CN106845240A - 一种基于随机森林的Android恶意软件静态检测方法 - Google Patents

一种基于随机森林的Android恶意软件静态检测方法 Download PDF

Info

Publication number
CN106845240A
CN106845240A CN201710139781.6A CN201710139781A CN106845240A CN 106845240 A CN106845240 A CN 106845240A CN 201710139781 A CN201710139781 A CN 201710139781A CN 106845240 A CN106845240 A CN 106845240A
Authority
CN
China
Prior art keywords
authority
android
application programs
feature
android application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710139781.6A
Other languages
English (en)
Inventor
尤著宏
施炜雷
朱会娟
张善文
苗发彪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xijing University
Original Assignee
Xijing University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xijing University filed Critical Xijing University
Priority to CN201710139781.6A priority Critical patent/CN106845240A/zh
Publication of CN106845240A publication Critical patent/CN106845240A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/211Selection of the most significant subset of features
    • G06F18/2113Selection of the most significant subset of features by ranking or filtering the set of features, e.g. using a measure of variance or of feature cross-correlation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/24323Tree-organised classifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/285Selection of pattern recognition techniques, e.g. of classifiers in a multi-classifier system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种基于随机森林的Android恶意软件静态检测方法,属于网络安全技术领域。该方法构建由权限、监听的系统事件、敏感API以及权限率组成的特征向量,并且建立了基于支持机器学习中的随机森林算法的Android恶意软件的训练模型和预测模型,然后通过样本计算以及利用十折交叉验证法验证了该模型的有效性,本发明所提出模型的预测准确率可以达到89.91%。本发明的显著优点:1)通过简单和快速的静态分析方法获取每个Android应用程序所涉及的主要特征,并且不需要涉及到任何动态跟踪,具备低成本高效率的特点;2)所使用的四组特征向量,包括权限、监听的系统事件、敏感API以及权限率是每个Android应用程序均可轻易捕获的,在Android平台上容易被推广。

Description

一种基于随机森林的Android恶意软件静态检测方法
技术领域
本发明涉及一种Android恶意App的检测方法,该检测方法基于机器学习中的随机森林算法,属于信息安全领域。
背景技术
Google的Android平台近几年来得以飞速发展,并在市场上占据了主导地位,Android软件的种类和数目激增,随之恶意软件也层出不穷。据统计,目前基于Android平台的恶意软件数量呈指数级增长,对用户构成了严重的安全威胁。智能手机给用户提供了极大的方便和快捷,如:随时随地可以享受移动银行服务、移动客户端商城、网络搜索和社交网络服务等,但同时也由于恶意软件的涌现给用户信息造成了重大的安全漏洞和威胁。目前,黑客正在将他们的攻击目标从个人电脑上逐渐扩大到智能手机终端,当各类重要用户信息通过智能手机被扩散后,如用户的喜好、用户的电话号码以及用户的当前位置等等,这都有可能被黑客攻击,从而威胁和损害到用户的利益。因此,作为智能手机主导地位的Android平台的恶意软件检测技术一直是人们关注和研究的热点。
Android平台上恶意软件增长迅速的主要原因是因为它的开源策略以及对发布应用程序到Android市场上的验证较为宽松。此外,非官方的应用程序库是被允许的,软件开发者可以上传其应用程序到该类库,包括破解软件、木马或恶意软件被打包成一个正常的应用程序。最近的研究表明:现有的较为流行的用于检测恶意软件解决方案是远远落后于移动应用程序的喷发式增长。
目前,大部分恶意软件的检测方法是基于传统内容签名的方式,它们的工作模式是与数据库中已知的恶意软件签名进行逐一比较。这种方法的主要弱点是:只能检测到那些已经被标注为恶意软件的实例,但它无法识别出这些恶意软件的变种或是未被标注过的恶意软件。这种传统的方法远远落后于恶意软件的创建和演变的速度。通常将这些方法称之为静态分析。静态分析,顾名思义,它是在不执行应用程序的情况下检查恶意软件的过程。除了签名,权限也经常被用来检测Android恶意软件。一般来说,静态分析是一个经济的、快速的方法,但它产生的信息量较少,从而限制了从恶意软件活动中提取尽可能多的特征。此外,黑客也已经开发了多种方法,如代码混淆技术等等,以逃避静态分析的检验。
除了使用预定义的内容签名或请求的权限等这些静态分析方法,动态分析也是一种常用的恶意软件检测方法,它是将软件运行在一个模拟的封闭环境,通过共享库注入和hook技术获取软件运行时调用的函数,从而进行行为分析。动态分析通常比静态分析复杂得多,检测过程也更为复杂,消耗资源也比较多,而且在自动化测试软件时很难激活所有的软件的行为,并且由于缺乏足够的训练,动态分析往往造成高误报率。因此,我们通过引入机器学习方法来检测在Android平台的恶意软件。
利用机器学习算法对Android恶意软件进行检测是目前一个新兴的领域。最近,一些机器学习算法提供了一种有效的方式来动态地提取恶意软件的模式,已存在一些研究以及它们的实验结果表明:基于机器学习的检测方法可以达到较高的准确率。
在本发明中,我们提出了使用机器学习中的随机森林算法RF(Rotation Forest)来进行恶意软件检测。虽然随机森林算法没有被应用于Android恶意软件检测,但是该算法具有如下特点使其成为恶意软件检测的理想算法之一,1)当观测特征较多时,随机森林算法可以达到良好效果;2)随机森林算法具有较好的预测能力,尽管大量的预测变量可能包含噪声;3)随机森林算法中随着森林中树的个数增加,森林的泛化误差收敛,因此过拟合不是问题;4)随机森林算法可以很好地处理多分类问题以及做出连续预测;5)随机森林算法具有高准确性、容易实现和计算开销小等特点;6)随机森林引入随机属性选择,从而达到使该分类器不仅可以通过样本扰动来实现多样性而且可以通过属性扰动达到多样性,这就使得最终集成的泛化性可通过个体分类器之间差异度的增加而进一步提升;7)随机森林在很多现实任务中展现了强大的性能,被誉为“代表集成学习技术水平的方法”;8)由于随机森林在每次划分时只考虑很少的属性,因此它们在大型数据集上非常有效。
本发明采用静态分析方法在不运行应用程序的前提下,对给定应用程序所申请的权限以及反编译得到的Dalvik字节码的语法和语义进行分析,抽取包括权限、监视系统事件、敏感API和权限率作为特征进行建模,本发明具备正确率高、速度快、自动化程度高以及普及性强等特点。
发明内容
本发明的目的在于提供一种基于随机森林的Android恶意软件静态检测技术,克服了传统的静态检测技术的对未知软件进行检测时准确率较低(即恶意软件特征的普适性较差)的问题,且弥补了动态检测技术过程相对复杂、消耗资源较多以及训练不足导致高误报率等缺陷。
实现本发明目的的技术解决方案为:一种基于随机森林的Android恶意软件静态检测方法,该检测方法包括以下步骤:
1)获取正常Android应用程序和恶意Android应用程序;
2)使用apktool.jar反编译步骤1)所有Android应用程序的APK文件,选取部分正常Android应用程序和恶意Android应用程序作为研究对象进行统计分析构成训练集,其余Android应用程序的APK文件构成测试集;
3)提取权限特征,抽取所有在正常Android应用程序和恶意Android应用程序中出现的权限、系统事件、请求的API作为特征,使用TF-IDF或余弦相似度方法计算每个特征的出现频次并计算某个特征在部分恶意Android应用程序中出现的次数和在部分正常Android应用程序中出现频次的比值,挑选高比值的特征作为构建预测模型时使用;
4)提取系统的监听事件特征,对测试样本中所有监听的系统事件进行统计和计算得分,最后提取系统事件;
5)提取敏感API特征,通过apktool.jar反编译工具对所有Android应用程序的APK文件进行反编辑得到smali文件,通过分析smali文件获取到敏感API特征;
6)提取权限率特征,权限率特征为:其中prate为定义的权限率,pnum为该APK文件申请的权限数目,ssize为该APK文件经过反编译后smali文件夹的大小;
7)模型的建立与检验,通过步骤3)至步骤6)确定特征向量的格式后,对部分正常Android应用程序和部分恶意Android应用程序的反编译后的文件进行搜索,存在上述特征的,该维度即为1,不存在的,该维度即为0,再计算每个APK文件的权限率,将每个APK文件抽取出一个28维度的特征向量,使用matlab语言和随机森林算法实现建立模型,对剩下的样本采用同样的方法组成测试集,进行模型验证。
优选地,步骤7)中所述随机森林算法,其算法步骤为:
步骤1):通过自助采样法取L个含m个训练样本的采样集,以构建L个基分类器;
步骤2):在每个基分类器上,引入随机属性选择,对每个基分类器的每个结点,先从该结点的特征集合中随机选择一个包含mtry个属性的子集,然后再从这个子集中选择一个最优属性用于划分;
步骤3):新的App将会被L个基分类器预测,然后通过绝对多数投票法进行联合,并得出最终的预测结果;
其中,已知L个基分类器{c1,c2,...,cT},ci在样本x上的输出为ci(x),对于分类任务来说每个基分类器ci都将从类别标记集{o1,o2,...,oN}中预测出一个标记,将ci在样本x上的预测输出表示为一个n维向量其中是在类别标记ok上的输出,多数投票法的计算可以表示为:
本发明与现有技术相比,其显著优点在于:
1、本发明作为自动化的Android系统安全评估工具,考虑Android平台在用户信息方面的安全漏洞及其可能带来的威胁的同时,帮助Android用户来完成常用应用程序的检测,并能够对各个应用程序进行自动、综合且高效的检测处理,从而对一个新的Android应用程序进行一个综合高效的预测,保证预测结果的客观性和准确性。
2、高效率:通过静态分析技术提取权限、系统监听事件、敏感的API和权限率等多组特征,可以综合表征一个恶意软件,并结合机器学习方法,从而高效地检测Android恶意软件。
3、易扩展:在支持Android平台的环境下,对于新出现的任意应用程序均可检测。
4、智能化:克服了传统的静态检测技术的对未知软件进行检测时准确率较低(即恶意软件特征的普适性较差)的问题,且弥补了动态检测技术过程相对复杂、消耗资源较多以及训练不足导致高误报率等缺陷。
附图说明
图1是本发明的整体框架示意图。
图2是本发明中随机森林模型中基分类器个数调参过程。
图3是本发明中随机森林模型的特征子集个数调参过程。
图4是本发明创建的随机森林模型的ROC曲线。
图5是本发明中作为参照模型的SVM模型的ROC曲线。
具体实施方式
下面结合实施例对本发明做进一步描述。
一种基于随机森林的Android恶意软件静态检测方法,该检测方法包括以下步骤:
步骤1):从Android市场和http://virusshare.com/获取正常Android应用程序和恶意应用程序各1065个;
步骤2):使用apktool.jar反编译所有应用程序的APK文件,正常应用程序和恶意应用程序各选取600个作为研究对象进行统计分析构成训练集,其余APK构成测试集;
步骤3):提取权限特征,抽取所有在恶意App和正常App中出现的权限、系统事件、请求的API等作为特征,使用TF-IDF或余弦相似度等方法计算每个特征的出现频次并计算某个特征在600恶意软件中出现的次数和在600个正常软件中出现的频次的比值,挑选高比值的特征作为构建预测模型时使用。
如果仅仅侧重于发送短信、读写操作等权限,很难反映Android恶意软件的特征,例如,正常软件中同样也存在着发送短信和读写操作的权限,因此,本发明统统计了训练集中出现的所有权限并计算它们在恶意软件训练集中出现频次和正常软件训练集中出现频次的比值,提取比值较高的一些权限作为构建模型的特征;
其中,表1为抽取的权限特征;
表1
表2为抽取的系统检测事件特征:
表2
步骤4):提取系统的监听事件特征,Android应用程序通常有四个组件:Activity,Service服务,Content Provider内容提供者,BroadcastReceiver广播接收器,这四个组件独立运行,通过发送和接受intent来进行交到合作,BroadcastReceiver广播接收器负责监听Intent例如电池电量发生变化、网络连接发生变化或是来电话和来短信等并触发对应的Activity进行处理,因此恶意软件的开发者往往通过Broadcast receiver来触发一些恶意行为,例如监听Boot_completed事件,当检测到手机启动完成后就直接触发对应的恶意行为,为了更好的捕获这些典型的系统事件,本发明对测试样本中所有监听的系统事件进行统计和计算得分,最后提取android.intent.action.DATA_SMS_RECEIVED等系统事件;
步骤5):提取敏感API,通过apktool反编译工具对应用程序的APK文件进行反编译得到smali文件,通过分析smali文件可以获取到敏感API,本发明从短信操作、系统信息以及联系人这三个用户比较关心的方面入手对侵害用户隐私的API进行搜索提取,共提取sendTextMessage()、getSubscriberId()等12个敏感API。
表3为抽取的部分敏感API特征:
表3
步骤6):提取权限率特征,本发明提出的权限率定义如下:其中prate为定义的权限率,pnum为该APK申请的权限数目,ssize为该APK经过反编译后smali文件夹的大小(单位为MB),权限率的提出是基于如下假设,第一恶意软件通常存在权限滥用,第二通常一个正常的软件申请的权限越多,相应的功能也就越多,反编译后smali文件夹也就越大,因此一个软件的权限率也是一个检测恶意软件的典型特征;
步骤7):模型的建立与检验,本发明通过步骤3)至步骤6)确定特征向量的格式后,对600个正常软件和600个恶意软件的反编译后的文件进行搜索,存在上述特征的,该维度即为1,不存在的即为0,再计算每个APK的权限率,将每个APK抽取出一个28维度的特征向量,共计1400个特征向量。
评估标准:
为了评估本发明所创建的随机森林模型对Android恶意软件的高预测性能,我们引入的评估标准分别是:敏感度(Sensitivity),精度(Precision),准确率(Accuracy),马修斯相关性系数(Matthews Correlation Coefficient,MCC)和曲线下面积(Area undercurve,AUC),它们的定义如下:
其中TP(true Positive):真正例,是被分类器正确分类的正样本;TN(TrueNegative):真负例,是指被分类器正确分类的负样本;FP(False Positive):指被错误地标记为正样本的负样本;FN(False Negative):被错误地标记为负样本的正样本。另外AUC和ROC(Receiver Operating Characteristic)曲线通常结合一起被用来评价一个二值分类器(binary classifier)的优劣,因为ROC曲线有个很好的特性:当测试集中的正负样本的分布变化的时候,ROC曲线能够保持不变。在实际的数据集中经常会出现类不平衡(classimbalance)现象,即负样本比正样本多很多(或者相反),而且测试数据中的正负样本的分布也可能随着时间变化。表4是本发明所创建随机森林模型的预测结果通过十折交叉验证法展示。
表4
使用matlab语言和随机森林算法实现来建立模型,对剩下的样本采用同样的方法组成测试集,进行模型验证,得到模型检测的正确率为89.91%。表5是本发明所创建随机森林模型与SVM模型的结果比较。
表5
随机算法实现:
步骤1:通过自助采样法(bootstrap sampling)取L个含m个训练样本的采样集,以构建L个基分类器;
步骤2:在每个基分类器上,引入随机属性选择,对每个基分类器的每个结点,先从该结点的特征集合中随机选择一个包含mtry个属性的子集,然后再从这个子集中选择一个最优属性用于划分;
步骤3:新的App将会被L个基分类器预测,然后通过绝对多数投票法(majorityvoting)进行联合,并得出最终的预测结果。
其中,已知L个基分类器{c1,c2,...,cT},ci在样本x上的输出为ci(x),对于分类任务来说每个基分类器ci都将从类别标记集{o1,o2,...,oN}(在本发明中类别标记集只有{正常,恶意})中预测出一个标记。为了便于讨论,我们将ci在样本x上的预测输出表示为一个n维向量其中是在类别标记ok上的输出,因此多数投票法的计算可以表示为:
本发明方法可以扩展到任何一个智能手机平台上,每台Android系统智能手机可以检测并执行恶意App。

Claims (2)

1.一种基于随机森林的Android恶意软件静态检测方法,其特征在于:该检测方法包括以下步骤:
步骤1):获取正常Android应用程序和恶意Android应用程序;
步骤2):使用apktool.jar反编译步骤1)所有Android应用程序的APK文件,选取部分正常Android应用程序和恶意Android应用程序的APK文件作为研究对象进行统计分析构成训练集,其余Android应用程序的APK文件构成测试集;
步骤3):提取权限特征,抽取所有在正常Android应用程序和恶意Android应用程序中出现的权限、系统事件、请求的敏感API作为特征,使用TF-IDF或余弦相似度方法计算每个特征的出现频次并计算某个特征在部分恶意Android应用程序中出现的次数和在部分正常Android应用程序中出现频次的比值,选择高比值的特征作为构建预测模型时使用;
步骤4):提取系统监听事件特征,对测试样本中所有监听的系统事件进行统计和计算得分,最后提取系统监听事件;
步骤5):提取敏感API特征,通过apktool.jar反编译工具对所有Android应用程序的APK文件进行反编辑得到smali文件,通过分析smali文件获取到敏感API特征;
步骤6):提取权限率特征,权限率特征为:其中prate为定义的权限率,pnum为该APK文件申请的权限数目,ssize为该APK文件经过反编译后smali文件夹的大小;
步骤7):模型的建立与检验,通过步骤3)至步骤6)确定特征向量的格式后,对部分正常Android应用程序和部分恶意Android应用程序的反编译后的文件进行搜索,存在权限、系统事件和敏感API特征的,该维度即为1,不存在的,该维度即为0,再计算每个APK文件的权限率,将每个APK文件抽取出一个28维度的特征向量,使用matlab语言和随机森林算法实现建立模型,对剩下的样本采用同样的方法组成测试集,进行模型验证。
2.根据权利要求1所述的基于随机森林的Android恶意软件静态检测方法,其特征在于:步骤7)中所述随机森林算法,其算法步骤为:
步骤1):通过自助采样法取L个含m个训练样本的采样集,以构建L个基分类器;
步骤2):在每个基分类器上,引入随机属性选择,对每个基分类器的每个结点,先从该结点的特征集合中随机选择一个包含mtry个属性的子集,然后再从这个子集中选择一个最优属性用于划分;
步骤3):新的App将会被L个基分类器预测,然后通过绝对多数投票法进行联合,并得出最终的预测结果;
其中,已知L个基分类器{c1,c2,...,cT},ci在样本x上的输出为ci(x),对于分类任务来说每个基分类器ci都将从类别标记集{o1,o2,...,oN}中预测出一个标记,将ci在样本x上的预测输出表示为一个n维向量其中是在类别标记ok上的输出,多数投票法的计算可以表示为:
C ( x ) = o k , i f Σ i = 1 T c i k ( x ) > 0.5 Σ l = 1 N Σ i = 1 T c i l ( x ) r e j e c t , o t h e r w i s e .
CN201710139781.6A 2017-03-10 2017-03-10 一种基于随机森林的Android恶意软件静态检测方法 Pending CN106845240A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710139781.6A CN106845240A (zh) 2017-03-10 2017-03-10 一种基于随机森林的Android恶意软件静态检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710139781.6A CN106845240A (zh) 2017-03-10 2017-03-10 一种基于随机森林的Android恶意软件静态检测方法

Publications (1)

Publication Number Publication Date
CN106845240A true CN106845240A (zh) 2017-06-13

Family

ID=59144255

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710139781.6A Pending CN106845240A (zh) 2017-03-10 2017-03-10 一种基于随机森林的Android恶意软件静态检测方法

Country Status (1)

Country Link
CN (1) CN106845240A (zh)

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395590A (zh) * 2017-07-19 2017-11-24 福州大学 一种基于pca和随机森林分类的入侵检测方法
CN107832610A (zh) * 2017-09-25 2018-03-23 暨南大学 基于组合特征模式的Android恶意软件检测方法
CN108197474A (zh) * 2017-12-29 2018-06-22 北京交通大学 移动终端应用的分类和检测方法
CN108229158A (zh) * 2018-01-10 2018-06-29 西安电子科技大学 一种Android中存储的用户隐私信息的保护方法
CN108491722A (zh) * 2018-03-30 2018-09-04 广州汇智通信技术有限公司 一种恶意软件检测方法及系统
CN108710800A (zh) * 2018-05-22 2018-10-26 国家计算机网络与信息安全管理中心 一种安卓应用程序的加壳识别方法
CN109145605A (zh) * 2018-08-23 2019-01-04 北京理工大学 一种基于SinglePass算法的Android恶意软件家族聚类方法
CN109446808A (zh) * 2018-10-30 2019-03-08 中国人民解放军国防科技大学 基于DCGAN的Android对抗样本生成方法及系统
CN109639685A (zh) * 2018-12-17 2019-04-16 深圳供电局有限公司 一种安卓系统恶意应用检测方法及系统
CN109697361A (zh) * 2017-10-20 2019-04-30 北京理工大学 一种基于木马特征的木马分类方法
CN109753800A (zh) * 2019-01-02 2019-05-14 重庆邮电大学 融合频繁项集与随机森林算法的Android恶意应用检测方法及系统
CN110162975A (zh) * 2019-05-28 2019-08-23 江苏大学 一种基于近邻传播聚类算法的多步异常点检测方法
CN110210216A (zh) * 2018-04-13 2019-09-06 腾讯科技(深圳)有限公司 一种病毒检测的方法以及相关装置
CN110377499A (zh) * 2019-06-06 2019-10-25 北京奇安信科技有限公司 一种对应用程序进行测试的方法及装置
CN110580171A (zh) * 2019-09-17 2019-12-17 RealMe重庆移动通信有限公司 App分类方法、相关装置及产品
CN110851834A (zh) * 2019-11-18 2020-02-28 北京工业大学 融合多特征分类的安卓恶意应用检测方法
CN111046384A (zh) * 2019-11-07 2020-04-21 安徽新华学院 一种基于Metropolis算法的Android应用安全检测方法
CN111460449A (zh) * 2020-03-10 2020-07-28 北京邮电大学 应用程序识别方法、系统、存储介质以及电子设备
CN111639024A (zh) * 2020-05-18 2020-09-08 四川新网银行股份有限公司 基于特征频度数据挖掘的软件质量预测方法
CN111768285A (zh) * 2019-04-01 2020-10-13 杭州金智塔科技有限公司 信贷风控模型构建系统、方法、风控系统及存储介质
CN111814836A (zh) * 2020-06-12 2020-10-23 武汉理工大学 基于类不平衡算法的车辆行驶行为检测方法及装置
CN112100621A (zh) * 2020-09-11 2020-12-18 哈尔滨工程大学 一种基于敏感权限和api的安卓恶意应用检测方法
CN112487430A (zh) * 2020-12-01 2021-03-12 杭州电子科技大学 一种Android恶意软件检测方法
CN112632539A (zh) * 2020-12-28 2021-04-09 西北工业大学 一种Android系统恶意软件检测中动静混合特征提取方法
CN113343219A (zh) * 2021-05-31 2021-09-03 烟台中科网络技术研究所 一种自动高效的高风险移动应用程序检测方法
CN113343242A (zh) * 2021-07-26 2021-09-03 北京信息科技大学 一种恶意Android应用在线检测方法及装置
CN113918942A (zh) * 2020-07-10 2022-01-11 深信服科技股份有限公司 一种安全文件的识别方法、装置、电子设备及存储介质
CN117290823A (zh) * 2023-11-21 2023-12-26 中国电信股份有限公司江西分公司 一种app智能检测与安全防护方法、计算机设备及介质
EP3918500B1 (en) * 2019-03-05 2024-04-24 Siemens Industry Software Inc. Machine learning-based anomaly detections for embedded software applications

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413221A (zh) * 2011-11-24 2012-04-11 中兴通讯股份有限公司 一种保护隐私信息的方法及移动终端
CN102819715A (zh) * 2012-08-15 2012-12-12 腾讯科技(深圳)有限公司 Api监控方法和装置
US20130036448A1 (en) * 2011-08-03 2013-02-07 Samsung Electronics Co., Ltd. Sandboxing technology for webruntime system
CN104715195A (zh) * 2015-03-12 2015-06-17 广东电网有限责任公司信息中心 基于动态插桩的恶意代码检测系统及方法
CN105550583A (zh) * 2015-12-22 2016-05-04 电子科技大学 基于随机森林分类方法的Android平台恶意应用检测方法
CN106469270A (zh) * 2015-08-17 2017-03-01 中国移动通信集团公司 一种应用权限的管理方法、设备及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130036448A1 (en) * 2011-08-03 2013-02-07 Samsung Electronics Co., Ltd. Sandboxing technology for webruntime system
CN102413221A (zh) * 2011-11-24 2012-04-11 中兴通讯股份有限公司 一种保护隐私信息的方法及移动终端
CN102819715A (zh) * 2012-08-15 2012-12-12 腾讯科技(深圳)有限公司 Api监控方法和装置
CN104715195A (zh) * 2015-03-12 2015-06-17 广东电网有限责任公司信息中心 基于动态插桩的恶意代码检测系统及方法
CN106469270A (zh) * 2015-08-17 2017-03-01 中国移动通信集团公司 一种应用权限的管理方法、设备及系统
CN105550583A (zh) * 2015-12-22 2016-05-04 电子科技大学 基于随机森林分类方法的Android平台恶意应用检测方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
张锐: "《Android环境下恶意软件静态检测方法研究》", 《中国优秀硕士学位论文全文数据库》 *
苗发彪等: "《基于支持向量机的Android恶意软件静态检测技术的研究》", 《网络空间安全》 *
蔡泽廷: "《基于机器学习的Android恶意软件检测模型研究》", 《中国优秀硕士学位论文全文数据库》 *

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395590A (zh) * 2017-07-19 2017-11-24 福州大学 一种基于pca和随机森林分类的入侵检测方法
CN107395590B (zh) * 2017-07-19 2019-11-12 福州大学 一种基于pca和随机森林分类的入侵检测方法
CN107832610A (zh) * 2017-09-25 2018-03-23 暨南大学 基于组合特征模式的Android恶意软件检测方法
CN109697361A (zh) * 2017-10-20 2019-04-30 北京理工大学 一种基于木马特征的木马分类方法
CN108197474A (zh) * 2017-12-29 2018-06-22 北京交通大学 移动终端应用的分类和检测方法
CN108229158A (zh) * 2018-01-10 2018-06-29 西安电子科技大学 一种Android中存储的用户隐私信息的保护方法
CN108491722A (zh) * 2018-03-30 2018-09-04 广州汇智通信技术有限公司 一种恶意软件检测方法及系统
CN110210216A (zh) * 2018-04-13 2019-09-06 腾讯科技(深圳)有限公司 一种病毒检测的方法以及相关装置
CN110210216B (zh) * 2018-04-13 2023-03-17 腾讯科技(深圳)有限公司 一种病毒检测的方法以及相关装置
CN108710800A (zh) * 2018-05-22 2018-10-26 国家计算机网络与信息安全管理中心 一种安卓应用程序的加壳识别方法
CN109145605A (zh) * 2018-08-23 2019-01-04 北京理工大学 一种基于SinglePass算法的Android恶意软件家族聚类方法
CN109446808A (zh) * 2018-10-30 2019-03-08 中国人民解放军国防科技大学 基于DCGAN的Android对抗样本生成方法及系统
CN109639685B (zh) * 2018-12-17 2021-12-21 深圳供电局有限公司 一种安卓系统恶意应用检测方法及系统
CN109639685A (zh) * 2018-12-17 2019-04-16 深圳供电局有限公司 一种安卓系统恶意应用检测方法及系统
CN109753800A (zh) * 2019-01-02 2019-05-14 重庆邮电大学 融合频繁项集与随机森林算法的Android恶意应用检测方法及系统
CN109753800B (zh) * 2019-01-02 2023-04-07 重庆邮电大学 融合频繁项集与随机森林算法的Android恶意应用检测方法及系统
EP3918500B1 (en) * 2019-03-05 2024-04-24 Siemens Industry Software Inc. Machine learning-based anomaly detections for embedded software applications
CN111768285A (zh) * 2019-04-01 2020-10-13 杭州金智塔科技有限公司 信贷风控模型构建系统、方法、风控系统及存储介质
CN110162975A (zh) * 2019-05-28 2019-08-23 江苏大学 一种基于近邻传播聚类算法的多步异常点检测方法
CN110377499A (zh) * 2019-06-06 2019-10-25 北京奇安信科技有限公司 一种对应用程序进行测试的方法及装置
CN110580171A (zh) * 2019-09-17 2019-12-17 RealMe重庆移动通信有限公司 App分类方法、相关装置及产品
CN111046384A (zh) * 2019-11-07 2020-04-21 安徽新华学院 一种基于Metropolis算法的Android应用安全检测方法
CN110851834A (zh) * 2019-11-18 2020-02-28 北京工业大学 融合多特征分类的安卓恶意应用检测方法
CN110851834B (zh) * 2019-11-18 2024-02-27 北京工业大学 融合多特征分类的安卓恶意应用检测方法
CN111460449A (zh) * 2020-03-10 2020-07-28 北京邮电大学 应用程序识别方法、系统、存储介质以及电子设备
CN111639024A (zh) * 2020-05-18 2020-09-08 四川新网银行股份有限公司 基于特征频度数据挖掘的软件质量预测方法
CN111814836A (zh) * 2020-06-12 2020-10-23 武汉理工大学 基于类不平衡算法的车辆行驶行为检测方法及装置
CN113918942A (zh) * 2020-07-10 2022-01-11 深信服科技股份有限公司 一种安全文件的识别方法、装置、电子设备及存储介质
CN112100621B (zh) * 2020-09-11 2022-05-20 哈尔滨工程大学 一种基于敏感权限和api的安卓恶意应用检测方法
CN112100621A (zh) * 2020-09-11 2020-12-18 哈尔滨工程大学 一种基于敏感权限和api的安卓恶意应用检测方法
CN112487430A (zh) * 2020-12-01 2021-03-12 杭州电子科技大学 一种Android恶意软件检测方法
CN112632539A (zh) * 2020-12-28 2021-04-09 西北工业大学 一种Android系统恶意软件检测中动静混合特征提取方法
CN112632539B (zh) * 2020-12-28 2024-04-09 西北工业大学 一种Android系统恶意软件检测中动静混合特征提取方法
CN113343219A (zh) * 2021-05-31 2021-09-03 烟台中科网络技术研究所 一种自动高效的高风险移动应用程序检测方法
CN113343219B (zh) * 2021-05-31 2023-03-07 烟台中科网络技术研究所 一种自动高效的高风险移动应用程序检测方法
CN113343242A (zh) * 2021-07-26 2021-09-03 北京信息科技大学 一种恶意Android应用在线检测方法及装置
CN117290823A (zh) * 2023-11-21 2023-12-26 中国电信股份有限公司江西分公司 一种app智能检测与安全防护方法、计算机设备及介质
CN117290823B (zh) * 2023-11-21 2024-05-10 中国电信股份有限公司江西分公司 一种app智能检测与安全防护方法、计算机设备及介质

Similar Documents

Publication Publication Date Title
CN106845240A (zh) 一种基于随机森林的Android恶意软件静态检测方法
CN111614690B (zh) 一种异常行为检测方法及装置
CN110442712B (zh) 风险的确定方法、装置、服务器和文本审理系统
Ceschin et al. The need for speed: An analysis of brazilian malware classifiers
CN107659570A (zh) 基于机器学习与动静态分析的Webshell检测方法及系统
CN106570399B (zh) 一种跨App组件间隐私泄露的检测方法
CN106919841A (zh) 一种高效的基于旋转森林的Android恶意软件检测模型DroidDet
CN104462973B (zh) 移动终端中应用程序的动态恶意行为检测系统及方法
CN106599688A (zh) 一种基于应用类别的安卓恶意软件检测方法
CN104123501B (zh) 一种基于多鉴定器集合的病毒在线检测方法
CN108694319B (zh) 一种恶意代码家族判定方法及装置
CN108304452B (zh) 文章处理方法及装置、存储介质
CN106874763A (zh) 模拟用户行为的安卓软件恶意行为触发系统及方法
CN116996325B (zh) 一种基于云计算的网络安全检测方法及系统
CN113468524A (zh) 基于rasp的机器学习模型安全检测方法
CN112184241A (zh) 一种身份认证的方法及装置
CN106301979A (zh) 检测异常渠道的方法和系统
CN113364731B (zh) 一种针对移动应用地理位置访问行为的细粒度分析方法
CN105184161B (zh) 一种针对混合模式移动应用的检测方法及装置
CN110457600B (zh) 查找目标群体的方法、装置、存储介质和计算机设备
Gao et al. Quorum chain-based malware detection in android smart devices
CN111371794B (zh) 阴影域检测模型、检测模型建立方法、检测方法及系统
Fan et al. An api calls monitoring-based method for effectively detecting malicious repackaged applications
CN114189585A (zh) 骚扰电话异常检测方法、装置及计算设备
CN117688565B (zh) 恶意应用检测方法及其系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170613

RJ01 Rejection of invention patent application after publication