行匹配,如果该特征存在则标记为1,否则标记为0;生成每个训练集对应的二进制特征向量,同时标定每个特征向量的类别信息,表明其属于回调函数或是非回调函数。
进一步地,在所述步骤S5和S7之间还包括:步骤S6:对数据集进行随机选取,构成测试集,对测试集中的回调函数进行手动标记;将该测试集与所获得的分类器模型进行比对,以验证分类器模型的准确率和召回率。
进一步地,步骤S7还包括:根据步骤S5中获得的二进制特征向量,对测试集进行分类计算;并且,所述机器学习算法包括SVM算法。
本发明还提供一种基于机器学习方法的安卓平台回调函数检测系统,包括以下模块:
数据集获取模块,用于获取数据集,所述数据集是待分析的安卓平台框架包,以压缩包的形式存储在非易失存储器中;
预处理模块,用于对所获取的数据集进行预处理;
特征集创建模块,用于使用安卓平台特定的句法和语义构建特征集,将所述特征集作为机器学习算法的特征向量;
训练集创建模块,用于对数据集进行随机选取,构成训练集,对训练集中的回调函数进行手动标记;
分类器模型训练模块,用于使用训练集对分类器进行训练,获得分类器模型;
回调函数识别模块,用于根据所述分类器模型,采用机器学习算法,将数据集中的所有函数分别映射到回调函数集或非回调函数集,从而完成回调函数的识别;
其中,所述回调函数集中仅包含识别出的回调函数,所述非回调函数集中仅包含识别出的非回调函数。
进一步地,所述系统还包括:分类器模型验证模块,用于对数据集进行随机选取,构成测试集,对测试集中的回调函数进行手动标记;以及将该测试集与所获得的分类器模型进行比对,以验证分类器模型的准确率和召回率。
本发明将安卓平台框架翻译成特定格式语言,使用机器学习算法,通过句法和语义特征针对翻译后的框架训练分类器,其特征集的构建能够完善地体现安卓平台的框架和类型。使用分类器对整个安卓平台框架进行分类,根据分类器模型识别出安卓平台框架中的回调函数和非回调函数,通过对安卓平台下代码的句法和语义特征进行分析学习,本发明具有如下优点:本发明利用机器学习算法的优势,能够高效、准确地识别出安卓平台下的回调函数和非回调函数,适合安卓下各个不同版本操作系统。与文献2-4中的方案相比,本发明能够识别出更多的回调函数,极大地提高了回调函数识别的召回率。与文献5中的方案相比,本发明不需要指定规则表达式,因此可以应用在不同版本的安卓平台框架,更具有应用价值;同时也避免了规则表达式总结过程中出现的遗漏和错误,提高了准确率和召回率。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
附图1示出了根据本发明实施方式的基于机器学习方法的安卓平台回调函数检测方法。
附图2示出了根据本发明实施方式的基于机器学习方法的安卓平台回调函数检测系统。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施方式。虽然附图中显示了本公开的示例性实施方式,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
根据本发明的实施方式,提出一种基于机器学习方法的安卓平台回调函数检测方法,如图1所示。所述方法包括:
步骤S1:获取数据集,所述数据集是待分析的安卓平台框架包,以压缩包的形式存储在非易失存储器中;
步骤S2:对所获取的数据集进行预处理;
所述预处理包括:对数据集压缩包进行解压缩,然后将安卓平台框架代码翻译成特定格式语言,便于代码特征的提取,从而便于后续的分析步骤。其中所述特定格式语言例如可以是中间语言,该步骤的作用在于使得安卓平台的框架代码能够方便地被分析,而不会由于语言的限制而需要提供专门的分析工具。
进一步地,步骤S2还包括从框架代码中抽象出层级关系和接口定义,从而能够准确地提取框架格式。
步骤S3:使用安卓平台特定的句法和语义构建特征集,将所述特征集作为机器学习算法的特征向量;
由于安卓平台框架和应用软件均由Java语言编写,因此其语言具有特定的句法和语义特征,从而其编译器能够正常工作。本发明将这些句法和语义特征作为特征集,能够准确表征框架的内容。
所述特征集包括但不限于以下类型:函数名、函数修饰符、函数返回值类型、函数是否有入参、函数入参类型、函数入参是否有接口类型、类名、类修饰符、类是否是接口类型、类是否是抽象类型、类构造函数、函数主体、函数流、函数是否需要权限等。
步骤S4:对数据集进行随机选取,构成训练集,对训练集中的回调函数进行手动标记;
步骤S5:使用训练集对分类器进行训练,获得分类器模型;
所述训练过程包括:用特征集的元素顺序对训练集进行匹配。
所述匹配具体包括:分别对标定的回调函数集和非回调函数集,用特征集进行匹配,如果该特征存在则标记为1,否则标记为0;生成每个训练集对应的二进制特征向量,同时标定每个特征向量的类别信息,表明其属于回调函数或是非回调函数。
步骤S6:对数据集进行随机选取,构成测试集,对测试集中的回调函数进行手动标记;将该测试集与上述获得的分类器模型进行比对,以验证分类器模型的准确率和召回率;
步骤S7:根据所述分类器模型,采用机器学习算法,将数据集中的所有函数分别映射到回调函数集或非回调函数集,从而完成回调函数的识别。其中,所述回调函数集中仅包含识别出的回调函数,所述非回调函数集中仅包含识别出的非回调函数。分类器是机器学习算法的重要功能,本发明借助分类器模型,能够更精确地实现回调函数与非回调函数的区分。
进一步地,步骤S7还包括:根据步骤S5中获得的二进制特征向量,对测试集进行分类计算。
其中,所述机器学习算法包括但不限于SVM(支持向量机,Support VectorMachine)算法。
为了执行上述方法,本发明实施例还提供一种基于机器学习方法的安卓平台回调函数检测系统,如图2所示,包括以下模块:
数据集获取模块,用于获取数据集,所述数据集是待分析的安卓平台框架包,以压缩包的形式存储在非易失存储器中;
预处理模块,用于对所获取的数据集进行预处理;
特征集创建模块,用于使用安卓平台特定的句法和语义构建特征集,将所述特征集作为机器学习算法的特征向量;
训练集创建模块,用于对数据集进行随机选取,构成训练集,对训练集中的回调函数进行手动标记;
分类器模型训练模块,用于使用训练集对分类器进行训练,获得分类器模型;所述分类器模型训练模块包括分类器模型;
回调函数识别模块,用于根据所述分类器模型,采用机器学习算法,将数据集中的所有函数分别映射到回调函数集或非回调函数集,从而完成回调函数的识别;
其中,所述回调函数集中仅包含识别出的回调函数,所述非回调函数集中仅包含识别出的非回调函数。
进一步地,该系统还包括:分类器模型验证模块,用于对数据集进行随机选取,构成测试集,对测试集中的回调函数进行手动标记;以及将该测试集与所获得的分类器模型进行比对,以验证分类器模型的准确率和召回率。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种基于机器学习方法的安卓平台回调函数检测方法,其特征在于,包括以下步骤:
步骤S1:获取数据集,所述数据集是待分析的安卓平台框架包,以压缩包的形式存储在非易失存储器中;
步骤S2:对所获取的数据集进行预处理;
步骤S3:使用安卓平台特定的句法和语义构建特征集,将所述特征集作为机器学习算法的特征向量;
步骤S4:对数据集进行随机选取,构成训练集,对训练集中的回调函数进行手动标记;
步骤S5:使用训练集对分类器进行训练,获得分类器模型;
步骤S7:根据所述分类器模型,采用机器学习算法,将数据集中的所有函数分别映射到回调函数集或非回调函数集,从而完成回调函数的识别;
其中,所述回调函数集中仅包含识别出的回调函数,所述非回调函数集中仅包含识别出的非回调函数。
2.如权利要求1所述的方法,所述步骤S2的预处理包括:对数据集压缩包进行解压缩,然后将安卓平台框架代码翻译成特定格式语言。
3.如权利要求2所述的方法,所述步骤S2还包括:从框架代码中抽象出层级关系和接口定义。
4.如权利要求1所述的方法,所述特征集包括以下类型:函数名、函数修饰符、函数返回值类型、函数是否有入参、函数入参类型、函数入参是否有接口类型、类名、类修饰符、类是否是接口类型、类是否是抽象类型、类构造函数、函数主体、函数流、函数是否需要权限。
5.如权利要求4所述的方法,所述步骤S5的训练过程包括:用特征集的元素顺序对训练集进行匹配。
6.如权利要求5所述的方法,其中所述匹配包括:
分别对标定的回调函数集和非回调函数集,用特征集进行匹配,如果该特征存在则标记为1,否则标记为0;
生成每个训练集对应的二进制特征向量,同时标定每个特征向量的类别信息,表明其属于回调函数或是非回调函数。
7.如权利要求1所述的方法,其中在所述步骤S5和S7之间还包括:
步骤S6:对数据集进行随机选取,构成测试集,对测试集中的回调函数进行手动标记;将该测试集与所获得的分类器模型进行比对,以验证分类器模型的准确率和召回率。
8.如权利要求1所述的方法,其中步骤S7还包括:根据步骤S5中获得的二进制特征向量,对测试集进行分类计算;并且,
所述机器学习算法包括SVM算法。
9.一种基于机器学习方法的安卓平台回调函数检测系统,其特征在于,包括以下模块:
数据集获取模块,用于获取数据集,所述数据集是待分析的安卓平台框架包,以压缩包的形式存储在非易失存储器中;
预处理模块,用于对所获取的数据集进行预处理;
特征集创建模块,用于使用安卓平台特定的句法和语义构建特征集,将所述特征集作为机器学习算法的特征向量;
训练集创建模块,用于对数据集进行随机选取,构成训练集,对训练集中的回调函数进行手动标记;
分类器模型训练模块,用于使用训练集对分类器进行训练,获得分类器模型;
回调函数识别模块,用于根据所述分类器模型,采用机器学习算法,将数据集中的所有函数分别映射到回调函数集或非回调函数集,从而完成回调函数的识别;
其中,所述回调函数集中仅包含识别出的回调函数,所述非回调函数集中仅包含识别出的非回调函数。
10.如权利要求9所述的系统,还包括:
分类器模型验证模块,用于对数据集进行随机选取,构成测试集,对测试集中的回调函数进行手动标记;以及将该测试集与所获得的分类器模型进行比对,以验证分类器模型的准确率和召回率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710020831.9A CN106845235B (zh) | 2017-01-11 | 2017-01-11 | 一种基于机器学习方法的安卓平台回调函数检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710020831.9A CN106845235B (zh) | 2017-01-11 | 2017-01-11 | 一种基于机器学习方法的安卓平台回调函数检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106845235A true CN106845235A (zh) | 2017-06-13 |
CN106845235B CN106845235B (zh) | 2019-09-13 |
Family
ID=59123202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710020831.9A Active CN106845235B (zh) | 2017-01-11 | 2017-01-11 | 一种基于机器学习方法的安卓平台回调函数检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106845235B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107316083A (zh) * | 2017-07-04 | 2017-11-03 | 北京百度网讯科技有限公司 | 用于更新深度学习模型的方法和装置 |
CN111026659A (zh) * | 2019-12-05 | 2020-04-17 | 南开大学 | 一种基于嵌入表示的移动应用回调分析研究方法 |
CN111651163A (zh) * | 2020-04-29 | 2020-09-11 | 南京航空航天大学 | Api指令检测方法、装置 |
CN113204750A (zh) * | 2021-05-28 | 2021-08-03 | 南京大学 | 基于用户意图的安卓资源权限动态管理系统及其实现方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104123500A (zh) * | 2014-07-22 | 2014-10-29 | 卢永强 | 一种基于深度学习的Android平台恶意应用检测方法及装置 |
CN105205396A (zh) * | 2015-10-15 | 2015-12-30 | 上海交通大学 | 一种基于深度学习的安卓恶意代码检测系统及其方法 |
CN105335655A (zh) * | 2015-09-22 | 2016-02-17 | 南京大学 | 一种基于敏感行为识别的安卓应用安全性分析方法 |
CN105550583A (zh) * | 2015-12-22 | 2016-05-04 | 电子科技大学 | 基于随机森林分类方法的Android平台恶意应用检测方法 |
CN105701401A (zh) * | 2015-12-29 | 2016-06-22 | 联想(北京)有限公司 | 安卓设备及其控制方法和控制装置 |
CN106096405A (zh) * | 2016-04-26 | 2016-11-09 | 浙江工业大学 | 一种基于Dalvik指令抽象的Android恶意代码检测方法 |
CN106203113A (zh) * | 2016-07-08 | 2016-12-07 | 西安电子科技大学 | 安卓应用文件的隐私泄露监控方法 |
-
2017
- 2017-01-11 CN CN201710020831.9A patent/CN106845235B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104123500A (zh) * | 2014-07-22 | 2014-10-29 | 卢永强 | 一种基于深度学习的Android平台恶意应用检测方法及装置 |
CN105335655A (zh) * | 2015-09-22 | 2016-02-17 | 南京大学 | 一种基于敏感行为识别的安卓应用安全性分析方法 |
CN105205396A (zh) * | 2015-10-15 | 2015-12-30 | 上海交通大学 | 一种基于深度学习的安卓恶意代码检测系统及其方法 |
CN105550583A (zh) * | 2015-12-22 | 2016-05-04 | 电子科技大学 | 基于随机森林分类方法的Android平台恶意应用检测方法 |
CN105701401A (zh) * | 2015-12-29 | 2016-06-22 | 联想(北京)有限公司 | 安卓设备及其控制方法和控制装置 |
CN106096405A (zh) * | 2016-04-26 | 2016-11-09 | 浙江工业大学 | 一种基于Dalvik指令抽象的Android恶意代码检测方法 |
CN106203113A (zh) * | 2016-07-08 | 2016-12-07 | 西安电子科技大学 | 安卓应用文件的隐私泄露监控方法 |
Non-Patent Citations (1)
Title |
---|
Y. CAO等: ""EdgeMiner: Automatically Detecting Implicit Control Flow Transitions through the Android Framework"", 《IN PROC. OF NDSS》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107316083A (zh) * | 2017-07-04 | 2017-11-03 | 北京百度网讯科技有限公司 | 用于更新深度学习模型的方法和装置 |
US11640550B2 (en) | 2017-07-04 | 2023-05-02 | Beijing Baidu Netcom Science And Technology Co., Ltd. | Method and apparatus for updating deep learning model |
CN111026659A (zh) * | 2019-12-05 | 2020-04-17 | 南开大学 | 一种基于嵌入表示的移动应用回调分析研究方法 |
CN111651163A (zh) * | 2020-04-29 | 2020-09-11 | 南京航空航天大学 | Api指令检测方法、装置 |
CN111651163B (zh) * | 2020-04-29 | 2023-05-02 | 南京航空航天大学 | Api指令检测方法、装置 |
CN113204750A (zh) * | 2021-05-28 | 2021-08-03 | 南京大学 | 基于用户意图的安卓资源权限动态管理系统及其实现方法 |
CN113204750B (zh) * | 2021-05-28 | 2023-11-17 | 南京大学 | 基于用户意图的安卓资源权限动态管理系统及其实现方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106845235B (zh) | 2019-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109753800B (zh) | 融合频繁项集与随机森林算法的Android恶意应用检测方法及系统 | |
CN105550594B (zh) | 安卓应用文件的安全性检测方法 | |
CN106203113B (zh) | 安卓应用文件的隐私泄露监控方法 | |
CN104834859B (zh) | 一种Android应用中恶意行为的动态检测方法 | |
EP4062288A1 (en) | Software diagnosis using transparent decompilation | |
KR101246623B1 (ko) | 악성 애플리케이션 진단 장치 및 방법 | |
CN106845235B (zh) | 一种基于机器学习方法的安卓平台回调函数检测方法 | |
CN111695119B (zh) | 一种基于细粒度静态污点分析与符号执行的web漏洞检测方法 | |
CN104766012A (zh) | 基于动态污点追踪的数据安全动态检测方法及系统 | |
CN105956474A (zh) | Android平台软件异常行为检测系统 | |
CN104834858A (zh) | 一种android应用中恶意代码的静态检测方法 | |
CN101751530B (zh) | 检测漏洞攻击行为的方法及设备 | |
KR20170068814A (ko) | 악성 모바일 앱 감지 장치 및 방법 | |
CN109726601A (zh) | 违规行为的识别方法及装置、存储介质、计算机设备 | |
CN107102885A (zh) | 利用adb方式检测安卓模拟器的方法及装置 | |
CN109214178A (zh) | App应用恶意行为检测方法及装置 | |
CN113271237A (zh) | 工控协议的解析方法、装置、存储介质及处理器 | |
CN114462044A (zh) | 一种基于污点分析的uefi固件漏洞静态检测方法及装置 | |
CN109522235A (zh) | 一种针对安卓动态加载的隐私泄露检测的方法 | |
CN103200203B (zh) | 基于执行轨迹的语义级协议格式推断方法 | |
Lubuva et al. | A review of static malware detection for Android apps permission based on deep learning | |
CN109299610B (zh) | 安卓系统中不安全敏感输入验证识别方法 | |
CN115795489B (zh) | 一种基于硬件级进程跟踪的软件漏洞静态分析方法及装置 | |
CN111459774B (zh) | 一种应用程序的流量的获取方法、装置、设备及存储介质 | |
CN112632538A (zh) | 一种基于混合特征的安卓恶意软件检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: 215347 no.707, complex building, Kunshan Industrial Technology Research Institute, no.1699, Zuchongzhi South Road, Kunshan, Suzhou, Jiangsu Province Patentee after: Kunshan Microelectronics Technology Research Institute Address before: 215347 7th floor, IIR complex, 1699 Weicheng South Road, Kunshan City, Suzhou City, Jiangsu Province Patentee before: KUNSHAN BRANCH, INSTITUTE OF MICROELECTRONICS OF CHINESE ACADEMY OF SCIENCES |