CN108681671A - 一种Android移动攻击溯源方法 - Google Patents
一种Android移动攻击溯源方法 Download PDFInfo
- Publication number
- CN108681671A CN108681671A CN201810489702.9A CN201810489702A CN108681671A CN 108681671 A CN108681671 A CN 108681671A CN 201810489702 A CN201810489702 A CN 201810489702A CN 108681671 A CN108681671 A CN 108681671A
- Authority
- CN
- China
- Prior art keywords
- sensitive
- api
- malicious application
- permission
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Health & Medical Sciences (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种Android移动攻击溯源方法,包括:从恶意应用程序的AndroidManifest.xml文件中读取恶意应用程序所申请的权项列表,通过与敏感权限库进行匹配,确定敏感权限;利用数据流分析工具提取恶意应用程序的敏感数据流对,并提取敏感数据流对中API调用序列和敏感数据流对之间的敏感API调用序列特征特征以及上下文信息与常量信息;结合上述两个步骤获得的各项信息利用聚类或者分类的机器学习方法对恶意应用程序进行追踪溯源。该方法可以实现对恶意应用程序的溯源,追踪开发个人或组织。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种Android移动攻击溯源方法。
背景技术
随着智能手机和无线通信技术的快速发展,越来越多的用户将个人信息存放在自己的手机上,这些信息包括通讯录、地理位置、个人的阅读习惯甚至用户的银行卡信息等,这些敏感信息可引起攻击者的关注。攻击者通过开发各种恶意软件去感染用户设备并获取用户的个人信息。短信骚扰、敲诈勒索、恶意资费以及个人信息泄露等问题层出不穷。这些恶意软件已经造成了严重的经济损失和隐私泄露问题。
安卓系统由于其高度的开放性和可定制性,占据了绝对的用户市场。据StrategyAnalytics统计,在2017第二季度,安卓手机在所有移动操作系统的市场份额占据第一,高达84.6%,苹果手机只占11.9%。相比于其他平台,安卓手机用户所遇到的信息安全问题更加严重和频繁。那么,如何有效的判别并追踪到Android恶意软件的开发个人或者组织,对安卓市场的管理至关重要。
目前,根据我们的调研,并无成熟的安卓移动终端恶意软件的溯源方法。学术界和工业界大都聚焦于Android恶意软件的判别,主要有静态和动态两种方法。
静态检测使用逆向工程、模式匹配、静态系统调用等技术,将应用反编译成中间代码,对中间代码进行数据流分析、控制流分析,以期发现程序中可能的恶意行为执行路径。但是,静态检测难以处理反射机制和动态代码加载机制,如果程序中使用了这些机制,静态检测将很难得到准确的控制流和数据流。
动态检测将应用置于真实设备环境或者虚拟设备环境中运行,生成尽可能多的执行路径去覆盖代码片段,并对其运行时的行为进行监控,采集权限变更、网络IO、系统调用等应用程序的运行时数据;然后对这些数据进行进一步的分析。动态检测的难点在于,生成的执行路径难以完全覆盖整个程序代码,而且有的恶意应用会通过一些手段,例如设定执行恶意行为的时间段、识别自身是否处于虚拟运行环境等,来规避动态检测。动态检测的结果依赖执行路径是否完全,容易产生漏报的情况。
但是,现有的针对Android恶意软件的判别的方法并不能满足移动攻击溯源的目的。
发明内容
本发明的目的是提供一种Android移动攻击溯源方法,可以实现对恶意应用程序的溯源,追踪其开发个人或组织。
本发明的目的是通过以下技术方案实现的:
一种Android移动攻击溯源方法,包括:
从恶意应用程序的AndroidManifest.xml文件中读取恶意应用程序所申请的权项列表,通过与敏感权限库进行匹配,确定敏感权限;
利用数据流分析工具提取恶意应用程序的敏感数据流对,并提取敏感数据流对中API调用序列和敏感数据流对之间的敏感API调用序列特征以及上下文信息与常量信息;
结合上述两个步骤获得的各项信息利用聚类或者分类的机器学习方法对恶意应用程序进行追踪溯源。
由上述本发明提供的技术方案可以看出,结合敏感权限和敏感数据流进行移动溯源分析,并且在数据流分析中引入了API序列长度、调用库的数量等信息,利用机器学习的方法帮助溯源,提高精度;同时,还考虑到编程的习惯和恶意目的,提取了其上下文信息和常量信息,帮助更精确地溯源。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例提供的一种Android移动攻击溯源方法的流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
本发明实施例提供一种Android移动攻击溯源方法,该方法从恶意应用程序的AndroidManifest.xml文件中读取恶意应用程序所申请的权项列表,通过与敏感权限库进行匹配,确定敏感权限;利用数据流分析工具提取恶意应用程序的敏感数据流对、敏感数据流对中API调用序列和敏感数据流对之间的敏感API调用序列特征以及上下文信息与常量信息;结合上述两个步骤获得的各项信息利用聚类或者分类的机器学习方法对恶意应用程序进行追踪溯源。
为了便于理解,下面结合附图对上述方法的执行过程做详细的说明。
如图1所示,该方法主要包括:
1、分类恶意应用程序。
本发明的输入是已经按照恶意行为分好类别的Android恶意应用程序,所述恶意行为至少包括:恐吓、广告、跟踪、勒索与窃取信息等。
2、获取AndroidManifest.xml文件。
本发明实施例中,先解压恶意应用程序的APK文件,从中获取AndroidManifest.xml文件,并进行解密,获取非加密的原始AndroiManifest.xml文件。
3、获取恶意应用程序所申请的权限列表。
本发明实施例中,通过扫描非加密的原始AndroiManifest.xml文件中的权限描述部分,读取恶意应用程序所申请的权限列表。
4、提取敏感权限。
本发明实施例中,通过将恶意应用程序所申请的权限列表与敏感权限库进行匹配,确定敏感权限。
本领域技术人员可以理解,敏感权限库可以通过分析Android应用程序开发文档获取。
本发明实施例中,敏感权限包括:可能获取用户隐私数据的权限,以及能够进行网络通讯的权限。示例性,敏感权限可以包括但不限于包括如下权限;
android.permission.SEND_SMS(发送短信);
android.permission.INTERNET(访问网络接口,可产生GPRS流量);
android.permission.READ_SMS(读取短信内容);
android.permission.WRITE_SMS(允许编写短信);
android.permission.READ_CONTACTS(允许应用访问联系人通讯录信息);
android.permission.WRITE_CONTACTS(允许应用写入联系人);
android.permission.CALL_PHONE(允许程序从非系统拨号器里输入电话号码);
android.permission.WRITE_SYNC_SETTINGS(写入Google在线同步设置);
android.permission.ACCESS_CHECKIN_PROPERTIES(读取或者写入登记check-in数据库属性表);
android.permission.ACCESS_COARSE_LOCATION(通过WiFi或者移动基站的方式获取用户粗略的经纬度信息);
android.permission.ACCESS_FINE_LOCATION(通过GPS芯片接收卫星的定位信息)等。
5、提取敏感数据流对。
相对于传统的敏感权限和敏感API(应用程序编程接口)的分析,数据流更能描述一个应用程序的行为特征,数据流体现了应用程序对敏感数据的使用途径,利用数据流分析工具得到敏感数据流对;为了描述应用程序的敏感数据流对,首先定义敏感source,即那些产生敏感数据的API,然后将消费敏感数据的API定义为sink;也即敏感数据流是指一对具有数据传输关系的API;这一对API中要么有一个产生敏感信息source,例如:getDeviceId(),获取了手机的IMEI信息,要么有一个消费敏感信息sink,例如sendTextmessage(),通过指定文本内容和发送号码发送短信消费敏感信息。
例如:TelephonyManager.getDeviceID()→URL.openConnection()就是获取设备ID的API到网络通信的API的一对数据流。
敏感API是指可能涉及用户隐私或者可能产生恶意行为的API。
示例性的:
android.telephony.TelephonyManager.getNetworkOperator()
android.telephony.TelephonyManager.getNetworkOperator()
android.telephony.TelephonyManager.getDeviceId()
android.telephony.TelephonyManager.getPhoneType()
android.telephony.TelephonyManager.getSubscriberId()
android.telephony.TelephonyManager.getLine1Number()
android.telephony.TelephonyManager.getCellLocation()
android.telephony.TelephonyManager.listen()
android.telephony.TelephonyManager.getSimOperator()
android.app.ActivityManager.getRunningAppProcesses()
android.app.ActivityManager.getRunningTasks()
android.content.pm.PackageManager.getInstalledPackages()
6、提取敏感API的调用序列特征。
为了能够更精确地进行移动攻击溯源,也需要对恶意应用程序的程序风格进行考虑。为此,在之前的基础上,根据函数调用图,对敏感数据流对中API调用序列和敏感数据流对之间的敏感API调用序列进行提取,包括:利用函数调用图统计敏感API调用序列长度、调用库的数量与API种类数等静态特征;然后,整理出敏感API的调用序列。
7、提取上下文信息和常量信息。
除敏感API之间的数据依赖外,收集上下文信息(context)和常量信息(constant)也有助于溯源追踪。
敏感API的调用情景包括两种上下文信息:用户交互和后台回调。用户交互时用户知道自己的行为会触发有关代码的执行;例如,按钮点击属于用户交互的一种形式,按钮点击说明用户知道自己的行为会触发有关代码的执行。后台回调对用户来说是不易感知的,如开发者可以对位置变化这一事件用LocationListener进行注册,当设备位置变化时会调用onLocationChange函数,若此函数调用了敏感API,用户是不知情的。不同恶意应用程序的开发者或组织在诱导用户时安排的上下文习惯不同。因此,上下文信息特征也有助于移动溯源。
恶意应用程序中一些关键参数的常量信息也能够从一定层面反映开发者的信息,例如,Runtime.exec()根据不同的输入执行各种各样的shell命令,如chmod、ls等。此外,同时常量信息中还可能蕴藏着恶意程序的回传IP与回传号码等信息,这些都可以为溯源提供方向。
8、机器学习。
本发明实施例中,将获得的敏感权限、敏感数据流对、敏感数据流对中敏感API的调用序列特征以及上下文信息与常量信息作整理成特征向量,为后续训练测试做处理。
根据样本集有无标签,选择聚类或者分类方法,此处的标签是指恶意应用程序所属的组织或个人;若无标签,对每一个家族或者相同类型的恶意软件,采用聚类算法(例如K-means等)进行聚类分析,获得相应的模型;若有标签,对每一个家族或者相同类型的恶意软件,利用分类算法训练得到不同家族或类型的训练模型;
根据带判别的恶意应用程序有无标签,将对应的特征向量输入至相应的模型中,得到溯源结果。
9、溯源分析。
对溯源结果可以进行进一步分析,得到攻击行为特征;例如一些攻击者的组织信息,攻击方式等,从而实现对开发个人或组织的追踪。
本发明实施例上述方案,结合敏感权限和敏感数据流进行移动溯源分析,并且在数据流分析中引入了API序列长度、调用库的数量等信息,利用机器学习的方法帮助溯源,提高精度;同时,还考虑到编程的习惯和恶意目的,提取了其上下文信息和常量信息,帮助更精确地溯源。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例可以通过软件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,上述实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。
Claims (9)
1.一种Android移动攻击溯源方法,其特征在于,包括:
从恶意应用程序的AndroidManifest.xml文件中读取恶意应用程序所申请的权项列表,通过与敏感权限库进行匹配,确定敏感权限;
利用数据流分析工具提取恶意应用程序的敏感数据流对,并提取敏感数据流对中API调用序列和敏感数据流对之间的敏感API调用序列特征以及上下文信息与常量信息;
结合上述两个步骤获得的各项信息利用聚类或者分类的机器学习方法对恶意应用程序进行追踪溯源。
2.根据权利要求1所述的一种Android移动攻击溯源方法,其特征在于,所述恶意程序预先根据其恶意行为进行了分类,所述恶意行为至少包括:恐吓、广告、跟踪、勒索与窃取信息。
3.根据权利要求1所述的一种Android移动攻击溯源方法,其特征在于,所述从恶意应用程序的AndroidManifest.xml文件中读取恶意应用程序所申请的权项列表包括:
解压恶意应用程序的APK文件,从中获取AndroidManifest.xml文件,并进行解密,获取非加密的原始AndroiManifest.xml文件;
通过扫描非加密的原始AndroiManifest.xml文件中的权限描述部分,读取恶意应用程序所申请的权限列表。
4.根据权利要求1或2或3所述的一种Android移动攻击溯源方法,其特征在于,通过与敏感权限库进行匹配,确定敏感权限,其中的敏感权限包括:可能获取用户隐私数据的权限,以及能够进行网络通讯的权限。
5.根据权利要求1所述的一种Android移动攻击溯源方法,其特征在于,数据流体现了应用程序对敏感数据的使用途径,利用数据流分析工具得到敏感数据流对;
敏感数据流对中包括:敏感source,即产生敏感数据的API,以及消费敏感数据的API,其定义为sink;也即敏感数据流是指一对具有数据传输关系的API。
6.根据权利要求1或5所述的一种Android移动攻击溯源方法,其特征在于,根据函数调用图,对敏感数据流对中API调用序列和敏感数据流对之间的敏感API调用序列特征进行提取,包括:利用函数调用图统计敏感API调用序列长度、调用库的数量与API种类数等静态特征;然后,整理出敏感API的调用序列。
7.根据权利要求1或5所述的一种Android移动攻击溯源方法,其特征在于,
敏感API的调用情景包括两种上下文信息:用户交互和后台回调;用户交互时用户知道自己的行为会触发有关代码的执行;后台回调对用户来说是不易感知的;
常量信息也能够从一定层面反映开发者的信息,同时常量信息中还可能蕴藏着恶意程序的回传IP与回传号码。
8.根据权利要求1所述的一种Android移动攻击溯源方法,其特征在于,所述利用聚类或者分类的机器学习方法对恶意应用程序进行追踪溯源包括:
将获得的敏感权限、敏感数据流对、敏感数据流对中敏感API的调用序列特征以及上下文信息与常量信息作整理成特征向量;
根据样本集有无标签,选择聚类或者分类方法,此处的标签是指恶意应用程序所属的组织或个人;若无标签,对每一个家族或者相同类型的恶意软件,采用聚类算法进行聚类分析,获得相应的模型;若有标签,对每一个家族或者相同类型的恶意软件,利用分类算法训练得到不同家族或类型的训练模型;
根据带判别的恶意应用程序有无标签,将对应的特征向量输入至相应的模型中,得到溯源结果。
9.根据权利要求1或8所述的一种Android移动攻击溯源方法,其特征在于,该方法还包括:对溯源结果进行进一步分析,得到攻击行为特征,包括攻击者的组织信息与攻击方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810489702.9A CN108681671A (zh) | 2018-05-21 | 2018-05-21 | 一种Android移动攻击溯源方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810489702.9A CN108681671A (zh) | 2018-05-21 | 2018-05-21 | 一种Android移动攻击溯源方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108681671A true CN108681671A (zh) | 2018-10-19 |
Family
ID=63807262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810489702.9A Pending CN108681671A (zh) | 2018-05-21 | 2018-05-21 | 一种Android移动攻击溯源方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108681671A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110162963A (zh) * | 2019-04-26 | 2019-08-23 | 肖银皓 | 一种识别过权应用程序的方法 |
CN111222122A (zh) * | 2019-12-31 | 2020-06-02 | 航天信息股份有限公司 | 应用权限管理方法、装置及嵌入式设备 |
CN111353146A (zh) * | 2020-05-25 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 应用程序敏感权限的检测方法、装置、设备和存储介质 |
CN112287341A (zh) * | 2020-09-22 | 2021-01-29 | 哈尔滨安天科技集团股份有限公司 | 一种Android恶意应用检测方法、装置、电子设备及存储介质 |
CN114127721A (zh) * | 2019-06-19 | 2022-03-01 | 深圳开源互联网安全技术有限公司 | 一种数据流跟踪方法、系统、存储介质和服务器 |
EP3918500B1 (en) * | 2019-03-05 | 2024-04-24 | Siemens Industry Software Inc. | Machine learning-based anomaly detections for embedded software applications |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103440459A (zh) * | 2013-09-25 | 2013-12-11 | 西安交通大学 | 一种基于函数调用的Android恶意代码检测方法 |
CN106874761A (zh) * | 2016-12-30 | 2017-06-20 | 北京邮电大学 | 一种安卓系统恶意应用检测方法及系统 |
CN106874762A (zh) * | 2017-01-06 | 2017-06-20 | 暨南大学 | 基于api依赖关系图的安卓恶意代码检测方法 |
CN107832610A (zh) * | 2017-09-25 | 2018-03-23 | 暨南大学 | 基于组合特征模式的Android恶意软件检测方法 |
-
2018
- 2018-05-21 CN CN201810489702.9A patent/CN108681671A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103440459A (zh) * | 2013-09-25 | 2013-12-11 | 西安交通大学 | 一种基于函数调用的Android恶意代码检测方法 |
CN106874761A (zh) * | 2016-12-30 | 2017-06-20 | 北京邮电大学 | 一种安卓系统恶意应用检测方法及系统 |
CN106874762A (zh) * | 2017-01-06 | 2017-06-20 | 暨南大学 | 基于api依赖关系图的安卓恶意代码检测方法 |
CN107832610A (zh) * | 2017-09-25 | 2018-03-23 | 暨南大学 | 基于组合特征模式的Android恶意软件检测方法 |
Non-Patent Citations (1)
Title |
---|
李永锋: ""基于敏感API数据依赖的Android恶意软件检测研究"", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3918500B1 (en) * | 2019-03-05 | 2024-04-24 | Siemens Industry Software Inc. | Machine learning-based anomaly detections for embedded software applications |
CN110162963A (zh) * | 2019-04-26 | 2019-08-23 | 肖银皓 | 一种识别过权应用程序的方法 |
CN110162963B (zh) * | 2019-04-26 | 2021-07-06 | 佛山市微风科技有限公司 | 一种识别过权应用程序的方法 |
CN114127721A (zh) * | 2019-06-19 | 2022-03-01 | 深圳开源互联网安全技术有限公司 | 一种数据流跟踪方法、系统、存储介质和服务器 |
CN111222122A (zh) * | 2019-12-31 | 2020-06-02 | 航天信息股份有限公司 | 应用权限管理方法、装置及嵌入式设备 |
CN111353146A (zh) * | 2020-05-25 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 应用程序敏感权限的检测方法、装置、设备和存储介质 |
CN111353146B (zh) * | 2020-05-25 | 2020-08-25 | 腾讯科技(深圳)有限公司 | 应用程序敏感权限的检测方法、装置、设备和存储介质 |
CN112287341A (zh) * | 2020-09-22 | 2021-01-29 | 哈尔滨安天科技集团股份有限公司 | 一种Android恶意应用检测方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108681671A (zh) | 一种Android移动攻击溯源方法 | |
Fan et al. | Dapasa: detecting android piggybacked apps through sensitive subgraph analysis | |
Jin et al. | Why are they collecting my data? inferring the purposes of network traffic in mobile apps | |
Liu et al. | A two-layered permission-based android malware detection scheme | |
CN105229661B (zh) | 基于信号标记确定恶意软件的方法、计算设备及存储介质 | |
Hintze et al. | Mobile device usage characteristics: The effect of context and form factor on locked and unlocked usage | |
US20170223527A1 (en) | Method for Protecting Terminal Location Information and Intelligent Terminal | |
Rassameeroj et al. | Various approaches in analyzing Android applications with its permission-based security models | |
CN107515915A (zh) | 基于用户行为数据的用户标识关联方法 | |
US20150161390A1 (en) | Fast and accurate identification of message-based api calls in application binaries | |
US20180046525A1 (en) | Fast and accurate identification of message-based api calls in application binaries | |
Liu et al. | Priwe: Recommendation for privacy settings of mobile apps based on crowdsourced users' expectations | |
Liu et al. | Detecting Android Malwares with High‐Efficient Hybrid Analyzing Methods | |
Shrivastava et al. | Android application behavioural analysis for data leakage | |
Zegzhda et al. | Detecting Android application malicious behaviors based on the analysis of control flows and data flows | |
CN111767537A (zh) | 基于ios操作系统的应用程序的篡改校验方法及相关设备 | |
Chen et al. | Detection, traceability, and propagation of mobile malware threats | |
CN108966340A (zh) | 一种设备定位方法及装置 | |
Lu et al. | Detecting and measuring aggressive location harvesting in mobile apps via data-flow path embedding | |
KR101699009B1 (ko) | 모바일 악성앱 유포지 추적을 위한 블랙마켓 수집방법 | |
CN111027065B (zh) | 一种勒索病毒识别方法、装置、电子设备及存储介质 | |
US11924175B2 (en) | Systems and methods for web tracker classification and mitigation | |
Kim et al. | Quality of Private Information (QoPI) model for effective representation and prediction of privacy controls in mobile computing | |
Luo et al. | Automatic detection for privacy violations in Android Applications | |
Wassermann et al. | BIGMOMAL: Big data analytics for mobile malware detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181019 |