CN107256357A - 基于深度学习的安卓恶意应用的检测和分析方法 - Google Patents

基于深度学习的安卓恶意应用的检测和分析方法 Download PDF

Info

Publication number
CN107256357A
CN107256357A CN201710251260.XA CN201710251260A CN107256357A CN 107256357 A CN107256357 A CN 107256357A CN 201710251260 A CN201710251260 A CN 201710251260A CN 107256357 A CN107256357 A CN 107256357A
Authority
CN
China
Prior art keywords
feature
malice
malicious application
detection
deep learning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710251260.XA
Other languages
English (en)
Other versions
CN107256357B (zh
Inventor
解男男
刘吉强
王星
王伟
韩臻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jiaotong University
Original Assignee
Beijing Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jiaotong University filed Critical Beijing Jiaotong University
Priority to CN201710251260.XA priority Critical patent/CN107256357B/zh
Publication of CN107256357A publication Critical patent/CN107256357A/zh
Application granted granted Critical
Publication of CN107256357B publication Critical patent/CN107256357B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Abstract

本发明公开一种基于深度学习的安卓恶意应用的检测和分析方法,包括基于类别提取恶意应用特征集;采用深度学习算法对应用样本进行恶意性检测并依据检测结果将所述应用样本分为恶意应用和正常应用;采用特征选择算法对恶意应用特征进行排序;采用机器学习分类算法对恶意家族进行识别;构建恶意家族特征子集并进行恶意家族行为分析。本发明将深度学习方法应用于安卓恶意应用检测中,通过特征子集的构建对恶意家族进行行为分析。本发明能够提高现有的安卓恶意应用分类的准确率,改善当前安卓市场人工审核造成的工作量巨大、准确率不高的问题,有助于根据恶意应用的行为采取有针对性的防护措施。

Description

基于深度学习的安卓恶意应用的检测和分析方法
技术领域
本发明涉及恶意软件的检测领域。更具体地,涉及一种基于深度学习的安卓恶意应用的检测和分析方法。
背景技术
安卓操作系统是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,是目前使用最为广泛的移动终端。随着智能手机和移动设备的快速发展,安卓平台服务已经成为大部分网络用户不可或缺的要素。与此同时,移动恶意软件也快速增长成为威胁网络安全和隐私的重要源头。最近的研究报告指出,安卓系统已经占据了87.6%的市场份额,同时高达91.1%的恶意软件来自于安卓市场。大量的安卓恶意软件对企业及个人信息造成了威胁。安卓恶意应用的检测已经成了现今移动互联网发展的重要技术保障,研究和实现高精准的安卓恶意应用检测具有很强的现实意义和实用价值,被相关学术界和业界所关注。安卓平台的开放性导致其成为了恶意应用攻击的重点,随着伪装、加壳等恶意软件的不断出现,如何提高安卓系统恶意软件检测的准确率,并且降低人工参与的难度,是当前亟待解决的问题。
当前,随着安卓移动智能终端的迅速普及、安卓应用(APP)的种类、数量也正在呈井喷式增长。然而,随之而来的网络与信息安全问题司益凸显,移动智能终端安全事件层出不穷,移动恶意应用肆意泛滥,个人隐私窃取、资费消耗等安全问题时有发生,严重影响行业的健康发展。而上述这些问题,大多是由移动恶意代码造成的。移动恶意代码通常在APP软件开发或二次打包过程中植入,通过诱骗欺诈、障私窃取、恶意扣费等方式莲取经济利益或传播垃圾信息。其中恶意在用增长尤其迅猛,给智能终端用户带来了严重的经济损失。
目前,安卓恶意应用检测技术手段主要依赖于一种风险评估机制,这种评估机制可以在恶意应用软件安装前提示并警告用户正在安装的应用所需求的系统权限信息。实际上,由于这种技术提示的“应用所需权限”过于单一和片面,很难使得普通用户仅根据此项信息能够快速地分辨出是否属于恶意应用。实践表明,许多的恶意应用与正常应用很可能所需求的权限是一致的,这使得用户更加难以分辨恶意应用和正常应用。因此,构建准确的安卓恶意家族分类和行为描述的特征子集十分有必要。
恶意家族是指具有相似性、继承性、以及衍生性的恶意软件集合,在恶意软件检测领域逐渐引起注意。然而针对恶意家族的研究,目前仍然存在如下问题:
1、恶意家族的界定不清,针对同一个恶意软件的样本,不同的杀毒软件可能将其定义为不同的家族;
2、家族识别方法不完善,不论是基于特征的检测,还是基于异常的检测方法,在当前的研究中都没有广泛接受的结论。恶意家族难以识别,主要是因为恶意软件本身可能会具有不只一种恶意行为,同时,也没有确定的结果指出,哪些特征可以有效的用于恶意家族的识别;
3、针对新出现的类型难以处理,恶意行为的伪装性和复杂度逐渐增强,因此对于新出现的恶意软件,通常难以在第一时间检测和分析,这也导致了在检测上的滞后性。
深度学习是近年来兴起的一种新的机器学习领域。传统的及其学习模型,像直齿向量机、逻辑回归、决策树、贝叶斯以及传统神经网络模型,均被认为含有少于三层的计算单元和浅层的学习构架。与之不同,深度学习拥有较深层次的学习构架,能够更好地模仿人脑更聪明的学习和认知。实际应用中,深度学习更多的是一种构架设计思想,可以采用不同的思路方式,利用多种不同的算法和方法共同实现。
因此,需要提供一种基于深度学习构建的特征数据集,来实现对恶意家族的识别和行为分析的方法。
发明内容
本发明的目的在于提供一种基于深度学习构建的特征数据集来实现对恶意家族的识别和行为分析的方法,将深度学习方法应用于安卓恶意软件检测中,并且通过应用特征选择方法,实现恶意家族的分类,进一步挑选出能够进行恶意家族行为分析的特征子集。
为达到上述目的,本发明采用下述技术方案:
一种基于深度学习的安卓恶意应用的检测和分析方法,包括:
基于类别提取恶意应用特征集;
采用深度学习算法对应用样本进行恶意性检测并依据检测结果将应用样本分为恶意应用和正常应用;
采用特征选择算法对恶意应用特征进行排序;
采用机器学习分类算法对恶意家族进行识别;
构建恶意家族特征子集并进行恶意家族行为分析。
优选地,采用静态分析方法提取恶意应用特征集,特征集至少包括以下类别的特征:可疑API调用(Suspicious API calls)、代码相关模式(Code related patterns)、硬件特征(Hardware features)、过滤的Intent对象(Filtered intents)、请求的权限(Requested permissions)、受限制的API调用(Restricted API calls)和应用的权限(Used permissions)。
上述特征为算法的有效输入。
优选地,对应用样本进行恶意性检测之前,还包括以下步骤:
通过清洗、构建特征表、数值化映射过程,并采用Word2Vector技术,将所提取的安卓软件特征处理为可以供深度学习训练的特征矩阵。
对应用样本进行恶意性检测时,通过不同的参数对比,给出不同数据集的参数建议。
优选地,采用特征选择算法对恶意应用特征进行排序具体包括:
采用Fisher特征选择算法对恶意软件特征进行排序并给出恶意家族特征的重要性序列,基于重要性序列挑选特征子集;
基于频率的特征筛选算法,在特征选择结果的基础上挑选出能够描述恶意家族行为的特征。
进一步优选地,基于频率的特征筛选算法基于当前特征在恶意样本和正常样本中出现的概率,判断该特征是否能够用来描述恶意家族的特征。
进一步优选地,基于频率的特征筛选算法具体包括:
针对特征选择排序结果中的一个特征,计算该特征在两个类别样本中分别出现的概率;
当出现在恶意样本中的概率大于出现在正常样本中的概率时,则认为当前特征能够用来描述恶意家族的特征;
当出现在正常样本中的概率大于或等于出现在恶意样本中的概率时,则认为当前特征不能用来描述恶意家族的特征。
优选地,对恶意家族进行识别采用SVM机器学习算法,将构建出的特征作为输入来识别出经过训练的恶意家族类型。
优选地,结合特征选择、特征筛选和特征子集进行恶意家族行为分析,用于反映并分类当前家族的恶意行为。
本发明的有益效果如下:
本发明提出的基于深度学习的安卓恶意应用的检测和分析方法,将深度学习方法应用于安卓恶意应用检测中,并且通过应用特征选择方法,实现恶意家族的分类,进一步挑选出能够进行恶意家族行为分析的特征子集,通过特征子集的构建对恶意家族进行行为分析。本发明能够提高现有的安卓恶意应用分类的准确率,改善当前安卓市场人工审核造成的工作量巨大、准确率不高的问题,有助于根据恶意应用的行为采取有针对性的防护措施。
附图说明
下面结合附图对本发明的具体实施方式作进一步详细的说明。
图1示出一种基于深度学习的安卓恶意应用的检测和分析方法步骤图。
图2示出实施例中基于深度学习的安卓恶意应用的检测和分析方法流程图。
图3示出实施例中CNN恶意软件分类结果。
图4(a)示出实施例中S_L1的CNN恶意软件分类ROC曲线图。
图4(b)示出实施例中S_L2的CNN恶意软件分类ROC曲线图。
图4(c)示出实施例中S_L3的CNN恶意软件分类ROC曲线图。
图4(d)示出实施例中S_L4的CNN恶意软件分类ROC曲线图。
图4(e)示出实施例中S_L5的CNN恶意软件分类ROC曲线图。
图5示出实施例中排名前20的特征。
图6示出实施例中特征子集。
图7示出实施例中十个家族的识别率对比柱形图。
具体实施方式
为了更清楚地说明本发明,下面结合优选实施例和附图对本发明做进一步的说明。附图中相似的部件以相同的附图标记进行表示。本领域技术人员应当理解,下面所具体描述的内容是说明性的而非限制性的,不应以此限制本发明的保护范围。
深度学习通过组合低层特征的训练和学习,形成抽象的高层特征表示,从而用以发现数据的分布式特征。Lecun Y等提出的卷积神经网络(CNN)算法,是第一个真正多层结构的学习算法,利用空间相对关系减少参数数目,从而提高训练的性能。CNN是一种特殊的深层神经网络模型,采用局部感受野、权值共享、子采样等技术,来实现对位移、比例缩放、以及一些其他变形操作的不变性。其中,局部感受野是指每一个神经元从上一层的局部接受域得到输入,提取局部特征。当一个特征被提取出来时,它相对于其他特征的位置被近似的保留下来,因此其精确位置变的不那么重要,因此能够降低图片位移和变形带来的影响。权值共享是指每个卷积核通过相同的权值覆盖整个可视域,这些共享的单元构成一个特征映射。权值共享的原因在于重复的单元能够对特征进行识别,而不考虑它在可视域中的位置。每一个卷积层后面都跟有一个实现子采样的计算层,由此特征映射过程中的分辨率降低,这种操作使特征映射的输出对平移和其他形变的变形敏感度下降,同时也降低参数的数量。
如图1所示,一种基于深度学习的安卓恶意应用的检测和分析方法,包括以下步骤:
S1:基于类别提取恶意应用特征集。采用静态分析方法提取恶意应用特征集,特征集至少包括以下类别的特征:可疑API调用(Suspicious API calls)、代码相关模式(Coderelated patterns)、硬件特征(Hardware features)、过滤的Intent对象(Filteredintents)、请求的权限(Requested permissions)、受限制的API调用(Restricted APIcalls)和应用的权限(Used permissions),这些特征将作为算法的有效输入。
S2:采用深度学习算法对应用样本进行恶意性检测并依据检测结果将应用样本分为恶意应用和正常应用。其处理过程包括:采用Word2vector技术,将所提取的安卓软件特征通过清洗、构建特征表、数值化映射过程,处理为可以供深度学习训练的特征矩阵;采用深度学习算法对应用样本进行恶意性检测并依据检测结果将应用样本分为恶意应用和正常应用,其中,通过不同的参数对比,给出不同数据集的参数建议。
S3:采用特征选择算法对恶意应用特征进行排序。其处理过程包括:采用Fisher特征选择算法对恶意软件特征进行排序并给出恶意家族特征的重要性序列,基于重要性序列挑选特征子集;基于频率的特征筛选算法,在特征选择结果的基础上挑选出能够描述恶意家族行为的特征。
基于频率的特征筛选算法基于当前特征在恶意样本和正常样本中出现的概率,判断该特征是否能够用来描述恶意家族的特征。具体地,针对特征选择排序结果中的一个特征,计算该特征在两个类别样本中分别出现的概率;当出现在恶意样本中的概率大于出现在正常样本中的概率时,则认为当前特征能够用来描述恶意家族的特征;当出现在正常样本中的概率大于或等于出现在恶意样本中的概率时,则认为当前特征不能用来描述恶意家族的特征。
S4:采用机器学习分类算法对恶意家族进行识别。对恶意家族进行识别采用SVM机器学习算法,将构建出的特征作为输入来识别出经过训练的恶意家族类型。
S5:构建恶意家族特征子集并进行恶意家族行为分析。结合特征选择、特征筛选和特征子集进行恶意家族行为分析,用于反映并分类当前家族的恶意行为。
下面结合一个具体实施例对检测与分析过程进行说明
如图2所示,本发明实施例实现了一个集成深度学习方法CNN、特征选择方法Fisher、机器学习算法SVM以及自定义的特征筛选方法,从而进行安卓恶意软件检测、恶意家族识别、以及恶意家族行为分析。
步骤一构建样本数据集
首先,构建安卓恶意软件和正常软件的测试集。本实施例中构建两种类型的数据集。从国内典型的安卓恶意软件第三方市场中收集应用软件样本,并且采用VirusTotal进行检测和标记,最终构建出1000个正常样本、1000个恶意样本作为测试数据集。采用AndroGuard提取样本的特征,共包含七个类别、34570个维度的特征。这些数据将用来显示CNN恶意软件分类的过程。
然后,构建恶意家族的数据集。由于恶意家族的样本通常难以获得,并且各家族的类别通常也不平衡,因此在本实施过程中,通过单独收集样本,构建了包含10个恶意家族的数据集,分别是:Fakeinst,Dowgin,Opfake,Agent,Plankton,Wapsx,Adwo,Droidkungfu,Smsreg,Gingermaster。
应注意的是,构建不同样本的过程,不影响本发明方法的连续性应用。
步骤二CNN恶意软件分类
鉴于CNN有不同的实现方法,本实施例中选择了以顺序模型为例,分别进行了五组比较,其中训练样本时采用不同的模型类别,从1层到5层,卷积核设为5*5,验证指标包含了误报率(FPR)、检测率(TPR)、准确率(ACC),敏感率(SPC),以及精确率(PPV)。
从图3中可以看出,随着训练层数的增加,分类准确率逐渐上升,其中S_L4和S_L5能够达到相同的TPR,但是S_L5有更好的准确率ACC,以及更低的误报率FPR。进一步比较五组实验的ROC曲线,从图4(a)~(e)中可以看出,当FPR较低时,S_L4的分类效果略高于S_L5,然而当FPR逐渐升高时,各组的TPR逐渐相似。总体而言,采用深度学习方法能够达到较高的分类准确率99.25%。
步骤三Fisher特征选择方法特征排序
验证特征选择方法应用于特征排序中的有效性,需要将十个恶意家族中的所有类别的特征分别采用Fisher算法进行排序。这里将包含93个维度的“申请权限”作为特征的样例,以Fakeinst,Dowgin,Opfake三个家族作为样例,按照Fisher特征选择方法对其进行排序,排序结果中的前20个特征如图5所示。可以看出,特征选择算法能够有效的实现对特征的排序。
步骤四特征筛选算法
特征筛选算法是在特征选择方法的基础上对结果的进一步处理。特征选择方法能够挑选出那些倾向于将两个类别样本区分开的特征,因此所选择出来的特征,不能够作为有效描述恶意家族特征的特征。因此提出一种特征筛选算法,从而对特征进行进一步的筛选,挑选出能够有效描述恶意家族的特征。定义五元组[F,N,M,NS,R],其中包含如下定义:
(1)F:当前待评估的特征类别,特征的维度表示为Dim_F,该特征集中的某一个特定的维度,即某一个特定的特定,表示为F_i;
(2)N:样本数,其中N_be表示正常(benign)组中包含的样本数;N_ma表示恶意(malicious)组中包含的样本数;
(3)M:特征数,其中M_be表示正常(benign)在当前特征数;M_ma表示恶意(malicious)组当前的特征数。采用样本数与特征维度的乘积来估计特征数,即M_be=N_be*Dim_F。M-ma=N_ma*Dim_F;
(4)NS:某一个特征F_i在特征集中出现的次数。NS_be表示特征F_i在正常(benign)中出现的次数,NS_ma表示特征F_i在恶意(malicious)中出现的次数。
(5)R:特征数量比值,用来衡量当前特征F_i是否纳入特征子集。
因此将根据R值的大小,来选择是否将当前特征纳入特征集中。
步骤五5、构建恶意家族特征子集并进行行为分析
以“申请权限”、“硬件”、“可疑API调用”三个类别的特征,以三个家族作为样例,通过特征选择和特征筛选算法的处理,得到的关键特征结果如图6所示。其中“申请权限”类每个家族选择10个特征,其余两个类别分别包含5个特征。根据这些特征的选择结果,可以对特定家族的行为进行分析。例如,Fakeinst家族中,包含了大量的与短消息、网络相关的权限:“receive_sms”,“send_sms”,以及“access_network_state”,在硬件特征方面,更为关注手机状态以及网络状态,例如“telephony”,“bluetooth”,在API调用方面,则包含了“sendSMS()”,“HttpPost()”,“readSMS()”,这说明这一家族的恶意行为倾向于收集操作系统状态或手机的状态,并且向外界发送信息等。
步骤六、SVM进行恶意家族识别
采用上述构建出来的20个特征,分别构建出十个恶意家族的数据集。在一次分类中,将当前家族标记为一类,同时将所有的其他家族标记为另一类,据此检验所构建出来的特征对于识别当前家族的能力。采用SVM算法对数据集进性分类,十个家族的识别结果如图7所示,可以看出,识别效果最好的Plankton家族可以达到超过99%的准确率。
综上所述,本发明实施方式所采取的方法,能够结合深度学习的优势,并且通过所提出的特征筛选方法,能够在特征选择的基础上,构建出恶意家族的描述性特征,从而实现对安卓恶意软件的检测,从而根据恶意行为有针对性的预防,降低人工分析的难度,提高检测的准确率。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定,对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动,这里无法对所有的实施方式予以穷举,凡是属于本发明的技术方案所引伸出的显而易见的变化或变动仍处于本发明的保护范围之列。

Claims (8)

1.一种基于深度学习的安卓恶意应用的检测和分析方法,其特征在于,包括:
基于类别提取恶意应用特征集;
采用深度学习算法对应用样本进行恶意性检测并依据检测结果将所述应用样本分为恶意应用和正常应用;
采用特征选择算法对恶意应用特征进行排序;
采用机器学习分类算法对恶意家族进行识别;
构建恶意家族特征子集并进行恶意家族行为分析。
2.根据权利要求1所述的基于深度学习的安卓恶意应用的检测和分析方法,其特征在于,采用静态分析方法提取恶意应用特征集,所述特征集至少包括以下类别的特征:可疑API调用(Suspicious API calls)、代码相关模式(Code related patterns)、硬件特征(Hardware features)、过滤的Intent对象(Filtered intents)、请求的权限(Requestedpermissions)、受限制的API调用(Restricted API calls)和应用的权限(Usedpermissions)。
3.根据权利要求1所述的基于深度学习的安卓恶意应用的检测和分析方法,其特征在于,所述对应用样本进行恶意性检测之前,还包括以下步骤:
通过清洗、构建特征表、数值化映射过程,并采用Word2Vector技术,将所提取的安卓软件特征处理为可以供深度学习训练的特征矩阵。
4.根据权利要求1所述的基于深度学习的安卓恶意应用的检测和分析方法,其特征在于,所述采用特征选择算法对恶意应用特征进行排序具体包括:
采用Fisher特征选择算法对恶意软件特征进行排序并给出恶意家族特征的重要性序列,基于所述重要性序列挑选特征子集;
基于频率的特征筛选算法,在特征选择结果的基础上挑选出能够描述恶意家族行为的特征。
5.根据权利要求4所述的基于深度学习的安卓恶意应用的检测和分析方法,其特征在于,所述基于频率的特征筛选算法基于当前特征在恶意样本和正常样本中出现的概率,判断该特征是否能够用来描述恶意家族的特征。
6.根据权利要求5所述的基于深度学习的安卓恶意应用的检测和分析方法,其特征在于,所述基于频率的特征筛选算法具体包括:
针对特征选择排序结果中的一个特征,计算该特征在两个类别样本中分别出现的概率;
当出现在恶意样本中的概率大于出现在正常样本中的概率时,则认为当前特征能够用来描述恶意家族的特征;
当出现在正常样本中的概率大于或等于出现在恶意样本中的概率时,则认为当前特征不能用来描述恶意家族的特征。
7.根据权利要求1所述的基于深度学习的安卓恶意应用的检测和分析方法,其特征在于,对恶意家族进行识别采用SVM机器学习算法,将构建出的特征作为输入来识别出经过训练的恶意家族类型。
8.根据权利要求1所述的基于深度学习的安卓恶意应用的检测和分析方法,其特征在于,结合特征选择、特征筛选和所述特征子集进行恶意家族行为分析,用于反映并分类当前家族的恶意行为。
CN201710251260.XA 2017-04-18 2017-04-18 基于深度学习的安卓恶意应用的检测和分析方法 Expired - Fee Related CN107256357B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710251260.XA CN107256357B (zh) 2017-04-18 2017-04-18 基于深度学习的安卓恶意应用的检测和分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710251260.XA CN107256357B (zh) 2017-04-18 2017-04-18 基于深度学习的安卓恶意应用的检测和分析方法

Publications (2)

Publication Number Publication Date
CN107256357A true CN107256357A (zh) 2017-10-17
CN107256357B CN107256357B (zh) 2020-05-15

Family

ID=60027166

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710251260.XA Expired - Fee Related CN107256357B (zh) 2017-04-18 2017-04-18 基于深度学习的安卓恶意应用的检测和分析方法

Country Status (1)

Country Link
CN (1) CN107256357B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108197474A (zh) * 2017-12-29 2018-06-22 北京交通大学 移动终端应用的分类和检测方法
CN108959924A (zh) * 2018-06-12 2018-12-07 浙江工业大学 一种基于词向量和深度神经网络的Android恶意代码检测方法
CN109144879A (zh) * 2018-09-03 2019-01-04 腾讯科技(深圳)有限公司 测试分析方法及装置
CN110555305A (zh) * 2018-05-31 2019-12-10 武汉安天信息技术有限责任公司 基于深度学习的恶意应用溯源方法及相关装置
CN111431791A (zh) * 2020-02-07 2020-07-17 贝壳技术有限公司 即时通讯消息识别方法及系统
CN111552971A (zh) * 2020-04-30 2020-08-18 四川大学 基于深度强化学习的恶意软件家族分类规避方法
CN112434291A (zh) * 2019-08-26 2021-03-02 中移(苏州)软件技术有限公司 一种应用程序识别方法及装置、设备、存储介质
CN112668006A (zh) * 2021-01-04 2021-04-16 长春理工大学 基于多特征快速高效的安卓恶意软件检测方法
US11514173B2 (en) 2020-12-02 2022-11-29 International Business Machines Corporation Predicting software security exploits by monitoring software events

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104123500A (zh) * 2014-07-22 2014-10-29 卢永强 一种基于深度学习的Android平台恶意应用检测方法及装置
CN105468977A (zh) * 2015-12-14 2016-04-06 厦门安胜网络科技有限公司 一种基于朴素贝叶斯的Android恶意软件分类方法和装置
CN106096405A (zh) * 2016-04-26 2016-11-09 浙江工业大学 一种基于Dalvik指令抽象的Android恶意代码检测方法
US20170068816A1 (en) * 2015-09-04 2017-03-09 University Of Delaware Malware analysis and detection using graph-based characterization and machine learning

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104123500A (zh) * 2014-07-22 2014-10-29 卢永强 一种基于深度学习的Android平台恶意应用检测方法及装置
US20170068816A1 (en) * 2015-09-04 2017-03-09 University Of Delaware Malware analysis and detection using graph-based characterization and machine learning
CN105468977A (zh) * 2015-12-14 2016-04-06 厦门安胜网络科技有限公司 一种基于朴素贝叶斯的Android恶意软件分类方法和装置
CN106096405A (zh) * 2016-04-26 2016-11-09 浙江工业大学 一种基于Dalvik指令抽象的Android恶意代码检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CHAO YANG,ZHAOYAN XU,GUOFEI GU, VINOD YEGNESWARAN,PHILIP A. PORR: "DroidMiner:Automated Mining and Characterization of Fine-grained Malicious Behaviors in Android Applications", 《EUROPEAN SYMPOSIUM ON RESEARCH IN COMPUTER SECURITY》 *
WEI WANG,YUANYUAN LI,XING WANG,XIANGLIANG ZHANG: "Detecting Android malicious apps and categorizing benign apps with ensemble of classifiers", 《FUTURE GENERATION COMPUTER SYSTEMS》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108197474A (zh) * 2017-12-29 2018-06-22 北京交通大学 移动终端应用的分类和检测方法
CN110555305A (zh) * 2018-05-31 2019-12-10 武汉安天信息技术有限责任公司 基于深度学习的恶意应用溯源方法及相关装置
CN108959924A (zh) * 2018-06-12 2018-12-07 浙江工业大学 一种基于词向量和深度神经网络的Android恶意代码检测方法
CN109144879A (zh) * 2018-09-03 2019-01-04 腾讯科技(深圳)有限公司 测试分析方法及装置
CN112434291A (zh) * 2019-08-26 2021-03-02 中移(苏州)软件技术有限公司 一种应用程序识别方法及装置、设备、存储介质
CN111431791A (zh) * 2020-02-07 2020-07-17 贝壳技术有限公司 即时通讯消息识别方法及系统
CN111552971A (zh) * 2020-04-30 2020-08-18 四川大学 基于深度强化学习的恶意软件家族分类规避方法
CN111552971B (zh) * 2020-04-30 2022-08-30 四川大学 基于深度强化学习的恶意软件家族分类规避方法
US11514173B2 (en) 2020-12-02 2022-11-29 International Business Machines Corporation Predicting software security exploits by monitoring software events
CN112668006A (zh) * 2021-01-04 2021-04-16 长春理工大学 基于多特征快速高效的安卓恶意软件检测方法

Also Published As

Publication number Publication date
CN107256357B (zh) 2020-05-15

Similar Documents

Publication Publication Date Title
CN107256357A (zh) 基于深度学习的安卓恶意应用的检测和分析方法
KR101767454B1 (ko) 다양한 웹 서비스 환경에서 사용자의 행위 패턴 분석을 통한 이상행위 탐지 방법과 그를 위한 장치
CN110351244A (zh) 一种基于多卷积神经网络融合的网络入侵检测方法及系统
CN108600200A (zh) 域名检测方法、装置、计算机设备及存储介质
CN107547555A (zh) 一种网站安全监测方法及装置
Zhao et al. A review of computer vision methods in network security
CN106716382A (zh) 用于移动装置行为的聚集多应用程序行为分析的方法和系统
CN109922065B (zh) 恶意网站快速识别方法
CN112149124B (zh) 一种基于异构信息网络的安卓恶意程序检测的方法和系统
CN109284613B (zh) 标识检测及仿冒站点检测方法、装置、设备及存储介质
CN108319672B (zh) 基于云计算的移动终端不良信息过滤方法及系统
Liu et al. An efficient multistage phishing website detection model based on the CASE feature framework: Aiming at the real web environment
CN110784462A (zh) 基于混合方法的三层钓鱼网站检测系统
CN107924492A (zh) 使用归一化置信值对移动设备行为进行分类
CA3204311A1 (en) Method and system for securely deploying an artificial intelligence model
Alatawi et al. Mobile forensics: A review
Li et al. Feature selection‐based android malware adversarial sample generation and detection method
CN105184161B (zh) 一种针对混合模式移动应用的检测方法及装置
CN114091042A (zh) 风险预警方法
CN108717511A (zh) 一种Android应用威胁度评估模型建立方法、评估方法及系统
Chen et al. A Malicious URL detection method based on CNN
Thirumalairaj et al. Perimeter intrusion detection with multi layer perception using quantum classifier
CN106933924A (zh) 一种信息识别方法及系统
CN111371794B (zh) 阴影域检测模型、检测模型建立方法、检测方法及系统
Musa et al. AComparative analysis of different feature set on the performance of different algorithms in phishing website detection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200515

Termination date: 20210418