CN107180192A - 基于多特征融合的安卓恶意应用程序检测方法和系统 - Google Patents
基于多特征融合的安卓恶意应用程序检测方法和系统 Download PDFInfo
- Publication number
- CN107180192A CN107180192A CN201710324102.2A CN201710324102A CN107180192A CN 107180192 A CN107180192 A CN 107180192A CN 201710324102 A CN201710324102 A CN 201710324102A CN 107180192 A CN107180192 A CN 107180192A
- Authority
- CN
- China
- Prior art keywords
- features
- feature
- file
- android
- mrow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004927 fusion Effects 0.000 title claims abstract description 35
- 238000001514 detection method Methods 0.000 title claims abstract description 27
- 230000003068 static effect Effects 0.000 claims abstract description 53
- 238000004458 analytical method Methods 0.000 claims abstract description 46
- 238000000034 method Methods 0.000 claims abstract description 42
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 39
- 238000013507 mapping Methods 0.000 claims abstract description 34
- 239000013598 vector Substances 0.000 claims abstract description 23
- 238000007635 classification algorithm Methods 0.000 claims abstract description 15
- 238000010801 machine learning Methods 0.000 claims abstract description 13
- 238000000605 extraction Methods 0.000 claims abstract description 11
- 238000012549 training Methods 0.000 claims abstract description 11
- 230000006870 function Effects 0.000 claims description 66
- 238000012216 screening Methods 0.000 claims description 20
- 230000006399 behavior Effects 0.000 claims description 18
- 238000013515 script Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 9
- 238000003066 decision tree Methods 0.000 claims description 7
- 239000000284 extract Substances 0.000 claims description 7
- 238000010295 mobile communication Methods 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000005457 optimization Methods 0.000 claims description 4
- 230000035945 sensitivity Effects 0.000 abstract description 2
- 230000003542 behavioural effect Effects 0.000 abstract 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 30
- 238000012545 processing Methods 0.000 description 10
- 230000000694 effects Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000007500 overflow downdraw method Methods 0.000 description 3
- 238000007781 pre-processing Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 240000008042 Zea mays Species 0.000 description 1
- 235000005824 Zea mays ssp. parviglumis Nutrition 0.000 description 1
- 235000002017 Zea mays subsp mays Nutrition 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 235000005822 corn Nutrition 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000007637 random forest analysis Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/25—Fusion techniques
- G06F18/253—Fusion techniques of extracted features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Stored Programmes (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于多特征融合的安卓恶意应用程序检测方法和系统,该方法对安卓应用样本进行反编译,获得反编译文件;从反编译文件中提取静态特征;通过在安卓模拟器中运行安卓应用样本提取动态特征;对静态特征和动态特征,使用局部敏感哈希算法的文本哈希映射部分进行特征映射,映射到低维特征空间,从而得到融合后的特征向量;基于融合后的特征向量,利用机器学习分类算法训练得到分类器,利用该分类器进行分类检测。使用本发明能够解决恶意代码稀有样本家族的高维特征分析问题,而且提高了检测准确度。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于多特征融合的安卓恶意应用程序检测方法和系统。
背景技术
随着智能手机的热销,手机上网越来越流行,移动互联时代的爆发更是带动智能手机趋于全能化,伴随手机用户爆炸增长、手机上网愈加便利而来的是,手机安全隐患越来越多、问题越来越突出,移动智能手机在为用户创造便利的同时也为手机恶意代码攻击带来了新的发展方向。手机中存储的大量用户个人隐私数据以及移动互联网络潜在的巨大经济利益使得黑客和恶意软件制造者将智能手机作为新的攻击目标。
但由于Android的系统特性,无法像PC端那样内置功能完善的防病毒软件,且应用市场中没有严格的审查机制,应用程序在正式发布之前不需经过Google公司或任何一方的严格审査,导致应用市场中存在大量恶意应用。如何对恶意应用进行有效的检测与分析不仅是研究热点也是研究难点。
目前,各种分析方法主要集中在静态分析和动态分析两个大方向,等人通过解决Juli(Java字节码静态分析工具)不能分析安卓中由XML文件映射生成的类等问题,改进了Julia使其适用于DVM(DalvikVirtualMachine)字节码的分析,首次将静态分析用于了Android程序的分析。KuiLuo针对隐私窃取类的恶意代码提出了字节码转换器,用于将DVM字节码转换为Java字节码,并将生成的Java字节码输入Indus(Java代码静态分析及切片工具)进行分析,使得使用Indus分析Android程序成为可能。SteffenDienst等首先使用dex2jar工具将DVM字节码转换为Java字节码,然后再通过FindBugs(Java字节码漏洞静态分析器)的控制流图(CFG)遍历功能,实现了Intent对象中的直接依赖和功能依赖的统计。
2014年Gorla等人提出了CHABADA检测方法,该方法只依赖于良性样本作为训练集构建训练模型来进行恶意应用的检测。2014年,杨欢等人提出了一种综合考虑Android多类行为特征的三层混合系综算法THEA(Triple Hybrid Ensemble Algrithm)用于检测Android未知恶意应用。2015年,刘阳等人利用随机森林和神经网络算法对大规模的数据样本的特征集进行恶意检测,提出了一个利用机器学习算法对Android恶意代码进行检测的方案对APK文件釆用静态分析,提取出所需特征属性。最后输入分类算法,对恶意应用进行检测。这些方法利用的大规模的数据样本,能比较准确的检测出安卓恶意代码,但由于数据量大,特征维数过多,所以运行效率较低。
现有的研究面临多维特征融合和深度分析处理的问题。首先,恶意代码分类存在特征维度多、单个特征的维度高的特点。在恶意代码的特征向量提取过程中,由于特征可以从文件实体、文件反汇编等多个方面提取,而基于单一特征进行分类又往往具有片面性,需要从不同的角度来融合表达恶意代码样本的特征,从而形成具有更好的抗混淆特性和抗干扰特性的特征向量。对多维特征的综合分析和深度处理,逐渐成为恶意代码分类的一种新趋势。其次,在恶意代码分类的实际过程中,存在某些家族样本数量相对比较少的特点,由此造成样本数量不平衡的问题。例如Trojan.win32.downloader等家族样本数量非常庞大,而Regin、Flame等高级威胁样本的数量却又非常稀少,往往不会超过100个。这些特点都为恶意代码的分类技术带来新的挑战。
基于多个维度的特征进行分类学习,需要对这些特征进行融合和深度处理。为了解决恶意代码稀有样本家族的高维特征分析问题,本发明借鉴现有的海量文本检索中的文本处理方法,利用SimHash方法的局部敏感特性,提出一种适用于恶意代码分类的高维特征融合方法,进行特征融合与深度处理,以达到较好的时间性能和分类准确率。
发明内容
有鉴于此,本发明提供了一种基于多特征融合的安卓恶意应用程序检测方法和系统,能够解决恶意代码稀有样本家族的高维特征分析问题。
为了解决上述技术问题,本发明是这样实现的:
一种基于多特征融合的安卓恶意应用程序检测方法,包括:
步骤一、对安卓应用样本进行反编译,获得反编译文件;
步骤二、从反编译文件中提取静态特征;通过在安卓模拟器中运行安卓应用样本提取动态特征;
步骤三、对静态特征和动态特征,使用局部敏感哈希算法的文本哈希映射部分进行特征映射,映射到低维特征空间,从而得到融合后的特征向量;
步骤四、基于融合后的特征向量,利用机器学习分类算法训练得到分类器,利用该分类器进行分类检测。
优选地,所述步骤1为:使用静态分析工具Apktool对作为安卓应用样本的apk文件进行反编译,反编译后的文件包括AndroidManifest.xml、smail文件、res目录、assets目录;
所述反编译为:用python的os.walk()函数遍历样本库文件夹,若发现apk文件则将该apk文件路径和输出路径组合,作为Apktool反编译的输出路径;用apk文件路径、Apktool输出路径组合apktool命令,加到命令列表;遍历完成后启用多个进程并行运行命令列表中的命令,输出反编译结果,这些命令将按照样本原来的分类路径输出到一个新的反编译文件夹中。
优选地,所述静态特征包括:权限和组件、函数调用和API调用特征、文件结构特征、脚本信息特征、字符串信息特征;其中,
提取权限和组件的方式为:通过解析AndroidManifest.xml文件获得;
提取函数调用和API调用特征的提取方式为:提取函数调用时,针对每一个样本,查找出样本里的所有smali文件,然后对于每个smali文件用正则匹配方式匹配出所有函数调用,提取出来的函数调用特征建立N-gram特征序列;提取API调用时,对于每个smali文件匹配每个官网API对应的smali代码,提取出API调用特征;将函数调用和API调用两种特征组合,选取只包含API调用的函数调用序列,组合方法为遍历每种函数调用序列,若发现其中的某个函数调用也是API调用,则选取该特征,否则丢弃该特征;从而提取出所有带有API调用的函数调用序列特征;
提取文件结构特征的方式为:提取文件目录结构特征;
提取脚本信息特征的方式为:在样本中查找js脚本文件,作为脚本信息特征;
提取字符串信息特征的方式为:针对每一个样本,查找出样本里的所有smali文件,然后对于每个smali文件用正则匹配方式匹配出所有字符串信息作为提取字符串信息特征。
优选地,所述动态特征包括:系统调用特征、关键路径和数据访问特征、http请求特征以及恶意吸费特征;
其中,所述恶意吸费特征的提取方式为:记录程序的短信发送、电话拨打行为;如果拨打号码或短信发送号码不在移动通信运营商之列,则认为具有疑似恶意吸费行为,将这些行为记录作为恶意吸费特征。
优选地,所述局部敏感哈希算法为Simhash算法;所述机器学习分类算法为梯度优化决策树GBDT算法。
优选地,步骤三在进行特征映射之前,进一步对除了权限和组件的其他特征进行特征筛选,筛选时,针对每个特征计算信息增益,继而获得信息增益率,根据信息增益率进行从大到小的特征排序,选取前k个特征进行所述特征映射;k为设定的筛选量;
特征A的信息增益率GainRatio(S,A)的计算公式为:
其中,splitInformation(S,A)为作为惩罚项的分裂信息;Gran(S,A)为特征A的信息增益。
本发明还提供了一种基于多特征融合的安卓恶意应用程序检测系统,包括反编译模块、静态分析模块、动态分析模块、特征融合模块和分类检测模块;
反编译模块,用于对安卓恶意应用样本进行反编译,获得反编译后的apk文件;
静态分析模块,用于从反编译后的apk文件中提取静态特征;
动态分析模块,用于通过在安卓模拟器中运行Androidapk样本提取动态特征;
特征融合模块,用于对静态特征和动态特征,使用局部敏感哈希算法的文本哈希映射部分进行特征映射,映射到低维特征空间,从而得到融合后的特征向量;
分类检测模块,用于基于融合后的特征向量,利用机器学习分类算法训练得到分类器,利用该分类器进行分类检测。
优选地,所述静态特征包括:权限和组件、函数调用和API调用特征、文件结构特征、脚本信息特征、字符串信息特征;所述动态特征包括:系统调用特征、关键路径和数据访问特征、Http请求特征以及恶意吸费特征。
优选地,静态分析模块提取函数调用和API调用特征后,进一步将函数调用和API调用两种特征组合,选取只包含API调用的函数调用序列,组合方法为遍历每种函数调用序列,若发现其中的某个函数调用也是API调用,则选取该特征,否则丢弃该特征;从而提取出所有带有API调用的函数调用序列特征作为静态特征;
所述特征融合模块在进行特征融合之前,进一步对除了权限和组件之外的其他特征进行筛选;筛选时,对每一个特征计算信息增益,继而获得信息增益率,根据信息增益率进行从大到小的特征排序,选取前k个特征作为筛选结果,然后再对筛选结果中的特征进行特征映射;其中,k为设定的筛选量。
优选地,特征融合模块采用的局部敏感哈希算法为Simhash算法;分类检测模块采用的机器学习分类算法为GBDT算法;
所述反编译模块使用静态分析工具Apktool对作为恶意安卓应用样本的apk文件进行反编译,反编译后的文件包括AndroidManifest.xml、smail文件、res目录、assets目录;
所述反编译为:用python的os.walk()函数遍历文件夹,若发现apk文件则用该文件的目录和输出目录组成一个Apktool的命令,加入命令队列;遍历完成后启用多个进程并行运行命令反编译样本,这些命令会按照样本原来的相对分类好的路径输出到一个新的反编译文件夹中。
有益效果:
(1)本发明使用了动态特征和静态特征结合的方式,弥补了单种特征的缺点,使得检测准确度有所提高。
(2)本发明针对安卓恶意应用的行为特点出发,筛选出了最有用的特征,使得该特征能够更清晰的反映恶意应用与良性应用的区别。
(3)由于本发明采用了动态特征和静态特征的结合,因此特征维度必然很大,本发明采用局部敏感哈希算法进行降维,不仅降维,而且实现了融合,从而解决恶意代码稀有样本家族的高维特征分析问题。
此外,本发明在安卓特征提取时,能从一个安卓样本中的AndroidManifest文件中提取出的权限和组件特征量较少,而系统调用较之多一些,可能达到上百个,最多的函数调用能达到上千个,所以直接将这些特征融合,很有可能权限和组件特征就被淹没了,针对这个问题,本发明首先将函数调用中没有API调用的部分剔除,组合了函数调用特征和API调用特征,减少了自定义函数的干扰。然后对特征量较大的特征(除权限和组件的其他特征)使用信息增益进行特征的筛选,取出信息量较大的特征,去除作用较少的特征。最后再用Simhash融合特征,这样就达到了选取了最有用的特征并高效融合处理的目的。
(4)为了防止过拟合,本发明还使用了DGBT分类算法。该算法适合混合数据类型的自然处理,预测力强,并有健壮的输出空间。融合后的特征输入分类算法最终达到分类的目的。
附图说明
图1为本发明安卓恶意样本检测系统的工作流程图。
图2为本发明akptool反编译各类安卓样本流程图。
图3为本发明提取函数API调用序列的流程图。
图4为simhash特征融合方法的示意图。
具体实施方式
下面结合附图并举实施例,对本发明进行详细描述。
本发明提出了一种基于多特征融合的安卓恶意应用程序检测方案,其基本思想是:对安卓恶意应用样本进行反编译,获得反编译后的apk文件;从反编译后的apk文件中提取静态特征;通过在安卓模拟器中运行apk文件提取动态特征;对静态特征和动态特征,使用局部敏感哈希算法的文本哈希算法部分进行特征映射,映射到低维特征空间,从而得到融合后的特征向量;最后基于融合后的特征向量,利用机器学习分类算法训练得到分类器;利用该分类器分类检测安卓恶意应用。
为了实现上述方案,本发明提供了一种基于多特征融合的安卓恶意应用程序检测系统,包括预处理模块、反编译模块、静态分析模块、动态分析模块、特征融合模块和分类检测模块,整体流程结构如图1所示。下面对每个模块的功能进行详细描述。
(1)预处理模块
预处理模块用于解压apk压缩文件,搜集安卓应用样本,这些样本包括恶意的和良性的。因为搜集到的最初的样本集都是许多压缩包,每个压缩包下都有几个apk样本,所以对所有的样本压缩文件解压,提取apk样本文件,并过滤不需要的其他文件。
(2)反编译模块
反编译模块对搜集的安卓应用样本进行反编译,获得反编译文件。
具体来说,反编译模块使用静态分析工具Apktool对作为样本的apk文件进行反编译,反编译后的文件包括AndroidManifest.xml、smail文件、res目录、assets目录。
反编译的流程如图2。因为不同样本属于不同分类或家族,处于不同文件夹下,所以需要深度遍历文件夹,查找apk文件样本,用python的os.walk()函数遍历文件夹,若发现apk文件则将该apk文件路径和输出路径组合,作为Apktool反编译的输出路径;用apk文件路径、Apktool输出路径组合apktool命令,加到命令列表。遍历完成后启用多个进程并行运行命令列表中的命令,输出反编译结果。这些命令会按照样本原来的相对分类好的路径输出到一个新的反编译文件夹。采用这种方式大大提高了处理速度。
(3)静态分析模块
静态分析模块从反编译文件中提取静态特征。具体来说,该静态分析模块自动化分析反编译后的apk文件目录,提取apk文件中的特征,称为静态特征,这些静态特征包括权限和组件、函数调用和API调用特征、文件结构特征、脚本信息特征、字符串信息特征。其中,
权限和组件(活动,服务,内容提供器)特征的提取方式为:通过解析AndroidManifest.xml文件获得。解析方法为利用Python的xml.dom.minidom包解析xml标签,获取uses-permission、activity、services、contentProvider标签信息。
提取函数调用和API调用特征。提取方法如图3,首先用python的os.walk()函数遍历反编译后的文件夹下的每个样本,针对每一个apk样本(因为样本反编译后的后缀没有变,还是.apk,只是这时变成了反编译的文件夹,判断方法为如果后缀为.apk的文件夹即为一个样本单位),查找出样本里的所有smali文件。然后对于每个smali文件,提取函数调用时,针对每一行用正则匹配方式匹配出所有函数调用,提取出来的函数调用特征建立N-gram特征序列。N-gram只是将一串数据转化为N-gram向量形式,只是简单地统计N-gram中元素出现的频次,并不能从实质上代表应用程序的恶意行为,仅反映了在恶意程序中出现的元素并没有在非恶意程序中出现。为了更好地区分和描述恶意行为特征,本发明还提取了API调用序列并与之组合,提取方法为对于每个smali文件,匹配每个官网API对应的smali代码,提取出API调用特征。因为函数调用特征有上千个,而许多函数是开发者自己定义的,和恶意行为并没有多大直接关联,而真正的恶意代码的行为肯定是在函数调用序列中调用了某些敏感API,例如HippoSMS的样本,其发送短信的函数调用序列为Oncreate()->sendmsms->sendTextMessage,而其中的sendmsms既属于函数调用也属于API调用。所以本发明将函数调用和API调用两种特征组合,选取只包含API调用的函数调用序列,组合方法为遍历每种函数调用序列,若发现其中的某个函数调用也是API调用,则选取该特征,否则丢弃该特征。这样就提取出了所有带有API调用的函数调用序列特征。
文件结构特征。提取文件目录结构特征。有些恶意样本所包含的包名是相同的,甚至该包内层的文件结构及内容也很类似,对于这种样本,我们有理由的相信这他们是“同源”的,甚至可能出自同样的作者之手,所以本发明提取文件结构特征作为待融合特征。
脚本信息特征。某些安卓应用在运行过程中会执行恶意脚本,所以脚本信息可以作为一种特征,提取方法为在样本中查找js脚本文件,将找到的文件作为特征。
字符串信息特征。安卓应用中的字符串可能包含网络http请求信息和一些关键数据,提取方法为针对每一个样本,查找出样本里的所有smali文件,然后对于每个smali文件用正则匹配方式匹配出所有字符串信息作为特征。
(4)动态分析模块
静态分析的优点是快速、高效。但是难以应对代码混淆和多态变形技术。同时,静态分析难以识别漏洞利用攻击。因为漏洞利用攻击的分析和定位需要具体的漏洞运行环境。所以本发明采用动态和静态分析结合的方法。动态分析模块在安卓模拟器中运行Android应用程序。提取系统调用特征、关键路径访问特征、Http请求特征和恶意吸费特征。
系统调用特征。安卓动态运行过程中也会执行一些系统调用,这些调用可能包含敏感的数据和API,这里将这些系统调用记录并作为特征。
关键路径访问特征。Android系统基于Linux内核,同样存在一些敏感路径,恶意代码可以调用该敏感路径目录下的系统程序执行命令。以Root漏洞GingerMaster为例,其在恶意行为执行过程中会调用chmod、mount更改文件权限、挂载文件等命令,所以关键路径访问可以作为一种特征。
Http请求特征。有的恶意软件会在运行过程中会发送Http请求包。例如Geinimi恶意样本会从www.widifu.corn:8080获取控制命令,因此可以分析http请求并提取特征。在解析Http请求提取的属性中,根据经验,请求内容、Path和Cookie是恶意特征最重要的体现部位,所以应该进行更深入的特征提取,提取出Http请求特征后再对其用正则匹配提取这几种属性的特征。
恶意吸费特征。安卓恶意吸费行为主要通过发短信和打电话来完成。虽然这些行为都会申请特定的权限,但不是所有申请了发短信和打电话的应用都是恶意应用,所以记录程序的短信发送、电话拨打行为。如果号码不在移动运营商之列,如10086、10000等,则认为可能具有恶意吸费行为,将这些行为记录作为一种特征,对前面的静态特征的权限部分可能产生的误查起到了补偿和相互配合的作用。
(5)特征融合模块
特征融合模块主要对前文提取出的大量特征做筛选和融合,包括筛选部分和融合部分,其中筛选部分主要用来过滤不需要的特征,主要用到了信息增益方法。
信息增益是是一种用数学来度量信息的方法。用信息增益的方法来进行特征选择的核心思想是:重要性的衡量标准就是看特征能够为分类系统带来多少信息,带来的信息越多,该特征越重要。这样只需要计算特征集中所有特征的信息增益值,根据其信息增益值的大小就可以得到所有特征的重要程度。对样本集S,其中的一个特征A的信息增益可以由公式1计算。这里的样本为前文的每个apk样本,而特征A属于从样本集中提取出来的所有静态特征或者动态特征中的一个。
其中,Entropy(S)为样本集合S的熵,在中,value(A)是特征A所有可能取值的集合,Sv为特征A的取值为v的所有样本的子集,表示用特征A对样本分类之后样本集合S熵的期望值。样本集合S熵Entropy(S)的计算方式如式2所示。与Entropy(S)的计算方式类似,可以计算出Entropy(sv)的值。
其中,Pi=|Si|/|S|表示任意一条样本属于类别i的概率,Si为样本集中类别为i的样本数目,|S|为样本总数。对分类系统来说,类别i是变量,它可能的取值为1<=i<=n,而每一个类别出现的概率是Pi,因此n就是类别的总数,在判断恶意或者良性时,n取值为2。
信息增益是针对一个一个的特征而言的,就是看一个特征A,系统有它和没它的时候信息量各是多少,两者的差值就是这个特征给系统带来的信息量,即增益。系统含有特征A的时候信息量用公式2计算,不含有特征A的信息量即为两者的差值即为A的信息增益。
信息增益能够有效的度量属性的区分度,但是其存在一个内在偏置,就是偏袒具有较多取值的属性。这个内在的偏执可以采用信息增益率的方式来取消,信息增益率在信息增益的基础上做了一些改进,通过增加一个分裂信息(splitinformation)的惩罚项来平衡属性分裂数据的深度和广度。信息增益率的计算方式如公式3、4所示,公式4中,样本集中的数据按照特征A的取值划分成了n个子集,|Si|为第i个子集的样本数目,|S|为样本总数:
针对前文静态分析和动态分析提取出来的每个特征计算信息增益率后,进行排序,然后选取前k个特征进行后续的融合;其中,k为设定的筛选量,例如可以选取总量的50%。
融合部分对静态分析模块和动态分析模块提取出的各种种类的特征,使用局部敏感哈希算法的文本哈希映射部分进行特征映射,映射到低维特征空间,从而得到融合后的特征向量。其中,局部敏感哈希算法可以为Simhash算法,也可以是Minhash算法。
Simhash是google用来处理海量文本去重的算法,可以计算两个文本的相似度,将数据降维到hash数字,使计算量变小,速度加快,适合维度高的样本在特征深度处理阶段。Simhash分为两个部分,文本哈希和相似度计算,本发明利用SimHash的文本哈希算法部分来进行特征映射和降维,对上述提取的特征进行特征元素的映射,映射到低维特征空间,从而得到最终融合后的特征向量。其中特征深度处理和融合算法如下。
①输入:筛选后的特征向量集,包括静态和动态特征向量和特征向量的权重,组成特征/权重对(feature,weight),其中权重通过统计次数确定。
②将特征/权重对(feature,weight)映射到哈希/权重对(hash(feature),weight),即对于每个特征(feature)映射到哈希特征(hash(feature)),生成图中的(hash,weight)对,此时假设hash生成的位数bits_count=6(如图4);
③对哈希/权重对(hash(feature),weight)进行位的纵向累加,如果该位是1,则+weight,如果是0,则-weight,最后生成bits_count个数字,如图所示是[13,108,-22,-5,-32,55],这里产生的值和hash函数所用的算法相关。
④对最后的数字进行0和1的映射,[13,108,-22,-5,-32,55]->110001,根据获得的数字序列按照正1负0的原则得到特征深度处理和融合后的特征向量。
本发明在安卓特征提取时,能从一个安卓样本中的AndroidManifest文件中提取出的权限和组件特征量较少,而系统调用较之多一些,可能达到上百个,最多的函数调用能达到上千个,所以直接将这些特征融合,很有可能权限和组件特征就被淹没了,针对这个问题,本发明首先将函数调用中没有API调用的部分剔除,组合了函数调用特征和API调用特征,减少了自定义函数的干扰。然后对特征量较大的特征(除权限和组件的其他特征)使用信息增益进行特征的筛选,取出信息量较大的特征,去除作用较少的特征。最后再用Simhash融合特征,这样就达到了选取了最有用的特征并高效融合处理的目的。
(6)分类检测模块
分类检测模块基于融合后的特征向量,利用机器学习分类算法训练得到分类器;利用该分类器分类检测安卓恶意应用。
本发明使用GBDT(GradientBoostingDecisionTree)梯度优化决策树算法来分类检测安卓恶意应用,GBDT是一种迭代的决策树算法,又叫MART(MultipleAdditiveRegressionTree),该算法由多棵决策树组成,所有树的结论累加起来做最终答案。它在被提出之初就和SVM一起被认为是泛化能力(generalization)较强的算法。近些年更因为被用于搜索排序的机器学习模型而引起大家关注。该算法由多棵决策树组成,所有树的结论累加起来做最终答案。适合混合数据类型的自然处理,预测力强,有健壮的输出空间,并且能防止过拟合。
在本发明一优选实施例中,将获得的融合后的特征向量随机分开,其中将80%数据用做训练集样本,剩余20%的良性样本和恶意样本组成测试集样本。分类检测模块使用GBDT(梯度优化决策树分类算法)算法,针对训练集样本中每个样本的特征维度,构建多棵决策回归树并迭代累加,使算法的损失函数在梯度方向上逐步递减,最终得到一个优秀的模型,并用模型对测试集应用进行测试,检测应用的恶意代码,得出测试结果。在实际分类时,采用前面的模块获得待分类样本的融合特征,然后输入到模型中,从而获得是否为恶意样本、为哪类恶意样本的结果。
本发明能够分析已有的安卓样本,提取多维度的不同种类的安卓恶意样本特征库,并针对未知的安卓应用,检测出其是否为恶意样本,属于哪种恶意样本。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于多特征融合的安卓恶意应用程序检测方法,其特征在于,包括:
步骤一、对安卓应用样本进行反编译,获得反编译文件;
步骤二、从反编译文件中提取静态特征;通过在安卓模拟器中运行安卓应用样本提取动态特征;
步骤三、对静态特征和动态特征,使用局部敏感哈希算法的文本哈希映射部分进行特征映射,映射到低维特征空间,从而得到融合后的特征向量;
步骤四、基于融合后的特征向量,利用机器学习分类算法训练得到分类器,利用该分类器进行分类检测。
2.如权利要求1所述的方法,其特征在于,所述步骤1为:使用静态分析工具Apktool对作为安卓应用样本的apk文件进行反编译,反编译后的文件包括AndroidManifest.xml、smail文件、res目录、assets目录;
所述反编译为:用python的os.walk()函数遍历样本库文件夹,若发现apk文件则将该apk文件路径和输出路径组合,作为Apktool反编译的输出路径;用apk文件路径、Apktool输出路径组合apktool命令,加到命令列表;遍历完成后启用多个进程并行运行命令列表中的命令,输出反编译结果,这些命令将按照样本原来的分类路径输出到一个新的反编译文件夹中。
3.如权利要求1所述的方法,其特征在于,所述静态特征包括:权限和组件、函数调用和API调用特征、文件结构特征、脚本信息特征、字符串信息特征;其中,
提取权限和组件的方式为:通过解析AndroidManifest.xml文件获得;
提取函数调用和API调用特征的提取方式为:提取函数调用时,针对每一个样本,查找出样本里的所有smali文件,然后对于每个smali文件用正则匹配方式匹配出所有函数调用,提取出来的函数调用特征建立N-gram特征序列;提取API调用时,对于每个smali文件匹配每个官网API对应的smali代码,提取出API调用特征;将函数调用和API调用两种特征组合,选取只包含API调用的函数调用序列,组合方法为遍历每种函数调用序列,若发现其中的某个函数调用也是API调用,则选取该特征,否则丢弃该特征;从而提取出所有带有API调用的函数调用序列特征;
提取文件结构特征的方式为:提取文件目录结构特征;
提取脚本信息特征的方式为:在样本中查找js脚本文件,作为脚本信息特征;
提取字符串信息特征的方式为:针对每一个样本,查找出样本里的所有smali文件,然后对于每个smali文件用正则匹配方式匹配出所有字符串信息作为提取字符串信息特征。
4.如权利要求2所述的方法,其特征在于,所述动态特征包括:系统调用特征、关键路径和数据访问特征、http请求特征以及恶意吸费特征;
所述恶意吸费特征的提取方式为:记录程序的短信发送、电话拨打行为;如果拨打号码或短信发送号码不在移动通信运营商之列,则认为具有疑似恶意吸费行为,将这些行为记录作为恶意吸费特征。
5.如权利要求1所述的方法,其特征在于,所述局部敏感哈希算法为Simhash算法;所述机器学习分类算法为梯度优化决策树GBDT算法。
6.如权利要求3所述的方法,其特征在于,步骤三在进行特征映射之前,进一步对除了权限和组件的其他特征进行特征筛选,筛选时,针对每个特征计算信息增益,继而获得信息增益率,根据信息增益率进行从大到小的特征排序,选取前k个特征进行所述特征映射;k为设定的筛选量;
特征A的信息增益率GainRatio(S,A)的计算公式为:
<mrow>
<mi>G</mi>
<mi>a</mi>
<mi>i</mi>
<mi>n</mi>
<mi>R</mi>
<mi>a</mi>
<mi>t</mi>
<mi>i</mi>
<mi>o</mi>
<mrow>
<mo>(</mo>
<mrow>
<mi>S</mi>
<mo>,</mo>
<mi>A</mi>
</mrow>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mfrac>
<mrow>
<mi>G</mi>
<mi>r</mi>
<mi>a</mi>
<mi>n</mi>
<mrow>
<mo>(</mo>
<mrow>
<mi>S</mi>
<mo>,</mo>
<mi>A</mi>
</mrow>
<mo>)</mo>
</mrow>
</mrow>
<mrow>
<mi>s</mi>
<mi>p</mi>
<mi>l</mi>
<mi>i</mi>
<mi>t</mi>
<mi>I</mi>
<mi>n</mi>
<mi>f</mi>
<mi>o</mi>
<mi>r</mi>
<mi>m</mi>
<mi>a</mi>
<mi>t</mi>
<mi>i</mi>
<mi>o</mi>
<mi>n</mi>
<mrow>
<mo>(</mo>
<mrow>
<mi>S</mi>
<mo>,</mo>
<mi>A</mi>
</mrow>
<mo>)</mo>
</mrow>
</mrow>
</mfrac>
</mrow>
其中,splitInformation(S,A)为作为惩罚项的分裂信息;Gran(S,A)为特征A的信息增益。
7.一种基于多特征融合的安卓恶意应用程序检测系统,其特征在于,包括反编译模块、静态分析模块、动态分析模块、特征融合模块和分类检测模块;
反编译模块,用于对安卓恶意应用样本进行反编译,获得反编译后的apk文件;
静态分析模块,用于从反编译后的apk文件中提取静态特征;
动态分析模块,用于通过在安卓模拟器中运行Androidapk样本提取动态特征;
特征融合模块,用于对静态特征和动态特征,使用局部敏感哈希算法的文本哈希映射部分进行特征映射,映射到低维特征空间,从而得到融合后的特征向量;
分类检测模块,用于基于融合后的特征向量,利用机器学习分类算法训练得到分类器,利用该分类器进行分类检测。
8.如权利要求7所述的系统,其特征在于,所述静态特征包括:权限和组件、函数调用和API调用特征、文件结构特征、脚本信息特征、字符串信息特征;所述动态特征包括:系统调用特征、关键路径和数据访问特征、Http请求特征以及恶意吸费特征。
9.如权利要求8所述的系统,其特征在于,静态分析模块提取函数调用和API调用特征后,进一步将函数调用和API调用两种特征组合,选取只包含API调用的函数调用序列,组合方法为遍历每种函数调用序列,若发现其中的某个函数调用也是API调用,则选取该特征,否则丢弃该特征;从而提取出所有带有API调用的函数调用序列特征作为静态特征;
所述特征融合模块在进行特征融合之前,进一步对除了权限和组件之外的其他特征进行筛选;筛选时,对每一个特征计算信息增益,继而获得信息增益率,根据信息增益率进行从大到小的特征排序,选取前k个特征作为筛选结果,然后再对筛选结果中的特征进行特征映射;其中,k为设定的筛选量。
10.如权利要求6所述的系统,其特征在于,特征融合模块采用的局部敏感哈希算法为Simhash算法;分类检测模块采用的机器学习分类算法为GBDT算法;
所述反编译模块使用静态分析工具Apktool对作为恶意安卓应用样本的apk文件进行反编译,反编译后的文件包括AndroidManifest.xml、smail文件、res目录、assets目录;
所述反编译为:用python的os.walk()函数遍历文件夹,若发现apk文件则用该文件的目录和输出目录组成一个Apktool的命令,加入命令队列;遍历完成后启用多个进程并行运行命令反编译样本,这些命令会按照样本原来的相对分类好的路径输出到一个新的反编译文件夹中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710324102.2A CN107180192B (zh) | 2017-05-09 | 2017-05-09 | 基于多特征融合的安卓恶意应用程序检测方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710324102.2A CN107180192B (zh) | 2017-05-09 | 2017-05-09 | 基于多特征融合的安卓恶意应用程序检测方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107180192A true CN107180192A (zh) | 2017-09-19 |
CN107180192B CN107180192B (zh) | 2020-05-29 |
Family
ID=59832570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710324102.2A Active CN107180192B (zh) | 2017-05-09 | 2017-05-09 | 基于多特征融合的安卓恶意应用程序检测方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107180192B (zh) |
Cited By (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107392025A (zh) * | 2017-08-28 | 2017-11-24 | 刘龙 | 基于深度学习的恶意安卓应用程序检测方法 |
CN107679417A (zh) * | 2017-10-09 | 2018-02-09 | 郑州云海信息技术有限公司 | 一种用户操作权限管理的方法和系统 |
CN107944274A (zh) * | 2017-12-18 | 2018-04-20 | 华中科技大学 | 一种基于宽度学习的Android平台恶意应用离线检测方法 |
CN108073813A (zh) * | 2017-12-06 | 2018-05-25 | 西安科技大学 | 一种Android应用程序溢权漏洞检测和恶意行为识别方法 |
CN108090360A (zh) * | 2018-01-16 | 2018-05-29 | 华南师范大学 | 一种基于行为特征的安卓恶意应用分类方法及系统 |
CN108171057A (zh) * | 2017-12-22 | 2018-06-15 | 西安电子科技大学 | 基于特征匹配的Android平台恶意软件检测方法 |
CN108280348A (zh) * | 2018-01-09 | 2018-07-13 | 上海大学 | 基于rgb图像映射的安卓恶意软件识别方法 |
CN108280350A (zh) * | 2018-02-05 | 2018-07-13 | 南京航空航天大学 | 一种面向Android的移动网络终端恶意软件多特征检测方法 |
CN108304720A (zh) * | 2018-02-06 | 2018-07-20 | 恒安嘉新(北京)科技股份公司 | 一种基于机器学习的安卓恶意程序检测方法 |
CN108563950A (zh) * | 2018-03-20 | 2018-09-21 | 南京邮电大学 | 基于SVM的Android恶意软件检测方法 |
CN108647517A (zh) * | 2018-05-17 | 2018-10-12 | 华中科技大学 | 一种Android混合应用代码注入的漏洞检测系统及方法 |
CN108710802A (zh) * | 2018-06-08 | 2018-10-26 | 南京大学 | 一种特征优选的Android勒索软件检测方法 |
CN108804111A (zh) * | 2018-04-02 | 2018-11-13 | 北京大学 | 一种建立安卓应用程序不同版本间反编译类集合映射关系的方法和装置 |
CN108959930A (zh) * | 2018-07-26 | 2018-12-07 | 中国民航大学 | 恶意pdf检测方法、系统、数据存储设备和检测程序 |
CN108985060A (zh) * | 2018-07-04 | 2018-12-11 | 中共中央办公厅电子科技学院 | 一种大规模安卓恶意软件自动化检测系统及方法 |
CN109033833A (zh) * | 2018-07-13 | 2018-12-18 | 北京理工大学 | 一种基于多特征与特征选择的恶意代码分类方法 |
CN109101817A (zh) * | 2018-08-13 | 2018-12-28 | 亚信科技(成都)有限公司 | 一种识别恶意文件类别的方法及计算设备 |
CN109190657A (zh) * | 2018-07-18 | 2019-01-11 | 国家计算机网络与信息安全管理中心 | 基于数据切片及图像哈希组合的样本同源分析方法 |
CN109308413A (zh) * | 2018-11-28 | 2019-02-05 | 杭州复杂美科技有限公司 | 特征提取方法、模型生成方法及恶意代码检测方法 |
CN109344614A (zh) * | 2018-07-23 | 2019-02-15 | 厦门大学 | 一种Android恶意应用在线检测方法 |
CN109344615A (zh) * | 2018-07-27 | 2019-02-15 | 北京奇虎科技有限公司 | 一种检测恶意命令的方法及装置 |
CN109408810A (zh) * | 2018-09-28 | 2019-03-01 | 东巽科技(北京)有限公司 | 一种恶意pdf文档检测方法及装置 |
CN109543410A (zh) * | 2018-11-20 | 2019-03-29 | 北京理工大学 | 一种基于语义映射关联的恶意代码检测方法 |
CN109614795A (zh) * | 2018-11-30 | 2019-04-12 | 武汉大学 | 一种事件感知的安卓恶意软件检测方法 |
CN109639685A (zh) * | 2018-12-17 | 2019-04-16 | 深圳供电局有限公司 | 一种安卓系统恶意应用检测方法及系统 |
CN109657469A (zh) * | 2018-12-07 | 2019-04-19 | 腾讯科技(深圳)有限公司 | 一种脚本检测方法及装置 |
CN109697361A (zh) * | 2017-10-20 | 2019-04-30 | 北京理工大学 | 一种基于木马特征的木马分类方法 |
CN109726551A (zh) * | 2017-10-31 | 2019-05-07 | 武汉安天信息技术有限责任公司 | 一种应用安装前不良行为的展示方法和系统 |
CN109753800A (zh) * | 2019-01-02 | 2019-05-14 | 重庆邮电大学 | 融合频繁项集与随机森林算法的Android恶意应用检测方法及系统 |
CN109753801A (zh) * | 2019-01-29 | 2019-05-14 | 重庆邮电大学 | 基于系统调用的智能终端恶意软件动态检测方法 |
CN109784044A (zh) * | 2017-11-10 | 2019-05-21 | 北京安码科技有限公司 | 一种基于增量学习的改进SVM的Android恶意软件识别方法 |
CN109800797A (zh) * | 2018-12-29 | 2019-05-24 | 360企业安全技术(珠海)有限公司 | 基于ai的文件黑白判断方法、装置及设备 |
CN109858250A (zh) * | 2019-02-20 | 2019-06-07 | 哈尔滨工程大学 | 一种基于级联分类器的安卓恶意代码检测模型方法 |
CN110069927A (zh) * | 2019-04-22 | 2019-07-30 | 中国民航大学 | 恶意apk检测方法、系统、数据存储设备和检测程序 |
CN110175067A (zh) * | 2019-03-05 | 2019-08-27 | 广东电网有限责任公司信息中心 | 一种移动应用立体防御方法和系统 |
CN110765459A (zh) * | 2019-10-18 | 2020-02-07 | 北京天融信网络安全技术有限公司 | 一种恶意脚本检测方法、装置和存储介质 |
CN110795732A (zh) * | 2019-10-10 | 2020-02-14 | 南京航空航天大学 | 基于SVM的Android移动网络终端恶意代码的动静结合检测方法 |
CN110851834A (zh) * | 2019-11-18 | 2020-02-28 | 北京工业大学 | 融合多特征分类的安卓恶意应用检测方法 |
CN110889115A (zh) * | 2019-11-07 | 2020-03-17 | 国家计算机网络与信息安全管理中心 | 恶意推送行为检测方法及装置 |
CN111026605A (zh) * | 2019-11-13 | 2020-04-17 | 国家计算机网络与信息安全管理中心广东分中心 | 一种移动应用违规内容的发现方法及系统 |
CN111143833A (zh) * | 2019-12-23 | 2020-05-12 | 北京神州绿盟信息安全科技股份有限公司 | 一种非法应用程序类别识别方法及装置 |
WO2020108357A1 (zh) * | 2018-11-26 | 2020-06-04 | 华为技术有限公司 | 一种程序分类模型训练方法、程序分类方法及装置 |
CN111262818A (zh) * | 2018-11-30 | 2020-06-09 | 北京奇虎科技有限公司 | 病毒检测方法、系统、装置、设备及存储介质 |
CN111259139A (zh) * | 2020-01-08 | 2020-06-09 | 南开大学 | 一种基于安卓应用文本挖掘的权限推荐方法及系统 |
CN111414621A (zh) * | 2020-03-26 | 2020-07-14 | 厦门网宿有限公司 | 一种恶意网页文件识别方法及装置 |
CN111444144A (zh) * | 2020-03-04 | 2020-07-24 | 奇安信科技集团股份有限公司 | 文件特征提取方法及装置 |
CN111460452A (zh) * | 2020-03-30 | 2020-07-28 | 中国人民解放军国防科技大学 | 一种基于频率指纹提取的安卓恶意软件检测方法 |
CN111666258A (zh) * | 2019-03-06 | 2020-09-15 | 腾讯科技(深圳)有限公司 | 信息处理方法和装置、信息查询方法和装置 |
CN109558304B (zh) * | 2017-09-27 | 2020-10-30 | 北京邮电大学 | 一种组件关联分析方法、装置及电子设备 |
CN111931179A (zh) * | 2020-08-13 | 2020-11-13 | 北京理工大学 | 基于深度学习的云端恶意程序检测系统及方法 |
CN112100621A (zh) * | 2020-09-11 | 2020-12-18 | 哈尔滨工程大学 | 一种基于敏感权限和api的安卓恶意应用检测方法 |
CN112149121A (zh) * | 2019-06-27 | 2020-12-29 | 深信服科技股份有限公司 | 一种恶意文件识别方法、装置、设备及存储介质 |
CN112487430A (zh) * | 2020-12-01 | 2021-03-12 | 杭州电子科技大学 | 一种Android恶意软件检测方法 |
CN112597498A (zh) * | 2020-12-29 | 2021-04-02 | 天津睿邦安通技术有限公司 | 一种webshell的检测方法、系统、装置及可读存储介质 |
CN112632538A (zh) * | 2020-12-25 | 2021-04-09 | 北京工业大学 | 一种基于混合特征的安卓恶意软件检测方法及系统 |
CN112632539A (zh) * | 2020-12-28 | 2021-04-09 | 西北工业大学 | 一种Android系统恶意软件检测中动静混合特征提取方法 |
CN113378167A (zh) * | 2021-06-30 | 2021-09-10 | 哈尔滨理工大学 | 一种基于改进朴素贝叶斯算法和门控循环单元混合的恶意软件检测方法 |
CN113704759A (zh) * | 2021-08-16 | 2021-11-26 | 广州大学 | 基于Adaboost的安卓恶意软件检测方法、系统及存储介质 |
CN113704761A (zh) * | 2021-08-31 | 2021-11-26 | 上海观安信息技术股份有限公司 | 恶意文件的检测方法、装置、计算机设备及存储介质 |
CN114118641A (zh) * | 2022-01-29 | 2022-03-01 | 华控清交信息科技(北京)有限公司 | 风电场功率预测方法、gbdt模型纵向训练方法及装置 |
CN114186229A (zh) * | 2020-09-15 | 2022-03-15 | 中国电信股份有限公司 | 分类检测模型训练方法和装置、分类检测方法和装置 |
CN114595454A (zh) * | 2022-03-11 | 2022-06-07 | 西安电子科技大学 | 基于混合分析和特征融合的恶意js脚本检测方法 |
CN114722391A (zh) * | 2022-04-07 | 2022-07-08 | 电子科技大学 | 一种对安卓恶意程序进行检测的方法 |
CN114792006A (zh) * | 2022-03-29 | 2022-07-26 | 西安电子科技大学 | 基于lstm的安卓跨应用程序共谋安全分析方法及系统 |
CN114969732A (zh) * | 2022-04-28 | 2022-08-30 | 国科华盾(北京)科技有限公司 | 恶意代码的检测方法、装置、计算机设备和存储介质 |
CN114996708A (zh) * | 2022-08-08 | 2022-09-02 | 中国信息通信研究院 | 涉诈手机应用研判方法、装置、电子设备及存储介质 |
CN115249048A (zh) * | 2022-09-16 | 2022-10-28 | 西南民族大学 | 一种对抗样本生成方法 |
CN116432181A (zh) * | 2023-04-12 | 2023-07-14 | 上海计算机软件技术开发中心 | 一种安卓恶意软件检测方法、系统及电子设备 |
CN117077141A (zh) * | 2023-10-13 | 2023-11-17 | 国网山东省电力公司鱼台县供电公司 | 一种智能电网恶意软件检测方法及系统 |
CN117113351A (zh) * | 2023-10-18 | 2023-11-24 | 广东省科技基础条件平台中心 | 一种基于多重多级预训练的软件分类方法及设备 |
CN117574370A (zh) * | 2023-11-28 | 2024-02-20 | 中华人民共和国新疆出入境边防检查总站(新疆维吾尔自治区公安厅边境管理总队) | 一种恶意代码检测系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7979907B2 (en) * | 2001-07-30 | 2011-07-12 | The Trustees Of Columbia University In The City Of New York | Systems and methods for detection of new malicious executables |
CN102521496A (zh) * | 2011-12-02 | 2012-06-27 | 北京启明星辰信息安全技术有限公司 | 评估指标的重要性级别的获取方法和系统 |
CN104079559A (zh) * | 2014-06-05 | 2014-10-01 | 腾讯科技(深圳)有限公司 | 一种网址安全性检测方法、装置及服务器 |
-
2017
- 2017-05-09 CN CN201710324102.2A patent/CN107180192B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7979907B2 (en) * | 2001-07-30 | 2011-07-12 | The Trustees Of Columbia University In The City Of New York | Systems and methods for detection of new malicious executables |
CN102521496A (zh) * | 2011-12-02 | 2012-06-27 | 北京启明星辰信息安全技术有限公司 | 评估指标的重要性级别的获取方法和系统 |
CN104079559A (zh) * | 2014-06-05 | 2014-10-01 | 腾讯科技(深圳)有限公司 | 一种网址安全性检测方法、装置及服务器 |
Non-Patent Citations (1)
Title |
---|
詹翊: "Android平台恶意软件检测与分析方法研究", 《中国优秀硕士论文库》 * |
Cited By (106)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107392025A (zh) * | 2017-08-28 | 2017-11-24 | 刘龙 | 基于深度学习的恶意安卓应用程序检测方法 |
CN107392025B (zh) * | 2017-08-28 | 2020-06-26 | 刘龙 | 基于深度学习的恶意安卓应用程序检测方法 |
CN109558304B (zh) * | 2017-09-27 | 2020-10-30 | 北京邮电大学 | 一种组件关联分析方法、装置及电子设备 |
CN107679417A (zh) * | 2017-10-09 | 2018-02-09 | 郑州云海信息技术有限公司 | 一种用户操作权限管理的方法和系统 |
CN109697361A (zh) * | 2017-10-20 | 2019-04-30 | 北京理工大学 | 一种基于木马特征的木马分类方法 |
CN109726551A (zh) * | 2017-10-31 | 2019-05-07 | 武汉安天信息技术有限责任公司 | 一种应用安装前不良行为的展示方法和系统 |
CN109784044A (zh) * | 2017-11-10 | 2019-05-21 | 北京安码科技有限公司 | 一种基于增量学习的改进SVM的Android恶意软件识别方法 |
CN108073813B (zh) * | 2017-12-06 | 2021-02-09 | 西安科技大学 | 一种Android应用程序溢权漏洞检测和恶意行为识别方法 |
CN108073813A (zh) * | 2017-12-06 | 2018-05-25 | 西安科技大学 | 一种Android应用程序溢权漏洞检测和恶意行为识别方法 |
CN107944274A (zh) * | 2017-12-18 | 2018-04-20 | 华中科技大学 | 一种基于宽度学习的Android平台恶意应用离线检测方法 |
CN108171057A (zh) * | 2017-12-22 | 2018-06-15 | 西安电子科技大学 | 基于特征匹配的Android平台恶意软件检测方法 |
CN108171057B (zh) * | 2017-12-22 | 2021-03-23 | 西安电子科技大学 | 基于特征匹配的Android平台恶意软件检测方法 |
CN108280348A (zh) * | 2018-01-09 | 2018-07-13 | 上海大学 | 基于rgb图像映射的安卓恶意软件识别方法 |
CN108280348B (zh) * | 2018-01-09 | 2021-06-22 | 上海大学 | 基于rgb图像映射的安卓恶意软件识别方法 |
CN108090360A (zh) * | 2018-01-16 | 2018-05-29 | 华南师范大学 | 一种基于行为特征的安卓恶意应用分类方法及系统 |
CN108090360B (zh) * | 2018-01-16 | 2021-04-13 | 华南师范大学 | 一种基于行为特征的安卓恶意应用分类方法及系统 |
CN108280350B (zh) * | 2018-02-05 | 2021-09-28 | 南京航空航天大学 | 一种面向Android的移动网络终端恶意软件多特征检测方法 |
CN108280350A (zh) * | 2018-02-05 | 2018-07-13 | 南京航空航天大学 | 一种面向Android的移动网络终端恶意软件多特征检测方法 |
CN108304720B (zh) * | 2018-02-06 | 2020-12-11 | 恒安嘉新(北京)科技股份公司 | 一种基于机器学习的安卓恶意程序检测方法 |
CN108304720A (zh) * | 2018-02-06 | 2018-07-20 | 恒安嘉新(北京)科技股份公司 | 一种基于机器学习的安卓恶意程序检测方法 |
CN108563950A (zh) * | 2018-03-20 | 2018-09-21 | 南京邮电大学 | 基于SVM的Android恶意软件检测方法 |
CN108563950B (zh) * | 2018-03-20 | 2022-03-15 | 南京邮电大学 | 基于SVM的Android恶意软件检测方法 |
CN108804111B (zh) * | 2018-04-02 | 2019-07-05 | 北京大学 | 一种建立安卓应用程序不同版本间反编译类集合映射关系的方法和装置 |
CN108804111A (zh) * | 2018-04-02 | 2018-11-13 | 北京大学 | 一种建立安卓应用程序不同版本间反编译类集合映射关系的方法和装置 |
CN108647517A (zh) * | 2018-05-17 | 2018-10-12 | 华中科技大学 | 一种Android混合应用代码注入的漏洞检测系统及方法 |
CN108710802A (zh) * | 2018-06-08 | 2018-10-26 | 南京大学 | 一种特征优选的Android勒索软件检测方法 |
CN108985060A (zh) * | 2018-07-04 | 2018-12-11 | 中共中央办公厅电子科技学院 | 一种大规模安卓恶意软件自动化检测系统及方法 |
CN109033833B (zh) * | 2018-07-13 | 2021-04-09 | 北京理工大学 | 一种基于多特征与特征选择的恶意代码分类方法 |
CN109033833A (zh) * | 2018-07-13 | 2018-12-18 | 北京理工大学 | 一种基于多特征与特征选择的恶意代码分类方法 |
CN109190657A (zh) * | 2018-07-18 | 2019-01-11 | 国家计算机网络与信息安全管理中心 | 基于数据切片及图像哈希组合的样本同源分析方法 |
CN109344614A (zh) * | 2018-07-23 | 2019-02-15 | 厦门大学 | 一种Android恶意应用在线检测方法 |
CN108959930A (zh) * | 2018-07-26 | 2018-12-07 | 中国民航大学 | 恶意pdf检测方法、系统、数据存储设备和检测程序 |
CN109344615A (zh) * | 2018-07-27 | 2019-02-15 | 北京奇虎科技有限公司 | 一种检测恶意命令的方法及装置 |
CN109344615B (zh) * | 2018-07-27 | 2023-02-17 | 北京奇虎科技有限公司 | 一种检测恶意命令的方法及装置 |
CN109101817A (zh) * | 2018-08-13 | 2018-12-28 | 亚信科技(成都)有限公司 | 一种识别恶意文件类别的方法及计算设备 |
CN109101817B (zh) * | 2018-08-13 | 2023-09-01 | 亚信科技(成都)有限公司 | 一种识别恶意文件类别的方法及计算设备 |
CN109408810A (zh) * | 2018-09-28 | 2019-03-01 | 东巽科技(北京)有限公司 | 一种恶意pdf文档检测方法及装置 |
CN109543410B (zh) * | 2018-11-20 | 2021-05-07 | 北京理工大学 | 一种基于语义映射关联的恶意代码检测方法 |
CN109543410A (zh) * | 2018-11-20 | 2019-03-29 | 北京理工大学 | 一种基于语义映射关联的恶意代码检测方法 |
WO2020108357A1 (zh) * | 2018-11-26 | 2020-06-04 | 华为技术有限公司 | 一种程序分类模型训练方法、程序分类方法及装置 |
CN109308413A (zh) * | 2018-11-28 | 2019-02-05 | 杭州复杂美科技有限公司 | 特征提取方法、模型生成方法及恶意代码检测方法 |
CN111262818B (zh) * | 2018-11-30 | 2023-08-15 | 三六零科技集团有限公司 | 病毒检测方法、系统、装置、设备及存储介质 |
CN111262818A (zh) * | 2018-11-30 | 2020-06-09 | 北京奇虎科技有限公司 | 病毒检测方法、系统、装置、设备及存储介质 |
CN109614795A (zh) * | 2018-11-30 | 2019-04-12 | 武汉大学 | 一种事件感知的安卓恶意软件检测方法 |
CN109657469A (zh) * | 2018-12-07 | 2019-04-19 | 腾讯科技(深圳)有限公司 | 一种脚本检测方法及装置 |
CN109657469B (zh) * | 2018-12-07 | 2023-02-24 | 腾讯科技(深圳)有限公司 | 一种脚本检测方法及装置 |
CN109639685B (zh) * | 2018-12-17 | 2021-12-21 | 深圳供电局有限公司 | 一种安卓系统恶意应用检测方法及系统 |
CN109639685A (zh) * | 2018-12-17 | 2019-04-16 | 深圳供电局有限公司 | 一种安卓系统恶意应用检测方法及系统 |
CN109800797A (zh) * | 2018-12-29 | 2019-05-24 | 360企业安全技术(珠海)有限公司 | 基于ai的文件黑白判断方法、装置及设备 |
CN109753800A (zh) * | 2019-01-02 | 2019-05-14 | 重庆邮电大学 | 融合频繁项集与随机森林算法的Android恶意应用检测方法及系统 |
CN109753800B (zh) * | 2019-01-02 | 2023-04-07 | 重庆邮电大学 | 融合频繁项集与随机森林算法的Android恶意应用检测方法及系统 |
CN109753801A (zh) * | 2019-01-29 | 2019-05-14 | 重庆邮电大学 | 基于系统调用的智能终端恶意软件动态检测方法 |
CN109753801B (zh) * | 2019-01-29 | 2022-04-22 | 重庆邮电大学 | 基于系统调用的智能终端恶意软件动态检测方法 |
CN109858250A (zh) * | 2019-02-20 | 2019-06-07 | 哈尔滨工程大学 | 一种基于级联分类器的安卓恶意代码检测模型方法 |
CN109858250B (zh) * | 2019-02-20 | 2023-01-03 | 哈尔滨工程大学 | 一种基于级联分类器的安卓恶意代码检测模型方法 |
CN110175067A (zh) * | 2019-03-05 | 2019-08-27 | 广东电网有限责任公司信息中心 | 一种移动应用立体防御方法和系统 |
CN111666258A (zh) * | 2019-03-06 | 2020-09-15 | 腾讯科技(深圳)有限公司 | 信息处理方法和装置、信息查询方法和装置 |
CN111666258B (zh) * | 2019-03-06 | 2024-02-06 | 腾讯科技(深圳)有限公司 | 信息处理方法和装置、信息查询方法和装置 |
CN110069927A (zh) * | 2019-04-22 | 2019-07-30 | 中国民航大学 | 恶意apk检测方法、系统、数据存储设备和检测程序 |
CN112149121A (zh) * | 2019-06-27 | 2020-12-29 | 深信服科技股份有限公司 | 一种恶意文件识别方法、装置、设备及存储介质 |
CN110795732A (zh) * | 2019-10-10 | 2020-02-14 | 南京航空航天大学 | 基于SVM的Android移动网络终端恶意代码的动静结合检测方法 |
CN110765459A (zh) * | 2019-10-18 | 2020-02-07 | 北京天融信网络安全技术有限公司 | 一种恶意脚本检测方法、装置和存储介质 |
CN110889115A (zh) * | 2019-11-07 | 2020-03-17 | 国家计算机网络与信息安全管理中心 | 恶意推送行为检测方法及装置 |
CN111026605A (zh) * | 2019-11-13 | 2020-04-17 | 国家计算机网络与信息安全管理中心广东分中心 | 一种移动应用违规内容的发现方法及系统 |
CN110851834B (zh) * | 2019-11-18 | 2024-02-27 | 北京工业大学 | 融合多特征分类的安卓恶意应用检测方法 |
CN110851834A (zh) * | 2019-11-18 | 2020-02-28 | 北京工业大学 | 融合多特征分类的安卓恶意应用检测方法 |
CN111143833A (zh) * | 2019-12-23 | 2020-05-12 | 北京神州绿盟信息安全科技股份有限公司 | 一种非法应用程序类别识别方法及装置 |
CN111143833B (zh) * | 2019-12-23 | 2022-03-11 | 绿盟科技集团股份有限公司 | 一种非法应用程序类别识别方法及装置 |
CN111259139A (zh) * | 2020-01-08 | 2020-06-09 | 南开大学 | 一种基于安卓应用文本挖掘的权限推荐方法及系统 |
CN111444144B (zh) * | 2020-03-04 | 2023-07-25 | 奇安信科技集团股份有限公司 | 文件特征提取方法及装置 |
CN111444144A (zh) * | 2020-03-04 | 2020-07-24 | 奇安信科技集团股份有限公司 | 文件特征提取方法及装置 |
CN111414621A (zh) * | 2020-03-26 | 2020-07-14 | 厦门网宿有限公司 | 一种恶意网页文件识别方法及装置 |
CN111414621B (zh) * | 2020-03-26 | 2022-07-08 | 厦门网宿有限公司 | 一种恶意网页文件识别方法及装置 |
CN111460452B (zh) * | 2020-03-30 | 2022-09-09 | 中国人民解放军国防科技大学 | 一种基于频率指纹提取的安卓恶意软件检测方法 |
CN111460452A (zh) * | 2020-03-30 | 2020-07-28 | 中国人民解放军国防科技大学 | 一种基于频率指纹提取的安卓恶意软件检测方法 |
CN111931179A (zh) * | 2020-08-13 | 2020-11-13 | 北京理工大学 | 基于深度学习的云端恶意程序检测系统及方法 |
CN111931179B (zh) * | 2020-08-13 | 2023-01-06 | 北京理工大学 | 基于深度学习的云端恶意程序检测系统及方法 |
CN112100621A (zh) * | 2020-09-11 | 2020-12-18 | 哈尔滨工程大学 | 一种基于敏感权限和api的安卓恶意应用检测方法 |
CN112100621B (zh) * | 2020-09-11 | 2022-05-20 | 哈尔滨工程大学 | 一种基于敏感权限和api的安卓恶意应用检测方法 |
CN114186229A (zh) * | 2020-09-15 | 2022-03-15 | 中国电信股份有限公司 | 分类检测模型训练方法和装置、分类检测方法和装置 |
CN112487430A (zh) * | 2020-12-01 | 2021-03-12 | 杭州电子科技大学 | 一种Android恶意软件检测方法 |
CN112632538A (zh) * | 2020-12-25 | 2021-04-09 | 北京工业大学 | 一种基于混合特征的安卓恶意软件检测方法及系统 |
CN112632539A (zh) * | 2020-12-28 | 2021-04-09 | 西北工业大学 | 一种Android系统恶意软件检测中动静混合特征提取方法 |
CN112632539B (zh) * | 2020-12-28 | 2024-04-09 | 西北工业大学 | 一种Android系统恶意软件检测中动静混合特征提取方法 |
CN112597498A (zh) * | 2020-12-29 | 2021-04-02 | 天津睿邦安通技术有限公司 | 一种webshell的检测方法、系统、装置及可读存储介质 |
CN113378167A (zh) * | 2021-06-30 | 2021-09-10 | 哈尔滨理工大学 | 一种基于改进朴素贝叶斯算法和门控循环单元混合的恶意软件检测方法 |
CN113704759A (zh) * | 2021-08-16 | 2021-11-26 | 广州大学 | 基于Adaboost的安卓恶意软件检测方法、系统及存储介质 |
CN113704759B (zh) * | 2021-08-16 | 2022-05-27 | 广州大学 | 基于Adaboost的安卓恶意软件检测方法、系统及存储介质 |
CN113704761A (zh) * | 2021-08-31 | 2021-11-26 | 上海观安信息技术股份有限公司 | 恶意文件的检测方法、装置、计算机设备及存储介质 |
CN114118641B (zh) * | 2022-01-29 | 2022-04-19 | 华控清交信息科技(北京)有限公司 | 风电场功率预测方法、gbdt模型纵向训练方法及装置 |
CN114118641A (zh) * | 2022-01-29 | 2022-03-01 | 华控清交信息科技(北京)有限公司 | 风电场功率预测方法、gbdt模型纵向训练方法及装置 |
CN114595454A (zh) * | 2022-03-11 | 2022-06-07 | 西安电子科技大学 | 基于混合分析和特征融合的恶意js脚本检测方法 |
CN114595454B (zh) * | 2022-03-11 | 2024-04-02 | 西安电子科技大学 | 基于混合分析和特征融合的恶意js脚本检测方法 |
CN114792006A (zh) * | 2022-03-29 | 2022-07-26 | 西安电子科技大学 | 基于lstm的安卓跨应用程序共谋安全分析方法及系统 |
CN114722391B (zh) * | 2022-04-07 | 2023-03-28 | 电子科技大学 | 一种对安卓恶意程序进行检测的方法 |
CN114722391A (zh) * | 2022-04-07 | 2022-07-08 | 电子科技大学 | 一种对安卓恶意程序进行检测的方法 |
CN114969732A (zh) * | 2022-04-28 | 2022-08-30 | 国科华盾(北京)科技有限公司 | 恶意代码的检测方法、装置、计算机设备和存储介质 |
CN114996708A (zh) * | 2022-08-08 | 2022-09-02 | 中国信息通信研究院 | 涉诈手机应用研判方法、装置、电子设备及存储介质 |
CN115249048B (zh) * | 2022-09-16 | 2023-01-10 | 西南民族大学 | 一种对抗样本生成方法 |
CN115249048A (zh) * | 2022-09-16 | 2022-10-28 | 西南民族大学 | 一种对抗样本生成方法 |
CN116432181A (zh) * | 2023-04-12 | 2023-07-14 | 上海计算机软件技术开发中心 | 一种安卓恶意软件检测方法、系统及电子设备 |
CN117077141A (zh) * | 2023-10-13 | 2023-11-17 | 国网山东省电力公司鱼台县供电公司 | 一种智能电网恶意软件检测方法及系统 |
CN117113351A (zh) * | 2023-10-18 | 2023-11-24 | 广东省科技基础条件平台中心 | 一种基于多重多级预训练的软件分类方法及设备 |
CN117113351B (zh) * | 2023-10-18 | 2024-02-20 | 广东省科技基础条件平台中心 | 一种基于多重多级预训练的软件分类方法及设备 |
CN117574370A (zh) * | 2023-11-28 | 2024-02-20 | 中华人民共和国新疆出入境边防检查总站(新疆维吾尔自治区公安厅边境管理总队) | 一种恶意代码检测系统 |
CN117574370B (zh) * | 2023-11-28 | 2024-05-31 | 中华人民共和国新疆出入境边防检查总站(新疆维吾尔自治区公安厅边境管理总队) | 一种恶意代码检测系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107180192B (zh) | 2020-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107180192B (zh) | 基于多特征融合的安卓恶意应用程序检测方法和系统 | |
Feng et al. | A two-layer deep learning method for android malware detection using network traffic | |
Arshad et al. | SAMADroid: a novel 3-level hybrid malware detection model for android operating system | |
Mehtab et al. | AdDroid: rule-based machine learning framework for android malware analysis | |
CN108920954B (zh) | 一种恶意代码自动化检测平台及方法 | |
Herron et al. | Machine learning-based android malware detection using manifest permissions | |
Mosli et al. | A behavior-based approach for malware detection | |
Dehkordy et al. | A new machine learning-based method for android malware detection on imbalanced dataset | |
Nguyen et al. | Detecting repackaged android applications using perceptual hashing | |
Naz et al. | Review of machine learning methods for windows malware detection | |
Naway et al. | Using deep neural network for Android malware detection | |
Casolare et al. | Dynamic Mobile Malware Detection through System Call-based Image representation. | |
Thiyagarajan et al. | Improved real‐time permission based malware detection and clustering approach using model independent pruning | |
Deepa et al. | Investigation of feature selection methods for android malware analysis | |
Liu et al. | Using g features to improve the efficiency of function call graph based android malware detection | |
Wu | A systematical study for deep learning based android malware detection | |
Korine et al. | DAEMON: dataset/platform-agnostic explainable malware classification using multi-stage feature mining | |
Srivastava et al. | Android malware detection amid COVID-19 | |
CN108959930A (zh) | 恶意pdf检测方法、系统、数据存储设备和检测程序 | |
Wang et al. | A deep learning method for android application classification using semantic features | |
Alshamrani | Design and analysis of machine learning based technique for malware identification and classification of portable document format files | |
Si et al. | Malware detection using automated generation of yara rules on dynamic features | |
CN108229168B (zh) | 一种嵌套类文件的启发式检测方法、系统及存储介质 | |
Pei et al. | Combining multi-features with a neural joint model for Android malware detection | |
Hindarto et al. | Android-manifest extraction and labeling method for malware compilation and dataset creation. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |