CN109344614A - 一种Android恶意应用在线检测方法 - Google Patents
一种Android恶意应用在线检测方法 Download PDFInfo
- Publication number
- CN109344614A CN109344614A CN201810810463.2A CN201810810463A CN109344614A CN 109344614 A CN109344614 A CN 109344614A CN 201810810463 A CN201810810463 A CN 201810810463A CN 109344614 A CN109344614 A CN 109344614A
- Authority
- CN
- China
- Prior art keywords
- android
- api
- application
- permission
- class
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
Abstract
本发明提供一种Android恶意应用在线检测方法,在检测Android恶意软件的过程中,使用API函数字符串,提取8组特征信息,并映射为特征向量,而特征向量采用稀疏表示的形式;并且进一步分析API之间的不同关系并创建更高层次的关联分析;以图的方式来表示相关API作为结构化程序之间的关系;将API字符特征与关系图构成特征矩阵;采用多核学习方法训练出分类模型;部署在通用的Web架构中,实现Android应用软件的在线检测。本发明具有良好的分类效果,并且使用方便,快捷。
Description
技术领域
本发明涉及一种Android恶意应用在线检测方法。
背景技术
Android智能终端已被广泛应用于人们的日常生活中,如网络支付,智能家居等。不断扩展的功能,智能终端的使用近年来经历了指数级增长。但是,由于Android开放源代码开发的生态系统和较大的市场份额,Android开发人员不仅制作合法的Android应用程序而且还会传播恶意应用软件,故意将恶意行为付诸于智能终端用户。由于缺乏可靠的审查方法,开发者可以在谷歌Android 市场上传他们的Android应用程序,其中甚至包含勒索病毒或特洛伊木马。这对智能终端用户构成严重威胁,尤其是移动支付用户,个人的隐私信息都有可能被窃取。通常使用基于签名的方法来识别威胁。然而,攻击者可以使用如代码混淆,重新打包等技术轻易躲避检测。而攻击者日趋增强的反检测意识带来的是日益复杂的Android恶意软件,这时就需要新的检测技术保护用户免受新的恶意应用带来的新威胁。传统的基于API的检测方法只是表面上的API字符串构建特征向量,而忽视了API之间的关联这一更高层次的分析。
发明内容
本发明的目的,是要提供一种Android恶意应用在线检测方法,在检测 Android恶意软件的过程中,使用API函数字符串,提取8组特征信息,并映射为特征向量,而特征向量采用稀疏表示的形式;并且进一步分析API之间的不同关系并创建更高层次的关联分析;以图的方式来表示相关API作为结构化程序之间的关系;将API字符特征与关系图构成特征矩阵;采用多核学习方法训练出分类模型;部署在通用的Web架构中,实现Android恶意应用的在线检测。
本发明是这样实现的,所述一种Android恶意应用在线检测方法,包括以下步骤:
1)用于判断恶意应用的特征包含以下几类:
S1:硬件类:APP在运行时所需要的硬件信息,Camera,Touchscreen,GPS;
S2:权限请求类:由于权限是Android里最重要的安全机制,恶意代码在运行时经常会请求权限,如SEND_SMS Permission;
S3:APP组件类:每个APP都包含4组:Activities,Services,Content Providers,Broadcast Receivers;
S4:Intents类:Android下的Inter-Process以及Intra-Process通信;
2)反汇编字节码提取下列特征信息:
S5:受限API调用类:Android权限系统限制访问一系列关键的API调用;搜索这些调用发生时的反汇编代码,没有申请权限就调用关键API,正在使用ROOT以绕过Android平台限制恶意行为;
S6:已用权限类:包含了已请求的权限和正在执行的权限,并把API和其申请的权限对应匹配;
S7:可疑API调用类:某些API要用敏感数据和资源,包括getDeviceId()、getSubscriberId()、SetWifiEnabled()、execHttpRequest()、 sendTextMessage()、Runtime.exec()、Cipher.getInstance();
S8:网络地址类:IP地址,Hostnames和URL;
3)以上特征构建出一个特征向量S,S=S1∪S2....∪S8,每一个Android应用 x都要映射到这S中,其中I(x,s)表示为:
4)连续出现多个具有相同行为意图但是又调用的是不同的API,这一块代码就具有恶意行为的特征;这些特征API共存同一代码块的关系即可表述为高层次的关联分析;这些关联特征可以构造关联特征矩阵:矩陈A,元素aij,描述:appi包含APIj,则aij=1,否则aij=0;矩陈B,元素bij,描述:APIi和APIj共存于同一代码块,则bij=1,否则bij=0;矩陈I,元素iij,描述:APIi和APIj使用相同的调用方式,则iij=1,否则iij=0;上述各个矩阵的组合,用图论建立模型,即一个包含API之间关系的APP模块可以描述为G=(ν,ε),ν表示各个软件代码实体函数或参数,ε表示他们之间的关联;
5)在构建了特征空间后,采用监督学习的方式对已有的Android APP库进行训练学习;在原有的高维特征空间的基础上,进行多核学习进行特征聚合;从而达到更好的分类效果;
6)用户在目标网页上传待检测Android应用的APK文件;Web服务器把接收到的客户端请求转发给Flask程序实例;Flask程序首先对用户上传的文件进行文件类型检测,判断是否为有效的APK文件;调用上文所述的特征提取模块,对待检测应用进行静态分析、特征提取、特征分析及向量化;调用上文所述的分类器模型对待检测应用进行分类判别,得到分类结果及高权重特征信息;检测相应结果;Flask程序在相应网页上显示该应用的检测结果,包括对该应用是否为恶意应用的判定,检测过程中权值较高的特征以及其他特殊信息。
本发明的有益效果是,在API字符串的基础上,以及他们的调用关系共同构建出特征,并映射到特征空间;再通过Android应用数据集进行多核学习,训练出各个权重系数从而确定模型。为了方便使用,利用Python Flask Web框架搭建Android恶意应用检测系统服务器,将训练好的检测模型部署在该服务器上,用户可以通过Web页面根据提示上传Android应用软件APK,服务器后台对应用进行分析并将分析结果返回至Web页面。分析结果包括对该应用是否为恶意应用的判定,检测过程中权值较高的特征以及其他特殊信息。本发明具有良好的分类效果,并且使用方便,快捷。
附图说明
图1是本发明的总体结构图。
图2是本发明的Web架构示意图。
具体实施方式
本发明所述一种Android恶意应用在线检测方法,如图1、2所示,在Android 应用软件的dex字节码和AndroidManifest.xml中收集特征,这些特征主要是 API函数字符串的集合,主要包含以下几类:
S1:硬件类:APP在运行时所需要的硬件模块信息,如Camera,Touchscreen, GPS等。由于硬件请求具备一定的安全风险,如接入GPS和Network,它能够把私人位置信息通过网络发送给攻击者,所以硬件类特征是特征之一;
S2:权限请求类:由于权限是Android里最重要的安全机制,恶意代码在运行时经常会请求权限,如SEND_SMS Permission;
S3:APP组件类:每个APP都包含4组:Activities,Services,Content Providers,Broadcast Receivers;每一个APP都可以声明若干组件,这些组件的名称也是作为一类特征;
S4:Intents类:Android下的Inter-Process以及Intra-Process通信,都是靠Intent;一些恶意代码经常监听某些特定的Intent,可作为一类特征;
Android APP用Java语言编写,并且编译成优化的字节码,这些字节码可以被反汇编,从而可以从中提取特征信息;
S5:受限API调用类:Android权限系统限制访问一系列关键的API调用,搜索这些调用发生时的反汇编代码,可以揭露恶意行为,没有申请权限就调用关键 API,这可能表明了恶意软件正在使用ROOT以绕过Android平台限制;
S6:已用权限类:包含了已请求的权限和正在执行的权限,并把API和其申请的权限对应匹配;
S7:可疑API调用类:某些API要用敏感数据和资源,这些都是恶意代码经常用的,包括getDeviceId()、getSubscriberId()、SetWifiEnabled()、 execHttpRequest()、sendTextMessage()、Runtime.exec()、 Cipher.getInstance();
S8:网络地址类:恶意代码通常建立网络连接来接收命令、发送数据,因此, IP地址,Hostnames和URL这些在反汇编代码里的关键词也是恶意代码里常见的,所以也要包含在特征集当中。
以上特征构建出一个特征向量S,S=S1∪S2....∪S8,每一个Android应用 x都要映射到这S中,其中I(x,s)表示为:
Android APP字节码除了可以反编译成Java源码外,还可以反编译成Smali 代码,其中可提取若干特征用来描述API之间的关联分析。通常,在某一代码块中,会出现某一种行为的API,但如果连续出现多个具有相同行为意图但是又调用的是不同的API,这一块代码就具有恶意行为的特征。这些特征API共存同一代码块的关系即可表述为高层次的关联分析。这种关联定义为矩阵 Aij=aij∈{0,1}。
为了描述这样的关系R,每一个API代码块定义成一个矩阵B,对于检测模块和待测模块中出现的相同的API,当出现在相同代码块中时,该API在矩阵B 中为1,出现在不同的代码块中,则为0,即Bij=bij∈{0,1}。
API之间的调用方式,分为以下几种:1、静态调用:根据参数,参数由其他函数返回;2、直接调用:API中直接调用其他API;3、通过中间接口调用;
这样一种关联可以定义为矩阵Iij=iij∈{0,1}。
以上各种特征我们可以归结为如下表所示的特征矩阵:
上述各个矩阵的组合,用图论建立模型,即一个包含API之间关系的APP模块可以描述为G=(ν,ε),ν表示各个软件代码实体函数或参数,ε表示他们之间的关联。用图的方式构建包含API代码及其关系的特征空间。
在构建了特征空间后,采用监督学习的方式对已有的Android APP库进行训练学习。在原有的高维特征空间的基础上,进行多核学习进行特征聚合。从而达到更好的分类效果。其框架如下:
其中,对一组训练数据可以表示为xi表示APP而yi∈{+1,-1}表示训练数据集的标签。
目前用于分类的特征,这些特征都是高维向量。
准备工作:
1.人工标注APP类别正负样本;
2.提取正负训练样本APP的各个特征;
3.归一化特征;
4.为每个特征配置对应的核函数,以及参数;
经过训练,输出训练模型文件,以及包含的核函数权重。
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图1、2 及实施,对本发明进行进一步详细说明。
本发明的整体思路是采用基于静态分析的方法,提取样本集里各样本的静态特征(包括API调用,权限等)并分析API之间的调用关系,进而构建各应用的特征向量,然后利用机器学习SVM分类算法对样本进行训练,获得性能较好的分类模型。用户可以通过Web页面根据提示上传待检测的Android应用软件 APK,服务器后台调用前述的分类器模型对应用进行分析并将分析结果返回至 Web页面。分析结果包括对该应用是否为恶意应用的判定,检测过程中权值较高的特征以及其他特殊信息。
图1示出了本发明一种Android恶意应用在线检测方法的总体结构图。本发明主要包括如下五个步骤:
S1:训练样本数据集获取:利用爬虫技术从各大应用市场、网络论坛及相关研究机构中获取非恶意Android应用和恶意Android应用的APK安装包文件。
S2:训练样本静态分析:利用Apktool、dex2jar等静态分析软件对样本集里的各应用进行静态分析,获得各样本对应的配置文件AndroidManifest.xml 文件以及反编译后的Smali文件和Java源码文件。
S3:训练样本特征提取。利用S2步骤获得AndroidManifest.xml、Smali文件和Java源码文件后,可以对相关文件进行特征提取。
本系统提取的特征包括:
1:硬件类:APP在运行时所需要的硬件信息,如Camera,Touchscreen,GPS 等;由于硬件请求具备一定的安全风险,如接入GPS和Network,它能够把私人位置信息通过网络发送给攻击者。所以硬件类特征是特征之一;
2:权限请求类:由于权限是Android里最重要的安全机制,恶意代码在运行时经常会请求权限,如SEND_SMS Permission;
3:APP组件类:每个APP都包含4组:Activities,Services,Content Providers,Broadcast Receivers。每一个APP都可以声明若干组件,这些组件的名称也是作为一类特征;
4:Intents类:Android下的Inter-Process以及Intra-Process通信,都是靠Intent。一些恶意代码经常监听某些特定的Intent,可作为一类特征;
Android APP用Java语言编写,并且编译成优化的字节码,这些字节码可以被反汇编,从而可以从中提取特征信息;
5:受限API调用类:Android权限系统限制访问一系列关键的API调用,搜索这些调用发生时的反汇编代码,可以揭露恶意行为,没有申请权限就调用关键 API,这可能表明了恶意软件正在使用ROOT以绕过Android平台限制;
6:已用权限类:包含了已请求的权限和正在执行的权限,并把API和其申请的权限对应匹配;
7:可疑API调用类:某些API要用敏感数据和资源,这些都是恶意代码经常用的,包括getDeviceId()、getSubscriberId()、SetWifiEnabled()、 execHttpRequest()、sendTextMessage()、Runtime.exec()、 Cipher.getInstance();
8:网络地址类:恶意代码通常建立网络连接来接收命令,发送数据,因此,IP 地址,Hostnames和URL这些在反汇编代码里的关键词也是恶意代码里常见的,所以也要包含在特征集当中。
S4:训练样本特征分析及向量化;将S3步骤提取的特征构建出一个特征向量S, S=S1∪S2....∪S8,每一个Android应用x都要映射到这S中,
其中I(x,s)表示为:
此外,利用图论理论对API之间的调用关系进行分析建模,并用图的方式构建包含API代码及其关系的特征空间;最后,还需标定每个样本的类别信息,表明其属于恶意应用还是正常应用。
S5:分类器模型训练。利用SVM机器学习算法训练分类器模型的步骤如下:
1、把所有样本的特征向量和其对应的分类标记交给算法进行训练;
2、如果发现线性可分,就直接找出超平面;
3、如果发现线性不可分,那就映射到n+1维空间,找出超平面;
4、最后得到超平面的表达式,也就是分类器模型的参数。
图2示出了本发明一种Android恶意应用在线检测方法的Web架构示意图,本发明采用Flask web应用框架,用户可以在web网页上上传待检测应用的APK 文件,Web服务器收到用户的请求之后会调用相应的处理函数进行处理及反馈。
本发明的主要工作流程如下:
S1:用户在目标网页上传待检测Android应用的APK文件。
S2:Web服务器把接收到的客户端请求转发给Flask程序实例。
S3:Flask程序首先对用户上传的文件进行文件类型检测,判断是否为有效的APK文件。
S4:调用上文所述的特征提取模块,对待检测应用进行静态分析、特征提取、特征分析及向量化。
S5:调用上文所述的分类器模型对待检测应用进行分类判别,得到分类结果及高权重特征信息。
S6:检测结果相应,Flask程序在相应网页上显示该应用的检测结果,包括对该应用是否为恶意应用的判定,检测过程中权值较高的特征以及其他特殊信息。
Claims (1)
1.一种Android恶意应用在线检测方法,其特征在于,包括以下步骤:
1)用于判断恶意应用的特征包含以下几类:
S1:硬件类:APP在运行时所需要的硬件信息,Camera,Touchscreen,GPS;
S2:权限请求类:由于权限是Android里最重要的安全机制,恶意代码在运行时经常会请求权限,如SEND_SMS Permission;
S3: APP组件类:每个APP都包含4组:Activities,Services,Content Providers,Broadcast Receivers ;
S4:Intents类:Android下的Inter-Process以及Intra-Process通信;
2)反汇编字节码提取下列特征信息:
S5:受限API调用类:Android权限系统限制访问一系列关键的API调用;搜索这些调用发生时的反汇编代码,没有申请权限就调用关键API,正在使用ROOT以绕过Android平台限制恶意行为;
S6:已用权限类:包含了已请求的权限和正在执行的权限,并把API和其申请的权限对应匹配;
S7:可疑 API调用类:某些API要用敏感数据和资源,包括getDeviceId()、getSubscriberId()、SetWifiEnabled()、execHttpRequest()、sendTextMessage()、Runtime.exec()、Cipher.getInstance();
S8:网络地址类:IP地址,Hostnames和URL;
5)在构建了特征空间后,采用监督学习的方式对已有的Android APP库进行训练学习;在原有的高维特征空间的基础上,进行多核学习进行特征聚合;从而达到更好的分类效果;
6)用户在目标网页上传待检测Android应用的APK文件;Web服务器把接收到的客户端请求转发给Flask程序实例;Flask程序首先对用户上传的文件进行文件类型检测,判断是否为有效的APK文件;调用上文所述的特征提取模块,对待检测应用进行静态分析、特征提取、特征分析及向量化;调用上文所述的分类器模型对待检测应用进行分类判别,得到分类结果及高权重特征信息;检测相应结果;Flask程序在相应网页上显示该应用的检测结果,包括对该应用是否为恶意应用的判定,检测过程中权值较高的特征以及其他特殊信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810810463.2A CN109344614B (zh) | 2018-07-23 | 2018-07-23 | 一种Android恶意应用在线检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810810463.2A CN109344614B (zh) | 2018-07-23 | 2018-07-23 | 一种Android恶意应用在线检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109344614A true CN109344614A (zh) | 2019-02-15 |
CN109344614B CN109344614B (zh) | 2021-04-20 |
Family
ID=65296758
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810810463.2A Active CN109344614B (zh) | 2018-07-23 | 2018-07-23 | 一种Android恶意应用在线检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109344614B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110362995A (zh) * | 2019-05-31 | 2019-10-22 | 电子科技大学成都学院 | 一种基于逆向与机器学习的恶意软件检测及分析系统 |
CN110929258A (zh) * | 2019-11-07 | 2020-03-27 | 中国电子科技集团公司电子科学研究院 | 恶意移动应用程序的自动检测方法及装置 |
CN113254844A (zh) * | 2021-07-07 | 2021-08-13 | 成都无糖信息技术有限公司 | 一种基于知识图谱和图片特征的诈骗网站识别方法与系统 |
CN113378171A (zh) * | 2021-07-12 | 2021-09-10 | 东北大学秦皇岛分校 | 一种基于卷积神经网络的Android勒索软件检测方法 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103136476A (zh) * | 2011-12-01 | 2013-06-05 | 深圳市证通电子股份有限公司 | 移动智能终端恶意软件分析系统 |
CN105740712A (zh) * | 2016-03-09 | 2016-07-06 | 哈尔滨工程大学 | 基于贝叶斯网络的Android恶意行为检测方法 |
CN106775694A (zh) * | 2016-12-08 | 2017-05-31 | 中国科学院软件研究所 | 一种软件配置代码制品的层次分类方法 |
US20170154182A1 (en) * | 2015-11-30 | 2017-06-01 | International Business Machines Corporation | System, method and apparatus for usable code-level statistical analysis with applications in malware detection |
CN106845220A (zh) * | 2015-12-07 | 2017-06-13 | 深圳先进技术研究院 | 一种Android恶意软件检测系统及方法 |
CN107180190A (zh) * | 2016-03-11 | 2017-09-19 | 深圳先进技术研究院 | 一种基于混合特征的Android恶意软件检测方法及系统 |
CN107180192A (zh) * | 2017-05-09 | 2017-09-19 | 北京理工大学 | 基于多特征融合的安卓恶意应用程序检测方法和系统 |
CN107197370A (zh) * | 2017-06-22 | 2017-09-22 | 北京密境和风科技有限公司 | 一种直播视频的场景检测方法和装置 |
CN107729754A (zh) * | 2017-09-25 | 2018-02-23 | 暨南大学 | 基于API特征的Android恶意软件检测方法 |
CN107908963A (zh) * | 2018-01-08 | 2018-04-13 | 北京工业大学 | 一种自动化检测恶意代码核心特征方法 |
CN107944274A (zh) * | 2017-12-18 | 2018-04-20 | 华中科技大学 | 一种基于宽度学习的Android平台恶意应用离线检测方法 |
US20180150724A1 (en) * | 2016-11-30 | 2018-05-31 | Cylance Inc. | Clustering Analysis for Deduplication of Training Set Samples for Machine Learning Based Computer Threat Analysis |
-
2018
- 2018-07-23 CN CN201810810463.2A patent/CN109344614B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103136476A (zh) * | 2011-12-01 | 2013-06-05 | 深圳市证通电子股份有限公司 | 移动智能终端恶意软件分析系统 |
US20170154182A1 (en) * | 2015-11-30 | 2017-06-01 | International Business Machines Corporation | System, method and apparatus for usable code-level statistical analysis with applications in malware detection |
CN106845220A (zh) * | 2015-12-07 | 2017-06-13 | 深圳先进技术研究院 | 一种Android恶意软件检测系统及方法 |
CN105740712A (zh) * | 2016-03-09 | 2016-07-06 | 哈尔滨工程大学 | 基于贝叶斯网络的Android恶意行为检测方法 |
CN107180190A (zh) * | 2016-03-11 | 2017-09-19 | 深圳先进技术研究院 | 一种基于混合特征的Android恶意软件检测方法及系统 |
US20180150724A1 (en) * | 2016-11-30 | 2018-05-31 | Cylance Inc. | Clustering Analysis for Deduplication of Training Set Samples for Machine Learning Based Computer Threat Analysis |
CN106775694A (zh) * | 2016-12-08 | 2017-05-31 | 中国科学院软件研究所 | 一种软件配置代码制品的层次分类方法 |
CN107180192A (zh) * | 2017-05-09 | 2017-09-19 | 北京理工大学 | 基于多特征融合的安卓恶意应用程序检测方法和系统 |
CN107197370A (zh) * | 2017-06-22 | 2017-09-22 | 北京密境和风科技有限公司 | 一种直播视频的场景检测方法和装置 |
CN107729754A (zh) * | 2017-09-25 | 2018-02-23 | 暨南大学 | 基于API特征的Android恶意软件检测方法 |
CN107944274A (zh) * | 2017-12-18 | 2018-04-20 | 华中科技大学 | 一种基于宽度学习的Android平台恶意应用离线检测方法 |
CN107908963A (zh) * | 2018-01-08 | 2018-04-13 | 北京工业大学 | 一种自动化检测恶意代码核心特征方法 |
CN107908963B (zh) * | 2018-01-08 | 2020-11-06 | 北京工业大学 | 一种自动化检测恶意代码核心特征的方法 |
Non-Patent Citations (1)
Title |
---|
陈建民: "面向移动应用安全评估的多属性专家决策模型及应用研究", 《中国博士学位论文全文数据库》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110362995A (zh) * | 2019-05-31 | 2019-10-22 | 电子科技大学成都学院 | 一种基于逆向与机器学习的恶意软件检测及分析系统 |
CN110929258A (zh) * | 2019-11-07 | 2020-03-27 | 中国电子科技集团公司电子科学研究院 | 恶意移动应用程序的自动检测方法及装置 |
CN113254844A (zh) * | 2021-07-07 | 2021-08-13 | 成都无糖信息技术有限公司 | 一种基于知识图谱和图片特征的诈骗网站识别方法与系统 |
CN113254844B (zh) * | 2021-07-07 | 2021-09-24 | 成都无糖信息技术有限公司 | 一种基于知识图谱和图片特征的诈骗网站识别方法与系统 |
CN113378171A (zh) * | 2021-07-12 | 2021-09-10 | 东北大学秦皇岛分校 | 一种基于卷积神经网络的Android勒索软件检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109344614B (zh) | 2021-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Corona et al. | Deltaphish: Detecting phishing webpages in compromised websites | |
Khan et al. | Defending malicious script attacks using machine learning classifiers | |
Mehtab et al. | AdDroid: rule-based machine learning framework for android malware analysis | |
EP3407235A1 (en) | A computer-implemented method, a system and a computer program for identifying malicious uri data items | |
Zhao et al. | A review of computer vision methods in network security | |
Jang et al. | Andro-Dumpsys: Anti-malware system based on the similarity of malware creator and malware centric information | |
Liu et al. | A novel approach for detecting browser-based silent miner | |
CN107688743B (zh) | 一种恶意程序的检测分析方法及系统 | |
CN109344614A (zh) | 一种Android恶意应用在线检测方法 | |
CN105893848A (zh) | 一种基于代码行为相似度匹配的Android恶意应用程序防范方法 | |
Nissim et al. | Keeping pace with the creation of new malicious PDF files using an active-learning based detection framework | |
Qiu et al. | Cyber code intelligence for android malware detection | |
Qiu et al. | Predicting the impact of android malicious samples via machine learning | |
Huang et al. | Open source intelligence for malicious behavior discovery and interpretation | |
Akhtar | Malware detection and analysis: Challenges and research opportunities | |
Zhang et al. | A php and jsp web shell detection system with text processing based on machine learning | |
Zhang et al. | A survey of browser fingerprint research and application | |
Shukla et al. | HTTP header based phishing attack detection using machine learning | |
Pandey et al. | Phish-Sight: A new approach for phishing detection using dominant colors on web pages and machine learning | |
Medvet et al. | Exploring the usage of topic modeling for android malware static analysis | |
Ghasempour et al. | Permission extraction framework for android malware detection | |
Burgess et al. | Manic: Multi-step assessment for crypto-miners | |
Lee et al. | Attacking logo-based phishing website detectors with adversarial perturbations | |
J. Alyamani | Cyber security for federated learning environment using AI technique | |
Sharma et al. | Survey for detection and analysis of android malware (s) through artificial intelligence techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |