CN109165510A - 基于双通道卷积神经网络的Android恶意应用程序检测方法 - Google Patents
基于双通道卷积神经网络的Android恶意应用程序检测方法 Download PDFInfo
- Publication number
- CN109165510A CN109165510A CN201811024430.1A CN201811024430A CN109165510A CN 109165510 A CN109165510 A CN 109165510A CN 201811024430 A CN201811024430 A CN 201811024430A CN 109165510 A CN109165510 A CN 109165510A
- Authority
- CN
- China
- Prior art keywords
- convolutional neural
- neural networks
- malicious application
- application program
- sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
一种基于双通道卷积神经网络的Android恶意应用程序检测方法。其包括获取安装包文件;将安装包文件反编译;构建操作码序列;构建指令功能序列;将操作码序列和指令功能序列的特征分别进行向量化处理;训练卷积神经网络;测试卷积神经网络;评估恶意应用程序检测模型;检测待检测的应用程序等步骤。本发明提供的方法生成的恶意应用程序检测模型与传统的检测模型相比具有更高的分类精度和召回率,降低了由于漏检而导致Android系统遭受攻击的概率。
Description
技术领域
本发明属于软件安全技术领域,特别是涉及一种基于双通道卷积神经网络的Android恶意应用程序检测方法。
背景技术
Android系统极具统治力的市场份额以及其开放性的特点,为恶意应用程序提供了良好的传播环境,导致众多恶意应用程序被大量下载和使用,从而严重威胁了用户以及市场的安全。由于Android恶意应用程序的盛行带来的安全问题,对Android恶意应用程序的检测已成为目前的研究热点。
Feizollah A等评估了Android Intents作为识别恶意应用程序的特征的有效性,发现Intents是一种可以描述应用的特征,并认为这种特征应该与其它特征结合使用。张锐和杨吉云利用Android权限间、Android权限和软件恶意倾向间的相关性,通过改进贝叶斯算法实现了恶意应用程序的检测。邵舒迪等通过反编译Apk文件得到应用程序的权限和API信息,采用分类算法实现恶意应用程序检测。许艳萍等使用Android权限信息作为特征并采用信息增益(IG,information gain)算法对其进行优化选择,再利用拉普拉斯校准和乘数取自然对数对NB算法进行改进,从而对Android恶意应用程序进行分析检测。Chen T等对Dalvik指令进行简化抽象并将抽象后的指令进行N-Gram编码,利用机器学习算法创建分类检测模型。
由于深度学习理论的发展,很多深度学习模型被应用于Android恶意应用程序检测领域。苏志达等提出了一种基于深度学习的安卓恶意应用程序检测方法,通过提取Android应用程序的静态以及动态特征作为输入,使用深度学习算法中的深度置信网络(Deep Belief Network,DBN)对训练集进行训练,生成深度学习网络并以此对测试应用进行检测。
通过对以上文献的研究和分析发现,采用权限、Intent、敏感API调用等静态特征和一些通过模拟程序的执行获取的动态特征作为Android恶意应用程序检测模型的输入特征时,通常需要筛选出携带更多隐含信息或出现频率较高的特征,以达到提高检测模型的检测效率和准确率的目标,这就使得特征的筛选或重构成为提高模型检测效果的一个关键因素。
发明内容
为了解决上述问题,本发明的目的在于提供一种基于双通道卷积神经网络的Android恶意应用程序检测方法。
为了达到上述目的,本发明提供的基于双通道卷积神经网络的Android恶意应用程序检测方法包括按顺序进行的下列步骤:
1)获取良性应用程序和恶意应用程序的安装包文件;
2)将步骤1)中获得的每一个安装包文件分别反编译得到应用程序的反编译文件夹,然后提取反编译文件夹中smali文件夹下的后缀名为.smali的文件,遍历读取上述所有后缀名为.smali的文件;
3)编写Python脚本,提取应用程序的Dalvik字节码中的操作码字段,顺序构建操作码序列;
4)按照具体功能对操作码进行分类,并按照操作码序列的顺序构建指令功能序列;
5)对步骤3)、步骤4)中构建的操作码序列和指令功能序列的特征分别进行向量化处理,得到应用程序的两种特征向量,由所有特征向量构成数据集,选取数据集中20%的特征向量作为测试集,其余80%的特征向量作为训练集;
6)设计双通道卷积神经网络的结构,确定各层的输入输出向量维度,分别将训练集中应用程序的两种特征向量作为卷积神经网络两个通道的输入,经迭代训练后,得到已训练的卷积神经网络作为恶意应用程序检测模型;
7)将步骤5)中得到的测试集输入上述已训练的卷积神经网络中得出最终分类结果;
8)从召回率、准确率、分类精度和F1值四个方面对上述最终分类结果进行评估,判断上述恶意应用程序检测模型是否符合检测要求;
9)在恶意应用程序检测模型符合检测要求的前提下,将待检测的应用程序输入恶意应用程序检测模型,根据恶意应用程序检测模型的输出即可确定该应用程序为良性应用程序还是恶意应用程序。
在步骤1)中,所述的获取良性应用程序和恶意应用程序的安装包文件的方法是:从应用商店、网络论坛或研究机构中获取良性应用程序和恶意应用程序的安装包文件。
在步骤4)中,所述的操作码按具体功能划分为数据定义、数据操作、对象操作、数组操作、数据运算、比较、字段读写、方法调用、方法返回、同步、异常、数据转换、空指令和跳转在内的14类不同功能的指令。
在步骤5)中,所述的向量化处理的方法采用单热编码,同时生成每个应用程序的类别标签。
在步骤6)中,所述的卷积神经网络的两个通道均采用单卷积层、单池化层的结构。
与现有技术相比,本发明提供的基于双通道卷积神经网络的Android恶意应用程序检测方法生成的恶意应用程序检测模型与传统的检测模型相比具有更高的分类精度和召回率,降低了由于漏检而导致的Android系统遭受攻击的概率。
附图说明
图1为本发明提供的基于双通道卷积神经网络的Android恶意应用程序检测方法流程图。
具体实施方式
下面结合附图及具体实施例对本发明做进一步的说明,但下述实施例绝非对本发明有任何限制。
如图1所示,本发明提供的基于双通道卷积神经网络的Android恶意应用程序检测方法包括按顺序进行的下列步骤:
1)获取良性应用程序和恶意应用程序的安装包文件;
从应用商店、网络论坛或研究机构中获取良性应用程序和恶意应用程序的安装包文件;
2)将步骤1)中获得的每一个安装包文件分别反编译得到应用程序的反编译文件夹,然后提取反编译文件夹中smali文件夹下的后缀名为.smali的文件,遍历读取上述所有后缀名为.smali的文件;
3)编写Python脚本,提取应用程序的Dalvik字节码中的操作码字段,顺序构建操作码序列;
4)按照具体功能对操作码进行分类,并按照操作码序列的顺序构建指令功能序列;
将操作码按具体功能划分为数据定义、数据操作、对象操作、数组操作、数据运算、比较、字段读写、方法调用、方法返回、同步、异常、数据转换、空指令和跳转在内的14类不同功能的指令。
5)对步骤3)、步骤4)中构建的操作码序列和指令功能序列的特征分别进行向量化处理,得到应用程序的两种特征向量,由所有特征向量构成数据集,选取数据集中20%的特征向量作为测试集,其余80%的特征向量作为训练集;
向量化处理的方法采用单热(one-hot)编码,同时生成每个应用程序的类别标签。
6)设计双通道卷积神经网络的结构,确定各层的输入输出向量维度,分别将训练集中应用程序的两种特征向量作为卷积神经网络两个通道的输入,经迭代训练后,得到已训练的卷积神经网络作为恶意应用程序检测模型;
所述的卷积神经网络的两个通道均采用单卷积层、单池化层的结构。
7)将步骤5)中得到的测试集输入上述已训练的卷积神经网络中得出最终分类结果;
8)从召回率、准确率、分类精度和F1值四个方面对上述最终分类结果进行评估,判断上述恶意应用程序检测模型是否符合检测要求;
9)在恶意应用程序检测模型符合检测要求的前提下,将待检测的应用程序输入恶意应用程序检测模型,根据恶意应用程序检测模型的输出即可确定该应用程序为良性应用程序还是恶意应用程序。
本发明提供的基于双通道卷积神经网络的恶意应用程序检测方法的具体实施过程如下:
首先,从应用商店、网络论坛或研究机构中获取良性应用程序和恶意应用程序的安装包文件,并将获得的每一个安装包文件分别反编译得到应用程序的反编译文件夹,提取反编译文件夹中smali文件夹下的后缀名为.smali的文件,遍历读取所有后缀名为.smali文件中的信息并将其整合到应用程序名+后缀名.opcode的文件中保存;
其次,编写Python脚本,对上述应用程序的.opcode文件进行特征提取,只保留其中Dalvik字节码中的操作码字段,按顺序构建应用程序的操作码序列,并提出一种操作码分类方案,将操作码按具体功能划分为跳转、数据操作、方法返回等14类不同功能的指令,并按操作码序列的顺序构建指令功能序列,表1为操作码分类方案;
表1
再次,采用单热编码对应用程序的操作码序列及指令功能序列的特征分别进行向量化处理得到两种特征向量,将两种特征向量的组合作为应用程序的特征向量,同时生成应用程序的标签,良性应用程序标记为‘0’,恶意应用程序标记为‘1’;
然后,由所有特征向量构成数据集,从上述数据集中随机挑选80%的特征向量作为训练集,其余20%作为测试集。设计双通道卷积神经网络的结构,确定各层的输入输出向量维度,分别将训练集中应用程序的两种特征向量作为卷积神经网络两个通道的输入,经卷积、池化操作后,提取出操作码序列和指令功能序列中的特征,通过全连接层将两个通道的输出与全连接层的神经元进行全连接,并将该层输出采用softmax回归并输出该应用程序为良性或恶意应用程序的概率分布,然后通过BP算法反向传播每次训练的损失,调整各层神经元的权重,迭代训练至卷积神经网络内部神经元权重不发生较大改变为止,得到已训练的卷积神经网络作为恶意应用程序检测模型;
最后,将测试集中应用程序的两种特征向量输入到已训练的卷积神经网络中,得到测试集的最终分类结果,并从准确率、召回率、分类精度以及F1值对最终分类结果进行评估,判断该恶意应用程序检测模型是否符合检测要求;先定义以下参数:真正类(TruePositive,TP),表示恶意应用程序被分类为恶意的样本个数;假正类(False Positive,FP),表示良性应用程序被分类为恶意的样本个数;真负类(True Negative,TN),表示良性应用程序被分类为良性的样本个数;假负类(False Negative,FN),表示恶意应用程序被分类为良性的样本个数;准确率(Precision)=TP/(TP+FP),表示所有被标记为恶意应用程序的样本中实际为恶意应用程序的比例;召回率(Recall)=TP/(TP+FN),表示识别出的恶意应用程序占实际恶意应用程序的比例;分类精度(Accuracy)=(TP+TN)/(TP+TN+FP+FN),用来衡量总体分类精度,该值越高则分类效果越好;F1(2×Precision×Recall)/(Precision+Recall)值,表示准确率与召回率的调和平均值。
为了验证输入的特征向量对检测结果的影响,设计以下三组检测实验:
第一组实验以操作码序列的特征向量作为卷积神经网络的输入,卷积神经网络的结构为单通道单卷积、池化层;
第二组实验以指令功能序列的特征向量作为卷积神经网络的输入,卷积神经网络的结构为单通道单卷积、池化层;
第三组实验采用本发明方法中的恶意应用程序检测模型,将操作码序列和指令功能序列的特征向量分别作为双通道卷积神经网络两个通道的输入。
表2为三组实验的检测结果;从表2中可以看出,在相同的实验环境下,三组实验的准确率和分类精度上均相差不大,但在第三组使用两种序列组合作为应用程序的输入特征时,检测实验的召回率明显高于其它两组实验。这表明,相较于单纯的操作码序列或指令功能序列,使用两种序列的组合作为应用程序的输入特征来训练卷积神经网络,可以使已训练的恶意应用程序检测模型更加适用于标记恶意应用程序,减小对恶意应用程序的检测漏报率。
表2
Claims (5)
1.一种基于双通道卷积神经网络的Android恶意应用程序检测方法,其特征在于:所述的检测方法包括按顺序进行的下列步骤:
1)获取良性应用程序和恶意应用程序的安装包文件;
2)将步骤1)中获得的每一个安装包文件分别反编译得到应用程序的反编译文件夹,然后提取反编译文件夹中smali文件夹下的后缀名为.smali的文件,遍历读取上述所有后缀名为.smali的文件;
3)编写Python脚本,提取应用程序的Dalvik字节码中的操作码字段,顺序构建操作码序列;
4)按照具体功能对操作码进行分类,并按照操作码序列的顺序构建指令功能序列;
5)对步骤3)、步骤4)中构建的操作码序列和指令功能序列的特征分别进行向量化处理,得到应用程序的两种特征向量,由所有特征向量构成数据集,选取数据集中20%的特征向量作为测试集,其余80%的特征向量作为训练集;
6)设计双通道卷积神经网络的结构,确定各层的输入输出向量维度,分别将训练集中应用程序的两种特征向量作为卷积神经网络两个通道的输入,经迭代训练后,得到已训练的卷积神经网络作为恶意应用程序检测模型;
7)将步骤5)中得到的测试集输入上述已训练的卷积神经网络中得出最终分类结果;
8)从召回率、准确率、分类精度和F1值四个方面对上述最终分类结果进行评估,判断上述恶意应用程序检测模型是否符合检测要求;
9)在恶意应用程序检测模型符合检测要求的前提下,将待检测的应用程序输入恶意应用程序检测模型,根据恶意应用程序检测模型的输出即可确定该应用程序为良性应用程序还是恶意应用程序。
2.根据权利要求1所述的基于双通道卷积神经网络的Android恶意应用程序检测方法,其特征在于:在步骤1)中,所述的获取良性应用程序和恶意应用程序的安装包文件的方法是:从应用商店、网络论坛或研究机构中获取良性应用程序和恶意应用程序的安装包文件。
3.根据权利要求1所述的基于双通道卷积神经网络的Android恶意应用程序检测方法,其特征在于:在步骤4)中,所述的操作码按具体功能划分为数据定义、数据操作、对象操作、数组操作、数据运算、比较、字段读写、方法调用、方法返回、同步、异常、数据转换、空指令和跳转在内的14类不同功能的指令。
4.根据权利要求1所述的基于双通道卷积神经网络的Android恶意应用程序检测方法,其特征在于:在步骤5)中,所述的向量化处理的方法采用单热编码,同时生成每个应用程序的类别标签。
5.根据权利要求1所述的基于双通道卷积神经网络的Android恶意应用程序检测方法,其特征在于:在步骤6)中,所述的卷积神经网络的两个通道均采用单卷积层、单池化层的结构。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811024430.1A CN109165510B (zh) | 2018-09-04 | 2018-09-04 | 基于双通道卷积神经网络的Android恶意应用程序检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811024430.1A CN109165510B (zh) | 2018-09-04 | 2018-09-04 | 基于双通道卷积神经网络的Android恶意应用程序检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109165510A true CN109165510A (zh) | 2019-01-08 |
CN109165510B CN109165510B (zh) | 2021-03-26 |
Family
ID=64894011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811024430.1A Active CN109165510B (zh) | 2018-09-04 | 2018-09-04 | 基于双通道卷积神经网络的Android恶意应用程序检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109165510B (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110162245A (zh) * | 2019-04-11 | 2019-08-23 | 北京达佳互联信息技术有限公司 | 图形操作的分析方法、装置、电子设备及存储介质 |
CN110458239A (zh) * | 2019-08-15 | 2019-11-15 | 东北大学秦皇岛分校 | 基于双通道卷积神经网络的恶意软件分类方法及系统 |
CN110489968A (zh) * | 2019-08-15 | 2019-11-22 | 东北大学秦皇岛分校 | 基于RNN和CNN的Android恶意软件检测方法及系统 |
CN110647746A (zh) * | 2019-08-22 | 2020-01-03 | 成都网思科平科技有限公司 | 一种恶意软件检测方法、系统及存储介质 |
CN110704840A (zh) * | 2019-09-10 | 2020-01-17 | 中国人民公安大学 | 一种基于卷积神经网络cnn的恶意软件检测方法 |
CN110929258A (zh) * | 2019-11-07 | 2020-03-27 | 中国电子科技集团公司电子科学研究院 | 恶意移动应用程序的自动检测方法及装置 |
CN111191239A (zh) * | 2019-12-30 | 2020-05-22 | 北京邮电大学 | 一种用于应用程序的进程检测方法及系统 |
CN111460452A (zh) * | 2020-03-30 | 2020-07-28 | 中国人民解放军国防科技大学 | 一种基于频率指纹提取的安卓恶意软件检测方法 |
CN112632538A (zh) * | 2020-12-25 | 2021-04-09 | 北京工业大学 | 一种基于混合特征的安卓恶意软件检测方法及系统 |
CN112861135A (zh) * | 2021-04-12 | 2021-05-28 | 中南大学 | 基于注意力机制的恶意代码检测方法 |
CN113139187A (zh) * | 2021-04-22 | 2021-07-20 | 北京启明星辰信息安全技术有限公司 | 一种预训练语言模型的生成、检测方法及装置 |
CN113761528A (zh) * | 2020-08-07 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 恶意软件检测方法和装置 |
CN113987496A (zh) * | 2021-11-04 | 2022-01-28 | 北京天融信网络安全技术有限公司 | 恶意攻击检测的方法、装置、电子设备及可读存储介质 |
CN116089951A (zh) * | 2023-02-24 | 2023-05-09 | 山东云天安全技术有限公司 | 一种恶意代码检测方法、可读存储介质及电子设备 |
CN116821902A (zh) * | 2023-05-04 | 2023-09-29 | 湖北省电子信息产品质量监督检验院 | 一种基于机器学习的恶意应用检测方法、装置及设备 |
CN117009967A (zh) * | 2023-07-26 | 2023-11-07 | 深圳安巽科技有限公司 | 一种恶意代码检测模型构建方法、系统及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104794398A (zh) * | 2015-04-17 | 2015-07-22 | 天津大学 | 基于机器学习的安卓平台恶意软件检测方法 |
CN106650655A (zh) * | 2016-12-16 | 2017-05-10 | 北京工业大学 | 一种基于卷积神经网络的动作检测模型 |
CN107092827A (zh) * | 2017-03-30 | 2017-08-25 | 中国民航大学 | 一种基于改进森林算法的Android恶意软件检测方法 |
CN107103235A (zh) * | 2017-02-27 | 2017-08-29 | 广东工业大学 | 一种基于卷积神经网络的Android恶意软件检测方法 |
-
2018
- 2018-09-04 CN CN201811024430.1A patent/CN109165510B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104794398A (zh) * | 2015-04-17 | 2015-07-22 | 天津大学 | 基于机器学习的安卓平台恶意软件检测方法 |
CN106650655A (zh) * | 2016-12-16 | 2017-05-10 | 北京工业大学 | 一种基于卷积神经网络的动作检测模型 |
CN107103235A (zh) * | 2017-02-27 | 2017-08-29 | 广东工业大学 | 一种基于卷积神经网络的Android恶意软件检测方法 |
CN107092827A (zh) * | 2017-03-30 | 2017-08-25 | 中国民航大学 | 一种基于改进森林算法的Android恶意软件检测方法 |
Non-Patent Citations (1)
Title |
---|
张海舰: "基于深度学习的Android恶意应用程序检测系统", 《电子技术与软件工程》 * |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110162245A (zh) * | 2019-04-11 | 2019-08-23 | 北京达佳互联信息技术有限公司 | 图形操作的分析方法、装置、电子设备及存储介质 |
CN110458239A (zh) * | 2019-08-15 | 2019-11-15 | 东北大学秦皇岛分校 | 基于双通道卷积神经网络的恶意软件分类方法及系统 |
CN110489968A (zh) * | 2019-08-15 | 2019-11-22 | 东北大学秦皇岛分校 | 基于RNN和CNN的Android恶意软件检测方法及系统 |
CN110647746A (zh) * | 2019-08-22 | 2020-01-03 | 成都网思科平科技有限公司 | 一种恶意软件检测方法、系统及存储介质 |
CN110704840A (zh) * | 2019-09-10 | 2020-01-17 | 中国人民公安大学 | 一种基于卷积神经网络cnn的恶意软件检测方法 |
CN110929258A (zh) * | 2019-11-07 | 2020-03-27 | 中国电子科技集团公司电子科学研究院 | 恶意移动应用程序的自动检测方法及装置 |
CN111191239A (zh) * | 2019-12-30 | 2020-05-22 | 北京邮电大学 | 一种用于应用程序的进程检测方法及系统 |
CN111460452A (zh) * | 2020-03-30 | 2020-07-28 | 中国人民解放军国防科技大学 | 一种基于频率指纹提取的安卓恶意软件检测方法 |
CN111460452B (zh) * | 2020-03-30 | 2022-09-09 | 中国人民解放军国防科技大学 | 一种基于频率指纹提取的安卓恶意软件检测方法 |
CN113761528A (zh) * | 2020-08-07 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 恶意软件检测方法和装置 |
CN113761528B (zh) * | 2020-08-07 | 2024-07-19 | 北京沃东天骏信息技术有限公司 | 恶意软件检测方法和装置 |
CN112632538A (zh) * | 2020-12-25 | 2021-04-09 | 北京工业大学 | 一种基于混合特征的安卓恶意软件检测方法及系统 |
CN112861135A (zh) * | 2021-04-12 | 2021-05-28 | 中南大学 | 基于注意力机制的恶意代码检测方法 |
CN112861135B (zh) * | 2021-04-12 | 2024-05-31 | 中南大学 | 基于注意力机制的恶意代码检测方法 |
CN113139187A (zh) * | 2021-04-22 | 2021-07-20 | 北京启明星辰信息安全技术有限公司 | 一种预训练语言模型的生成、检测方法及装置 |
CN113139187B (zh) * | 2021-04-22 | 2023-12-19 | 北京启明星辰信息安全技术有限公司 | 一种预训练语言模型的生成、检测方法及装置 |
CN113987496A (zh) * | 2021-11-04 | 2022-01-28 | 北京天融信网络安全技术有限公司 | 恶意攻击检测的方法、装置、电子设备及可读存储介质 |
CN116089951B (zh) * | 2023-02-24 | 2023-07-14 | 山东云天安全技术有限公司 | 一种恶意代码检测方法、可读存储介质及电子设备 |
CN116089951A (zh) * | 2023-02-24 | 2023-05-09 | 山东云天安全技术有限公司 | 一种恶意代码检测方法、可读存储介质及电子设备 |
CN116821902A (zh) * | 2023-05-04 | 2023-09-29 | 湖北省电子信息产品质量监督检验院 | 一种基于机器学习的恶意应用检测方法、装置及设备 |
CN116821902B (zh) * | 2023-05-04 | 2024-02-06 | 湖北省电子信息产品质量监督检验院 | 一种基于机器学习的恶意应用检测方法、装置及设备 |
CN117009967A (zh) * | 2023-07-26 | 2023-11-07 | 深圳安巽科技有限公司 | 一种恶意代码检测模型构建方法、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109165510B (zh) | 2021-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109165510A (zh) | 基于双通道卷积神经网络的Android恶意应用程序检测方法 | |
CN106096415B (zh) | 一种基于深度学习的恶意代码检测方法及系统 | |
CN105184160B (zh) | 一种基于API对象调用关系图的Android手机平台应用程序恶意行为检测的方法 | |
CN107392025A (zh) | 基于深度学习的恶意安卓应用程序检测方法 | |
CN109753801A (zh) | 基于系统调用的智能终端恶意软件动态检测方法 | |
CN111639337B (zh) | 一种面向海量Windows软件的未知恶意代码检测方法及系统 | |
CN106503558A (zh) | 一种基于社团结构分析的Android恶意代码检测方法 | |
CN109302410A (zh) | 一种内部用户异常行为检测方法、系统及计算机存储介质 | |
CN111062036A (zh) | 恶意软件识别模型构建、识别方法及介质和设备 | |
CN107944274A (zh) | 一种基于宽度学习的Android平台恶意应用离线检测方法 | |
CN106295338A (zh) | 一种基于人工神经元网络的sql漏洞检测方法 | |
CN110287702A (zh) | 一种二进制漏洞克隆检测方法及装置 | |
CN112149124B (zh) | 一种基于异构信息网络的安卓恶意程序检测的方法和系统 | |
CN108804332B (zh) | 一种基于机器学习的c程序内存泄漏智能化检测方法 | |
CN113609488B (zh) | 基于自监督学习及多通道超图神经网络的漏洞检测方法与系统 | |
Liang et al. | An end-to-end model for android malware detection | |
CN109657461B (zh) | 基于梯度提升算法的rtl硬件木马检测方法 | |
CN116361801A (zh) | 基于应用程序接口语义信息的恶意软件检测方法及系统 | |
CN116597635B (zh) | 无线通讯智能燃气表控制器及其控制方法 | |
CN116432184A (zh) | 基于语义分析和双向编码表征的恶意软件检测方法 | |
CN103617114A (zh) | 基于条件与参数变异的第三方构件脆弱性测试方法 | |
Liu et al. | A practical black-box attack on source code authorship identification classifiers | |
Nicheporuk et al. | An Android Malware Detection Method Based on CNN Mixed-Data Model. | |
CN109376068A (zh) | 软件可靠性预测方法、装置、计算机设备和存储介质 | |
Tian et al. | Manipulating transfer learning for property inference |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |