CN106874763A - 模拟用户行为的安卓软件恶意行为触发系统及方法 - Google Patents
模拟用户行为的安卓软件恶意行为触发系统及方法 Download PDFInfo
- Publication number
- CN106874763A CN106874763A CN201710028669.5A CN201710028669A CN106874763A CN 106874763 A CN106874763 A CN 106874763A CN 201710028669 A CN201710028669 A CN 201710028669A CN 106874763 A CN106874763 A CN 106874763A
- Authority
- CN
- China
- Prior art keywords
- user
- application
- malicious act
- mobile phone
- customer behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种模拟用户行为的安卓软件恶意行为触发系统及方法,增加模拟真实用户手机环境变化的技术,对在动态检测技术中对恶意软件行为的触发更加有效率,并且对恶意软件在识别模拟器环境上造成困难;所述系统包括用户信息采集模块、用户数据挖掘模块、遍历引擎模块三大模块;具体步骤为:手机端收集用户行为特征量、服务器存储并分析用户行为特征量、生成行为特征量的关联数据组、用户上传待测APK文件、对APK文件进行预处理、利用软件进行应用控件分析、生成控件树遍历策略、利用遍历引擎开始进行控件树遍历、判断是否触发完毕、保存每个不同界面的截图。本发明遍历覆盖率更高,对恶意行为的触发更全面,遍历速度更高。
Description
技术领域
本发明属于计算机技术领域,尤其涉及一种模拟用户行为的安卓软件恶意行为触发系统及方法。
背景技术
随着手机智能化的发展,各式各样的应用软件出现在各大应用商店中,而对应的手机操作系统也在不断的更新换代。如今,手机操作系统的全球市场份额几乎被安卓操作系统和IOS操作系统所占领,而安卓操作系统的使用率毫无疑问的位居榜首。安卓系统的开源性一直是各大用户和手机制造商所津津乐道的优点,但是正因为这种特性,安卓系统不得不面临比IOS系统严峻的多的安全性问题。据统计,如今每5到6台运行安卓操作系统的手机就有1台被感染了病毒,每年给用户造成的损失难以估计,为了检测出手机恶意软件的行为,国内外的研究者展开了系统而深入的研究。现今主流的手机软件恶意行为检测的方法有两种:静态分析方法和动态分析方法。静态分析方法主要通过逆向分析APK文件的源代码或者AndroidManifest文件的权限特征来检测恶意软件的行为,该方法的优点是分析速度快,适用于大规模的恶意软件分析。但是,随着代码混淆和加固技术的发展,获取APK文件的源代码或者特征变得越来越困难,同时市场上的绝大部分软件存在过度申请权限的行为,这造成了静态分析方法对恶意软件进行分析的困难。动态分析方法是一个还在发展中的恶意软件检测方法,主要通过一个沙盒来模拟软件的运行环境,监控和分析软件的行为,进而判断该软件是否为恶意软件。它包括三个方面的内容:软件恶意行为的触发,软件恶意行为的监控,软件恶意行为的分析。其中,软件恶意行为的触发是国内外研究较少的一个领域,大部分的触发方式停留在单纯的调用MonkeyRunner工具生成的伪随机事件流,随机的点击操作无法有效的触发恶意软件的行为,所以如何能够更加全面和快速的对待测应用进行遍历是一个亟待解决的问题。北京奇虎科技有限公司申请的专利“一种安卓应用UI控件精准遍历方法和装置”(申请号CN201510940069.7申请公布号CN105468529A)公开了一种基于Activity控件遍历的技术。该方法由测试进程在监控到目标应用启动后,获取Activity栈顶的Activity对象的Activity名称;根据所述Activity名称,从策略库中获取对应所述Activity的点击条件策略;根据所述点击条件策略,对所述Activity对象中的各UI控件进行点击操作;根据所述点击操作记录测试结果并输出。该方法存在的不足之处是遍历操作发生在手机端,由于移动终端性能的影响导致遍历的效率不高。其次,该方法仅仅是单纯的UI控件遍历技术,并没有与移动安全这个特殊背景相结合。深圳数字电视国家工程实验室股份有限公司申请的专利“一种应用程序的自动化动态检测方法及装置”(申请号CN201410836820.4申请公布号CN104462979A)提供了一种应用程序的自动化动态检测方法及装置,利用软件分析当前窗口所包含的多个控件,并在多个控件中筛选出关键控件,及关键控件的位置坐标和关键属性,并自动在位置坐标处执行关键属性的输入操作,整个过程自动完成无需人工参与,从而降低了人工成本,并且仅对多个控件中较为重要的关键控件执行输入操作,对作用不大的其余控件,则不执行输入操作,因此大大提高了检测效率。该方法存在的不足之处是:(1)关键控件的数量太少导致遍历的覆盖率不高。(2)无法应对在测试过程中恶意软件对虚拟机环境的辨别。
综上,现有的动态检测技术对于恶意软件行为触发方面还存在有以下几点不足:
(1)控件的遍历覆盖率较低,某些特殊的控件无法进行有效的触发操作。
(2)控件的遍历效率较低。
(3)不能抵御恶意软件对模拟器环境的检测,有可能在软件触发过程中无法有效的激活软件的恶意行为。
发明内容
本发明的目的在于提供一种模拟用户行为的安卓软件恶意行为触发系统及方法,旨在解决现有移动终端用户身份认证系统存在控件的遍历覆盖率较低,不能抵御恶意软件对虚拟机环境的检测,单纯的进行控件点击来触发软件的恶意行为,容易导致检测失败的问题。
本发明是这样实现的,一种模拟用户行为的安卓软件恶意行为触发方法,该方法预先收集用户的行为信息来建立一个模拟用户行为的模型,该模型用于在动态分析过程中抵御恶意软件对模拟器环境的检测;同时,该方法针对不同类型的控件采取不同的触发策略来提高遍历覆盖率,比如对于TextView类型的控件将会填入预先设定好的文本内容,对于ListView类型的控件将会补充滑动操作,对于视频播放或WebView等无法有效操作的控件采取忽略等。
所述改进的模拟用户行为的安卓软件恶意行为触发方法增加模拟真实用户手机环境变化,本发明中手机环境变化因素具体为应用启动时间、手机定位信息、手机所处的网络环境这三点。具体步骤如下:手机端收集用户行为特征量,当应用启动时,在用户手机上收集启动应用的基本信息,应用的启动时间,手机的定位信息,手机所处的网络环境;服务器存储并分析用户行为特征量,将收集到的信息上传至服务器进行存储,利用FP-Growth算法进行数据分析并比对已存储的数据,找出不同种类的应用所对应的启动时间-定位信息改变量制定用户行为模拟策略;生成行为特征量的关联数据组。
进一步,所述生成行为特征量的关联数据组之后:
步骤一,用户上传待测APK文件,用户将需要进行恶意检测的软件上传至指定服务器;
步骤二,对APK文件进行预处理,服务器利用软件对APK文件中的XML类型文件进行分析,提取出应用名信息;
步骤三,利用软件进行应用控件分析,服务器利用软件对上传的应用进行界面分析,生成界面树和对应的控件树;界面树中每一个界面为一个树节点,控件树中每一个控件为一个树节点;
步骤四,生成控件树遍历策略,对于不同的控件需要有不同的触发策略,同时需要添加所生成的关联数据组进行遍历;
步骤五,利用遍历引擎开始进行控件树遍历,在模拟器中开启模拟用户行为进程,按照策略进行用户行为模拟;树的遍历方式采用广度遍历;
步骤六,判断是否触发完毕,如果控件触发完毕,则进行步骤七;若程序中断或者崩溃,则进行步骤五;
步骤七,保存每个不同界面的截图。
进一步,所述生成行为特征量的关联数据组的关联数据组应为一组数组,包括应用使用时间,应用种类,使用应用时手机的位置信息变化量,网络状态。位置信息变化量的计算方法为:设位置1的经度为M1,纬度为N1,位置2的经度为M2,纬度为N2,则位置信息变化为:T2=N2 2+M2 2-(N1 2+M1 2)。
本发明的另一目的在于提供一种所述模拟用户行为的安卓软件恶意行为触发方法的安卓软件恶意行为触发系统,所述安卓软件恶意行为触发系统包括:用户信息采集模块、用户数据挖掘模块、遍历引擎模块。
进一步,所述用户信息采集模块包括:
应用上传子模块:用于上传待测应用APK文件;
应用监听子模块:用于获取用户在使用不同种类应用时的手机状态信息;
结果反馈子模块:用于将检测结果反馈给用户。
进一步,所述用户数据挖掘模块包括:
用户数据存储子模块:用于存储采集到的用户数据;
用户数据分析子模块:用于分析用户数据,得到模拟用户行为的特征量。
进一步,所述遍历引擎模块包括:
应用界面分析子模块:用于分析应用的界面和控件信息;
应用控件触发策略生成子模块:用于生成控件的触发策略,包括但不限于对特殊控件进行处理;
控件遍历子模块:用于进行控件遍历算法的实现。
本发明的另一目的在于提供一种利用所述模拟用户行为的安卓软件恶意行为触发方法的手机。
本发明的另一目的在于提供一种利用所述模拟用户行为的安卓软件恶意行为触发方法的平板电脑。
本发明提供的模拟用户行为的安卓软件恶意行为触发系统及方法,在传统的GUI遍历技术基础上增加了模拟真实用户环境变化的技术,使得动态检测技术中对恶意软件行为的触发更加有效率,并且使得恶意软件在动态检测模拟器环境的识别上造成困难。本发明安全可靠、系统开销小,用户体验性好;遍历覆盖率更高;对恶意行为的触发更全面;遍历速度更高。
具体数据对比表格如下:
上表说明所述方法相对于传统方法而言遍历覆盖率更高,速度更快;针对上述的某些恶意软件可以检测模拟器环境的特点,本发明选取了一款恶意软件iproject进行检测结果对比。该软件存在恶意扣费的行为,但是该软件的恶意行为的触发条件比较隐蔽,只有当用户在使用该应用程序时手机的位置信息变化才会触发恶意扣费的行为。所述方法成功的检测到了该软件的恶意行为,但是传统方法并未能成功检测出来。
附图说明
图1是本发明实施例提供的模拟用户行为的安卓软件恶意行为触发系统的结构示意图;
图2是本发明实施例提供的模拟用户行为的安卓软件恶意行为触发方法流程图样式1。
图3是本发明实施例提供的模拟用户行为的安卓软件恶意行为触发方法流程图样式2。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的模拟用户行为的安卓软件恶意行为触发系统包括:用户信息采集模块1、用户数据挖掘模块2、遍历引擎模块3。
用户信息采集模块1包括:应用上传子模块,应用监听子模块,结果反馈子模块;其中:
应用上传子模块:用于上传待测应用APK文件。
应用监听子模块:用于获取用户在使用不同种类应用时的手机状态信息。
结果反馈子模块:用于将检测结果反馈给用户。
用户数据挖掘模块2包括:用户数据存储子模块,用户数据分析子模块;其中:
用户数据存储子模块:用于存储采集到的用户数据。
用户数据分析子模块:用于分析用户数据,得到模拟用户行为的特征量。
遍历引擎模块3包括:应用界面分析子模块,应用控件触发策略生成子模块,控件遍历子模块;其中:
应用界面分析子模块:用于分析应用的界面和控件信息。
应用控件触发策略生成子模块:用于生成控件的触发策略,包括但不限于对特殊控件进行处理。
控件遍历子模块:用于进行控件遍历算法的实现。
如图2所示,本发明实施例提供的模拟用户行为的安卓软件恶意行为触发方法包括以下步骤:
S101:手机端收集用户行为特征量,当应用启动时,在用户手机上收集启动应用的基本信息,应用的启动时间,手机的定位信息,手机所处的网络环境;
S102:服务器存储并分析用户行为特征量,将收集到的信息上传至服务器进行存储,利用FP-Growth算法进行数据分析并比对已存储的数据,找出不同种类的应用所对应的启动时间-定位信息改变量制定用户行为模拟策略;
S103:生成行为特征量的关联数据组;
S104:用户上传待测APK文件,用户将需要进行恶意检测的软件上传至指定服务器;
S105:对APK文件进行预处理,服务器利用软件对APK文件中的XML类型文件进行分析,提取出应用名等信息;
S106:利用软件进行应用控件分析,服务器利用软件对上传的应用进行界面分析,生成界面树和对应的控件树。界面树中每一个界面为一个树节点,控件树中每一个控件为一个树节点;
S107:生成控件树遍历策略,对于不同的控件需要有不同的触发策略,同时需要添加所生成的关联数据组进行遍历;
S108:利用遍历引擎开始进行控件树遍历,在模拟器中开启模拟用户行为进程,按照策略进行用户行为模拟。树的遍历方式采用广度遍历;
S109:判断是否触发完毕,如果控件触发完毕,则进行步骤S110;若程序中断或者崩溃,则进行步骤S108;
S110:保存每个不同界面的截图。
下面结合附图对本发明的应用原理作进一步的描述。
本发明实施例提供的模拟用户行为的安卓软件恶意行为触发方法包括以下步骤:
步骤1,手机端收集用户行为特征量
手机端的软件将会监测用户在使用不同种类的应用时的手机状态信息,包括应用使用时间(以小时为单位),使用的应用种类(如工具类,游戏类等),使用应用时手机的位置信息变化(位置的变动量),网络状态变化(移动网络或wifi)特征量。
步骤2,服务器存储并分析用户行为特征量
手机端软件将收集到的特征量上传至服务器,采用FP-Growth算法进行数据关联性分析,找到频繁项集来模拟用户行为。
步骤3,生成行为特征量的关联数据组
关联数据组应为一组数组,包括应用使用时间,应用种类,使用应用时手机的位置信息变化量,网络状态。位置信息变化量的计算方法为:设位置1的经度为M1,纬度为N1,位置2的经度为M2,纬度为N2,则位置信息变化为:
T2=N2 2+M2 2-(N1 2+M1 2)。
步骤4,上传待测APK文件
用户通过手机上传该待测应用的APK安装包至服务器进行分析。
步骤5,对APK文件进行预处理
分析APK文件中的AndroidManifest.xml文件,提取出应用包名等信息,服务器为该包名创建数据组,用于存储已检测过的应用结果。
步骤6,利用软件进行应用控件布局分析
利用软件生成界面布局树和控件布局树。
步骤7,生成控件树遍历策略
对于特殊控件如WebView,采取的策略是禁止触发;ListView采取的策略是滑动和随机点击触发;对于特殊的应用如游戏或视频类的应用采取的策略是禁止触发。对于TextView等需要进行输入的控件,利用预先设置的数据来进行填充。
步骤8,利用遍历引擎开始进行控件树遍历。
利用步骤3生成的关联数据组有规律的改变模拟器的状态信息。同时按照广度遍历的方式进行控件树和界面树的遍历。
步骤9,判断控件是否触发完毕
判断是否将树遍历完成,若完成则进行下一步;若程序崩溃或中断则进行状态存储,重新开始程序时从存储的界面开始执行步骤8。
步骤10,保存界面截图。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种模拟用户行为的安卓软件恶意行为触发方法,其特征在于,所述模拟用户行为的安卓软件恶意行为触发方法增加模拟真实用户手机环境变化;手机端收集用户行为特征量,当应用启动时,在用户手机上收集启动应用的基本信息,应用的启动时间,手机的定位信息,手机所处的网络环境;服务器存储并分析用户行为特征量,将收集到的信息上传至服务器进行存储,利用FP-Growth算法进行数据分析并比对已存储的数据,找出不同种类的应用所对应的启动时间-定位信息改变量制定用户行为模拟策略;生成行为特征量的关联数据组。
2.如权利要求1所述的模拟用户行为的安卓软件恶意行为触发方法,其特征在于,所述生成模拟用户行为的行为特征量的关联数据组的关联数据组应为一组数组,包括应用使用时间,应用种类,使用应用时手机的位置信息变化量,网络状态;位置信息变化量的计算方法为:设位置1的经度为M1,纬度为N1,位置2的经度为M2,纬度为N2,则位置信息变化为:T2=N2 2+M2 2-(N1 2+M1 2)。
3.一种如权利要求1所述模拟用户行为的安卓软件恶意行为触发方法的安卓软件恶意行为触发系统,其特征在于,所述安卓软件恶意行为触发系统包括:用户信息采集模块、用户数据挖掘模块、遍历引擎模块。
4.如权利要求3所述的安卓软件恶意行为触发系统,其特征在于,所述用户信息采集模块包括:
应用上传子模块:用于上传待测应用APK文件;
应用监听子模块:用于获取用户在使用不同种类应用时的手机状态信息,包括但不限于应用使用时间,应用种类,使用应用时手机的位置信息变化量,网络状态等;
结果反馈子模块:用于将检测结果反馈给用户。
5.如权利要求3所述的安卓软件恶意行为触发系统,其特征在于,所述用户数据挖掘模块包括:
用户数据存储子模块:用于存储采集到的用户数据;
用户数据分析子模块:用于分析用户数据,得到模拟用户行为的特征量。
6.如权利要求3所述的安卓软件恶意行为触发系统,其特征在于,所述遍历引擎模块包括:
应用界面分析子模块:用于分析应用的界面和控件信息;
应用控件触发策略生成子模块:用于生成控件的触发策略,包括但不限于对特殊控件进行处理;
控件遍历子模块:用于进行控件遍历算法的实现。
7.一种利用权利要求1~3任意一项所述改进的模拟用户行为的安卓软件恶意行为触发方法的手机。
8.一种利用权利要求1~3任意一项所述改进的模拟用户行为的安卓软件恶意行为触发方法的平板电脑。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710028669.5A CN106874763B (zh) | 2017-01-16 | 2017-01-16 | 模拟用户行为的安卓软件恶意行为触发系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710028669.5A CN106874763B (zh) | 2017-01-16 | 2017-01-16 | 模拟用户行为的安卓软件恶意行为触发系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106874763A true CN106874763A (zh) | 2017-06-20 |
CN106874763B CN106874763B (zh) | 2020-09-25 |
Family
ID=59157436
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710028669.5A Active CN106874763B (zh) | 2017-01-16 | 2017-01-16 | 模拟用户行为的安卓软件恶意行为触发系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106874763B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108334779A (zh) * | 2018-01-30 | 2018-07-27 | 上海连尚网络科技有限公司 | 一种应用的处理方法、设备和计算存储介质 |
CN108920944A (zh) * | 2018-06-12 | 2018-11-30 | 腾讯科技(深圳)有限公司 | 辅助点击事件的检测方法、装置、计算机设备及存储介质 |
CN109829300A (zh) * | 2019-01-02 | 2019-05-31 | 广州大学 | App动态深度恶意行为检测装置、方法及系统 |
CN110795734A (zh) * | 2019-10-12 | 2020-02-14 | 南京信息职业技术学院 | 一种恶意移动应用检测方法 |
CN111324893A (zh) * | 2020-02-17 | 2020-06-23 | 电子科技大学 | 基于敏感模式的安卓恶意软件的检测方法及后台系统 |
CN111597557A (zh) * | 2020-06-30 | 2020-08-28 | 腾讯科技(深圳)有限公司 | 恶意应用程序的检测方法、系统、装置、设备及存储介质 |
CN114297700A (zh) * | 2021-11-11 | 2022-04-08 | 北京邮电大学 | 动静态结合的移动应用隐私协议提取方法及相关设备 |
CN117540381A (zh) * | 2023-11-13 | 2024-02-09 | 中国人民解放军92493部队信息技术中心 | 一种针对反虚拟化恶意程序的检测方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102930210A (zh) * | 2012-10-14 | 2013-02-13 | 江苏金陵科技集团公司 | 恶意程序行为自动化分析、检测与分类系统及方法 |
US20140181974A1 (en) * | 2012-12-25 | 2014-06-26 | Kaspersky Lab Zao | System and Method for Detecting Malware Using Isolated Environment |
CN105653946A (zh) * | 2016-03-09 | 2016-06-08 | 哈尔滨工程大学 | 基于组合事件行为触发的Android恶意行为检测系统及其检测方法 |
CN105809035A (zh) * | 2016-03-07 | 2016-07-27 | 南京邮电大学 | 基于安卓应用实时行为的恶意软件检测方法和系统 |
-
2017
- 2017-01-16 CN CN201710028669.5A patent/CN106874763B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102930210A (zh) * | 2012-10-14 | 2013-02-13 | 江苏金陵科技集团公司 | 恶意程序行为自动化分析、检测与分类系统及方法 |
US20140181974A1 (en) * | 2012-12-25 | 2014-06-26 | Kaspersky Lab Zao | System and Method for Detecting Malware Using Isolated Environment |
CN105809035A (zh) * | 2016-03-07 | 2016-07-27 | 南京邮电大学 | 基于安卓应用实时行为的恶意软件检测方法和系统 |
CN105653946A (zh) * | 2016-03-09 | 2016-06-08 | 哈尔滨工程大学 | 基于组合事件行为触发的Android恶意行为检测系统及其检测方法 |
Non-Patent Citations (1)
Title |
---|
胡运发: "《数据索引与数据组织模型及其应用》", 31 July 2012 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108334779A (zh) * | 2018-01-30 | 2018-07-27 | 上海连尚网络科技有限公司 | 一种应用的处理方法、设备和计算存储介质 |
CN108334779B (zh) * | 2018-01-30 | 2023-11-21 | 上海连尚网络科技有限公司 | 一种应用的处理方法、设备和计算存储介质 |
CN108920944A (zh) * | 2018-06-12 | 2018-11-30 | 腾讯科技(深圳)有限公司 | 辅助点击事件的检测方法、装置、计算机设备及存储介质 |
CN108920944B (zh) * | 2018-06-12 | 2023-05-23 | 腾讯科技(深圳)有限公司 | 辅助点击事件的检测方法、装置、计算机设备及存储介质 |
CN109829300A (zh) * | 2019-01-02 | 2019-05-31 | 广州大学 | App动态深度恶意行为检测装置、方法及系统 |
CN110795734A (zh) * | 2019-10-12 | 2020-02-14 | 南京信息职业技术学院 | 一种恶意移动应用检测方法 |
CN111324893A (zh) * | 2020-02-17 | 2020-06-23 | 电子科技大学 | 基于敏感模式的安卓恶意软件的检测方法及后台系统 |
CN111324893B (zh) * | 2020-02-17 | 2022-05-10 | 电子科技大学 | 基于敏感模式的安卓恶意软件的检测方法及后台系统 |
CN111597557A (zh) * | 2020-06-30 | 2020-08-28 | 腾讯科技(深圳)有限公司 | 恶意应用程序的检测方法、系统、装置、设备及存储介质 |
CN114297700A (zh) * | 2021-11-11 | 2022-04-08 | 北京邮电大学 | 动静态结合的移动应用隐私协议提取方法及相关设备 |
CN114297700B (zh) * | 2021-11-11 | 2022-09-23 | 北京邮电大学 | 动静态结合的移动应用隐私协议提取方法及相关设备 |
CN117540381A (zh) * | 2023-11-13 | 2024-02-09 | 中国人民解放军92493部队信息技术中心 | 一种针对反虚拟化恶意程序的检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106874763B (zh) | 2020-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106874763A (zh) | 模拟用户行为的安卓软件恶意行为触发系统及方法 | |
Wang et al. | Self-adaptive cloud monitoring with online anomaly detection | |
Jun et al. | Design of complex event-processing IDS in internet of things | |
CN103136471B (zh) | 一种恶意Android应用程序检测方法和系统 | |
KR102017756B1 (ko) | 이상행위 탐지 장치 및 방법 | |
Canfora et al. | Acquiring and analyzing app metrics for effective mobile malware detection | |
CN105187392B (zh) | 基于网络接入点的移动终端恶意软件检测方法及其系统 | |
CN104598380A (zh) | 一种基于控件的自动化测试方法及系统 | |
CN107800757B (zh) | 用户行为记录方法及装置 | |
CN103186740A (zh) | 一种Android恶意软件的自动化检测方法 | |
Zhao et al. | Attack tree based android malware detection with hybrid analysis | |
CN107515915A (zh) | 基于用户行为数据的用户标识关联方法 | |
CN105653946A (zh) | 基于组合事件行为触发的Android恶意行为检测系统及其检测方法 | |
CN105069354A (zh) | 基于攻击树模型的Android软件混合检测方法 | |
CN107302530B (zh) | 一种基于白名单的工控系统攻击检测装置及其检测方法 | |
CN110147327B (zh) | 一种基于多粒度的web自动化测试管理方法 | |
CN113761531A (zh) | 一种基于分布式api特征分析的恶意软件检测系统及方法 | |
CN106407429A (zh) | 文件追踪方法、装置及系统 | |
CN106330599A (zh) | Android应用程序网络流量多线程采集系统及方法 | |
Zegzhda et al. | Detecting Android application malicious behaviors based on the analysis of control flows and data flows | |
CN112949172A (zh) | 一种数据处理方法、装置、机器可读介质及设备 | |
CN110457220A (zh) | 基于安卓系统的模拟器检测方法、智能终端及存储介质 | |
CN111970151A (zh) | 虚拟及容器网络的流量故障定位方法及系统 | |
CN110865866A (zh) | 一种基于自省技术的虚拟机安全检测方法 | |
CN107920067B (zh) | 一种主动对象存储系统上的入侵检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |