CN110197068A - 基于改进灰狼算法的Android恶意应用检测方法 - Google Patents
基于改进灰狼算法的Android恶意应用检测方法 Download PDFInfo
- Publication number
- CN110197068A CN110197068A CN201910372914.3A CN201910372914A CN110197068A CN 110197068 A CN110197068 A CN 110197068A CN 201910372914 A CN201910372914 A CN 201910372914A CN 110197068 A CN110197068 A CN 110197068A
- Authority
- CN
- China
- Prior art keywords
- feature
- grey wolf
- apk
- malicious application
- individual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2415—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
- G06F18/24155—Bayesian classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/24323—Tree-organised classifiers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Computer Security & Cryptography (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Probability & Statistics with Applications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开一种基于改进灰狼算法的Android恶意应用检测方法,主要解决现有基于机器学习的Android恶意应用检测方法在对高维不平衡数据集下进行检测时,分类器建模时间过长,恶意样本容易被错分的问题。包括以下步骤:1)收集样本,包括良性样本和恶意样本;2)对样本进行反编译,提取出样本特征形成样本特征集;3)将样本特征集划分为训练集和测试集;4)使用改进后的灰狼算法进行特征选择,选择出最优特征子集;5)用最优特征子集进行分类器训练。本发明中的特征选择方法可以选择出最优特征子集,大大降低了分类器的构建时间,能够提高Android恶意应用检测的检测效率和检测精度。
Description
技术领域
本发明涉及软件安全领域,尤其涉及一种基于改进灰狼算法的Android恶意应用检测方法。
背景技术
随着移动互联网的飞速发展,Android已经成为当今最受欢迎的移动操作系统之一。Android因其开放性吸引了无数的开发人员在其上开发制作自己的应用程序,但其巨大的发展空间也同时吸引着广大骇客,骇客利用恶意应用侵犯Android系统使用者的财产安全和隐私安全。进行Android恶意应用检测成为防止此类威胁的重要手段。
随着机器学习的发展,很多学者开始将机器学习方法应用到Android恶意检测上。但是,在使用基于机器学习的检测方法时,为了获取尽可能多的分类信息,通常提取大量细粒度的特征,使得特征维度非常高,给机器学习分类器带来巨大工作量,并降低分类器的分类精度。另外,在现实世界中,Android恶意应用与良性应用的分布是不平衡的,良性应用的数量远远大于恶意应用的数量,而不平衡数据集会使机器学习分类器偏向大类样本,即良性应用,易造成恶意样本被错分。
发明内容
本发明的目的在于针对现有技术中存在的不足,提供了一种基于改进灰狼算法的Android恶意应用检测方法。该方法能够有效提高Android恶意应用检测的检测效率和检测精度。
为了实现上述目的,本发明采用了以下技术方案:
一种基于改进灰狼算法的Android恶意应用检测方法,包括下列步骤:
1)收集样本集,也就是Android应用程序(简称APK),包括良性APK和恶意APK;
2)对良性APK和恶意APK分别进行反编译,提取出样本特征形成样本特征集;
3)基于k折交叉验证方法,将样本特征集分成k份,取其中一份为测试集,其余k-1份为训练集;
4)使用改进后灰狼算法进行包裹式特征选择,选择出最优特征子集,使用常见机器学习分类器(如朴素贝叶斯、支持向量机或者决策树等)进行分类检测,采用fitness(x)作为灰狼算法的适应度函数;
5)对分类器使用选择出的特征子集进行训练,得到训练好的分类器。
6)根据步骤2)提取待检测APK特征,将其映射到最优特征子集中得到特征向量,用训练好的分类器判断该特征向量是否恶意,即完成检测。
本发明进一步说明,所述步骤2)中提取样本特征的方法为:
2a)使用反编译工具apktool对收集到的APK进行反编译,得到*.smali文件,依次扫描各个smali文件中的“invoke-virtual”语句,得到该APK的API调用信息;
2b)使用Android SDK中的工具——appt提取出APK申请的权限,得到该APK的权限信息;
2c)取所有APK的API调用信息和权限信息的全集作为特征集合;每一行表示一个APK文件,每一列表示一个特征,0表示不存在该特征,1表示存在该特征,并在最后一列加入类别标签,良性表示为0,恶意表示为1。
本发明进一步说明,所述步骤3)的k折交叉验证方法中k是任意大于1的常数。常见k取值为5或10。
本发明进一步说明,所述步骤4)中改进后灰狼算法的包裹式特征选择,具体为:
4a)初始化:初始化灰狼算法的种群规模noP,个体维度noV(noV等于特征集合中特征的个数),于是得到一个noP×noV的01矩阵,矩阵每一行表示一个个体,具体为:Xi=(Xi1,Xi2,…,XinoV),行中的每一列对应着一个特征,其值为0表示不选择该特征,其值为1表示选择该特征;另外设置算法搜索的最大迭代次数为Max_iteration;
4b)对灰狼种群中每一个个体所表示的特征集合,分别用训练集训练分类器,并用测试集测试分类效果,得到TP、FN和FP;使用fitness(x)计算灰狼个体的适应度值,将适应度值较大的前三个个体确定为:
为了在高维不平衡数据集中高效正确检测出Android恶意应用,需要综合考虑检测出G-mean、小类(在此处指恶意样本类)的F-value、选择的特征数量占总特征数量的比例,所以设计灰狼算法的适应度函数fitness(x)为:
其中,F-value和G-mean的计算公式分别为:
其中,TP表示恶意应用软件被正确识别的数量,FP表示良性应用软件被误识别为恶意应用软件的数量,FN表示恶意应用软件被误识别的数量;使用k折交叉验证训练分类器可以得到TP、FP、FN,再根据公式计算得到F-value和G-mean;|x|表示个体中1的个数,n是所有特征的数量,等于noV;
4c)判断是否达到最大迭代次数,若是,输出和的适应度值并根据得到最优特征子集,所有为1的列所组成的集合即为最优特征子集,若否,执行4d)~4e);
4d)采用改进后的位置更新策略更新灰狼种群中各个个体的位置:
在这里,是一个向量,表示一个个体,而Xi,d(i=1,2,3)表示该向量的第d位,Si,d表示Xi,d取1的概率,rand()是[0,1]之间的随机数;
4e)计算改变位置后的各个个体的适应度,更新
本发明的技术创新相关说明:
特征选择作为机器学习的关键环节,通过去除冗余特征实现数据集精简,提高机器学习分类器的分类效率和分类正确率。根据在特征选择过程中是否需要机器学习算法的参与可将特征选择算法分为过滤式方法(Filter)和包裹式方法(Wrapper)。过滤式方法依赖于一些特定的指标,而不需要某个具体的机器学习算法的参与。包裹式方法需要依赖于特定的机器学习算法,根据该算法的分类性能(例如,正确率)来评价选择的特征子集的优劣。
寻找最优特征子集是特征选择的首要任务。如果一个特征集合中包含n个特征,那么它将有2n个子集,要从这2n个子集中找到最优特征子集是NP难题。特征选择的目标就是在选择尽可能少的特征数量的同时最大化分类器的正确率,故可以将特征选择看作是一个优化问题。而智能算法在处理优化问题上效果良好,所以可以将智能算法应用到特征选择上。
因此,在本发明中发明人的技术思路是从位置更新公式方面提高灰狼算法的寻优能力,并设计新的适应度函数,使其更适合解决高维不平衡数据集下的特征选择。使用改进后的灰狼算法进行包裹式特征选择得到最优特征子集,再使用最优特征子集进行分类器训练以进行Android恶意应用检测。
本发明与现有技术相比具有如下优点:
1.本发明从位置更新公式方面提高了灰狼算法的寻优能力,能够高效快速地在高维数据集中寻找最优特征子集。
2.本发明提出了新的适应度函数,综合考虑了小类的F-value和G-mean,最终选择的特征数量为三个要素,使得在使用机器学习分类器进行Android恶意应用检测时具有更高的F-value和G-mean,更少的特征数量。
附图说明
图1为本发明一实施例的实现流程图;
图2为本发明一实施例中基于改进灰狼算法的包裹式特征选择的实现流程图。
具体实施方式
下面结合附图和实施例对本发明进一步说明。
实施例:
基于改进灰狼算法的Android恶意应用检测方法,包括下列步骤:
步骤一:收集样本集,也就是Android应用程序(简称APK),包括良性APK和恶意APK;
步骤二:对APK进行反编译,提取出其API调用信息和权限申请信息作为特征,并将其向量化为特征集合,形成样本特征集;具体为:
2a)使用反编译工具apktool对收集到的APK进行反编译,得到*.smali文件,依次扫描各个smali文件中的“invoke-virtual”语句,得到该APK的API调用信息;
2b)使用Android SDK中的工具——appt提取出APK申请的权限,得到该APK的权限信息;
2c)取所有APK的API调用信息和权限信息的全集作为特征集合;每一行表示一个APK文件,每一列表示一个特征,0表示不存在该特征,1表示存在该特征,并在最后一列加入类别标签,良性表示为0,恶意表示为1;
步骤三:使用k折交叉验证法将样本集划分为训练集和测试集;k是任意大于1的常数;常见k取值为5或10;
步骤四:使用改进的灰狼算法进行包裹式特征选择,得到最优特征子集,使用常见机器学习分类器(如朴素贝叶斯、支持向量机或者决策树等)进行分类检测,采用改进后的适应度函数fitness(x)作为灰狼算法的适应度函数;具体为:
4a)初始化:初始化灰狼算法的种群规模noP,个体维度noV(noV等于特征集合中特征的个数),于是可以得到一个noP×noV的01矩阵,矩阵每一行表示一个个体,为:Xi=(Xi1,Xi2,…,XinoV),行中的每一列对应着一个特征,其值为0表示不选择该特征,其值为1表示选择该特征;另外设置算法搜索的最大迭代次数为Max_iteration;
4b)对灰狼种群中每一个个体所表示的特征集合,分别用训练集训练分类器,并用测试集测试分类效果,可以得到TP、FN和FP,使用fitness(x)计算灰狼个体的适应度值,将适应度值较大的前三个个体确定为:
为了在高维不平衡数据集中高效正确检测出Android恶意应用,需要综合考虑检测出G-mean、小类的F-value,小类在此处指恶意样本类,选择的特征数量占总特征数量的比例,所以设计灰狼算法的适应度函数为:
其中,F-value和G-mean的计算公式分别为:
其中,TP表示恶意应用软件被正确识别的数量,FP表示良性应用软件被误识别为恶意应用软件的数量,FN表示恶意应用软件被误识别的数量;使用k折交叉验证训练分类器可以得到TP、FP、FN,再根据公式计算得到F-value和G-mean;|x|表示个体中1的个数,n是所有特征的数量,等于noV;
4c)判断是否达到最大迭代次数,若是,输出和的适应度值并根据得到最优特征子集,所有为1的列所组成的集合即为最优特征子集,若否,执行4d)~4e);
4d)更新灰狼种群中各个个体的位置:
在这里,是一个向量,表示一个个体,而Xi,d(i=1,2,3)表示该向量的第d位,Si,d表示Xi,d取1的概率,rand()是[0,1]之间的随机数。。
4e)计算改变位置后的各个个体的适应度,更新
步骤五:使用最优特征子集训练分类器,得到训练好的分类器;
步骤六:提取待检测APK的特征,将其对应到最优特征子集中形成特征向量,用训练好的分类器对该特征向量进行分类。
以上描述仅是本发明的一个具体实例,并未构成对本发明的任何限制。显然对于本领域的专业人员来说,在了解了本发明内容和原理后,都可能在不背离本发明原理、结构的情况下,进行形式和细节上的各种修正和改变,但是这些基于本发明思想的修正和改变仍在本发明的权力要求保护范围之内。
Claims (7)
1.一种基于改进灰狼算法的Android恶意应用检测方法,其特征在于,包括下列步骤:
1)收集样本集,也就是Android应用程序,包括良性APK和恶意APK;
2)对良性APK和恶意APK分别进行反编译,提取出样本特征形成样本特征集;
3)基于k折交叉验证方法,将样本特征集分成k份,取其中一份为测试集,其余k-1份为训练集;
4)使用改进后灰狼算法进行包裹式特征选择,选择出最优特征子集,使用常见机器学习分类器进行分类检测,采用fitness(x)作为灰狼算法的适应度函数;
5)对分类器使用选择出的最优特征子集进行训练,得到训练好的分类器;
6)根据步骤2)提取待检测APK特征,将其映射到最优特征子集中得到特征向量,用训练好的分类器判断该特征向量是否恶意,即完成检测。
2.根据权利要求1所述的基于改进灰狼算法的Android恶意应用检测方法,其特征在于,所述步骤2)中提取样本特征的方法为:
2a)使用反编译工具apktool对收集到的APK进行反编译,得到*.smali文件,依次扫描各个smali文件中的“invoke-virtual”语句,得到该APK的API调用信息;
2b)使用Android SDK中的工具——appt提取出APK申请的权限,得到该APK的权限信息;
2c)取所有APK的API调用信息和权限信息的全集作为特征集合;每一行表示一个APK文件,每一列表示一个特征,0表示不存在该特征,1表示存在该特征,并在最后一列加入类别标签,良性表示为0,恶意表示为1。
3.根据权利要求1所述的基于改进灰狼算法的Android恶意应用检测方法,其特征在于,所述步骤3)的k折交叉验证方法中k是任意大于1的常数。
4.根据权利要求1所述的基于改进灰狼算法的Android恶意应用检测方法,其特征在于,常见k取值为5或10。
5.根据权利要求1所述的基于改进灰狼算法的Android恶意应用检测方法,其特征在于,步骤4)所述的适应度函数fitness(x)为:
其中,F-value和G-mean的计算公式分别为:
其中,TP表示恶意应用软件被正确识别的数量,FP表示良性应用软件被误识别为恶意应用软件的数量,FN表示恶意应用软件被误识别的数量;使用k折交叉验证训练分类器可以得到TP、FP、FN,再根据公式计算得到F-value和G-mean;|x|表示个体中1的个数,n是所有特征的数量,等于noV。
6.根据权利要求1所述的基于改进灰狼算法的Android恶意应用检测方法,其特征在于,所述步骤4)中改进后灰狼算法的包裹式特征选择,具体为:
4a)初始化:初始化灰狼算法的种群规模noP,个体维度noV,于是得到一个noP×noV的01矩阵,矩阵每一行表示一个个体,具体为:Xi=(Xi1,Xi2,…,XinoV),行中的每一列对应着一个特征,其值为0表示不选择该特征,其值为1表示选择该特征;另外设置算法搜索的最大迭代次数为Max_iteration;
4b)对灰狼种群中每一个个体所表示的特征集合,分别用训练集训练分类器,并用测试集测试分类效果,得到TP、FN和FP;并使用fitness(x)计算灰狼个体的适应度值,将适应度值较大的前三个个体确定为:
4c)判断是否达到最大迭代次数,若是,输出和的适应度值并根据得到最优特征子集,所有为1的列所组成的集合即为最优特征子集,若否,执行4d)~4e);
4d)采用公式(6)~公式(7)更新灰狼种群中各个个体的位置:
在这里,是一个向量,表示一个个体,而Xi,d(i=1,2,3)表示该向量的第d位,Xi(t)表示第i个个体的第t次迭代时的位置;Si,d表示Xi,d取1的概率,rand()是[0,1]之间的随机数;
4e)计算改变位置后的各个个体的适应度,更新
7.根据权利要求1所述的基于改进灰狼算法的Android恶意应用检测方法,其特征在于,所述步骤4)中常见机器学习分类器采用朴素贝叶斯、支持向量机或者决策树。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910372914.3A CN110197068B (zh) | 2019-05-06 | 2019-05-06 | 基于改进灰狼算法的Android恶意应用检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910372914.3A CN110197068B (zh) | 2019-05-06 | 2019-05-06 | 基于改进灰狼算法的Android恶意应用检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110197068A true CN110197068A (zh) | 2019-09-03 |
CN110197068B CN110197068B (zh) | 2022-07-12 |
Family
ID=67752335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910372914.3A Active CN110197068B (zh) | 2019-05-06 | 2019-05-06 | 基于改进灰狼算法的Android恶意应用检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110197068B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112800424A (zh) * | 2021-02-02 | 2021-05-14 | 西南交通大学 | 一种基于随机森林的僵尸网络恶意流量监测方法 |
CN113343242A (zh) * | 2021-07-26 | 2021-09-03 | 北京信息科技大学 | 一种恶意Android应用在线检测方法及装置 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140181973A1 (en) * | 2012-12-26 | 2014-06-26 | National Taiwan University Of Science And Technology | Method and system for detecting malicious application |
CN104598825A (zh) * | 2015-01-30 | 2015-05-06 | 南京邮电大学 | 一种基于改进贝叶斯算法的安卓恶意软件检测方法 |
CN104794398A (zh) * | 2015-04-17 | 2015-07-22 | 天津大学 | 基于机器学习的安卓平台恶意软件检测方法 |
CN105512558A (zh) * | 2016-01-07 | 2016-04-20 | 北京邮电大学 | 一种基于反编译模块特征的android广告插件检测方法 |
CN105897801A (zh) * | 2014-12-05 | 2016-08-24 | 广西大学 | 基于云存储的手机对等免疫方法 |
CN105897752A (zh) * | 2016-06-03 | 2016-08-24 | 北京奇虎科技有限公司 | 未知域名的安全检测方法及装置 |
CN107577942A (zh) * | 2017-08-22 | 2018-01-12 | 中国民航大学 | 一种用于Android恶意软件检测的混合特征筛选方法 |
CN107832830A (zh) * | 2017-11-17 | 2018-03-23 | 湖北工业大学 | 基于改进型灰狼优化算法的入侵检测系统特征选择方法 |
CN109241740A (zh) * | 2018-09-11 | 2019-01-18 | 中国人民解放军战略支援部队信息工程大学 | 恶意软件基准测试集生成方法及装置 |
CN109543406A (zh) * | 2018-09-29 | 2019-03-29 | 广东工业大学 | 一种基于XGBoost机器学习算法的Android恶意软件检测方法 |
-
2019
- 2019-05-06 CN CN201910372914.3A patent/CN110197068B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140181973A1 (en) * | 2012-12-26 | 2014-06-26 | National Taiwan University Of Science And Technology | Method and system for detecting malicious application |
CN105897801A (zh) * | 2014-12-05 | 2016-08-24 | 广西大学 | 基于云存储的手机对等免疫方法 |
CN104598825A (zh) * | 2015-01-30 | 2015-05-06 | 南京邮电大学 | 一种基于改进贝叶斯算法的安卓恶意软件检测方法 |
CN104794398A (zh) * | 2015-04-17 | 2015-07-22 | 天津大学 | 基于机器学习的安卓平台恶意软件检测方法 |
CN105512558A (zh) * | 2016-01-07 | 2016-04-20 | 北京邮电大学 | 一种基于反编译模块特征的android广告插件检测方法 |
CN105897752A (zh) * | 2016-06-03 | 2016-08-24 | 北京奇虎科技有限公司 | 未知域名的安全检测方法及装置 |
CN107577942A (zh) * | 2017-08-22 | 2018-01-12 | 中国民航大学 | 一种用于Android恶意软件检测的混合特征筛选方法 |
CN107832830A (zh) * | 2017-11-17 | 2018-03-23 | 湖北工业大学 | 基于改进型灰狼优化算法的入侵检测系统特征选择方法 |
CN109241740A (zh) * | 2018-09-11 | 2019-01-18 | 中国人民解放军战略支援部队信息工程大学 | 恶意软件基准测试集生成方法及装置 |
CN109543406A (zh) * | 2018-09-29 | 2019-03-29 | 广东工业大学 | 一种基于XGBoost机器学习算法的Android恶意软件检测方法 |
Non-Patent Citations (8)
Title |
---|
PRASHANT KAUSHIK等: "A Novel approach for detecting malware in Android applications using Deep learning", 《网页在线公开:HTTPS://IEEEXPLORE.IEEE.ORG/STAMP/STAMP.JSP?TP=&ARNUMBER=8530668》 * |
PRASHANT KAUSHIK等: "A Novel approach for detecting malware in Android applications using Deep learning", 《网页在线公开:HTTPS://IEEEXPLORE.IEEE.ORG/STAMP/STAMP.JSP?TP=&ARNUMBER=8530668》, 12 November 2018 (2018-11-12), pages 1 - 4 * |
徐慧等: "融合杜鹃搜索的灰狼优化算法在网络入侵检测特征选择中的应用", 《工程科学与技术》 * |
徐慧等: "融合杜鹃搜索的灰狼优化算法在网络入侵检测特征选择中的应用", 《工程科学与技术》, vol. 50, no. 5, 13 November 2018 (2018-11-13), pages 160 - 166 * |
霍林: "改进粒子群算法应用于Android 恶意应用检测", 《计算机工程与应用》 * |
霍林: "改进粒子群算法应用于Android 恶意应用检测", 《计算机工程与应用》, vol. 56, no. 7, 20 March 2019 (2019-03-20), pages 96 - 101 * |
韩敏等: "融合可信性评价的Web服务组合QoS优化", 《控制与决策》 * |
韩敏等: "融合可信性评价的Web服务组合QoS优化", 《控制与决策》, vol. 35, no. 8, 7 March 2019 (2019-03-07), pages 1859 - 1865 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112800424A (zh) * | 2021-02-02 | 2021-05-14 | 西南交通大学 | 一种基于随机森林的僵尸网络恶意流量监测方法 |
CN113343242A (zh) * | 2021-07-26 | 2021-09-03 | 北京信息科技大学 | 一种恶意Android应用在线检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110197068B (zh) | 2022-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Warnecke et al. | Evaluating explanation methods for deep learning in security | |
Krčál et al. | Deep convolutional malware classifiers can learn from raw executables and labels only | |
Darem et al. | Visualization and deep-learning-based malware variant detection using OpCode-level features | |
Tian et al. | BVDetector: A program slice-based binary code vulnerability intelligent detection system | |
WO2021096649A1 (en) | Detecting unknown malicious content in computer systems | |
CN102779249B (zh) | 恶意程序检测方法及扫描引擎 | |
Yang et al. | Characterizing malicious android apps by mining topic-specific data flow signatures | |
CN109165688A (zh) | 一种安卓恶意软件家族分类器构建方法及其分类方法 | |
CN111428231A (zh) | 基于用户行为的安全处理方法、装置及设备 | |
CN107577942A (zh) | 一种用于Android恶意软件检测的混合特征筛选方法 | |
Zhao et al. | Maldeep: A deep learning classification framework against malware variants based on texture visualization | |
Dehkordy et al. | A new machine learning-based method for android malware detection on imbalanced dataset | |
CN105138916A (zh) | 基于数据挖掘的多轨迹恶意程序特征检测方法 | |
CN113935033A (zh) | 特征融合的恶意代码家族分类方法、装置和存储介质 | |
CN108985061A (zh) | 一种基于模型融合的webshell检测方法 | |
CN110197068A (zh) | 基于改进灰狼算法的Android恶意应用检测方法 | |
Huang et al. | Research on malware detection and classification based on artificial intelligence | |
CN111400713B (zh) | 基于操作码邻接图特征的恶意软件族群分类方法 | |
CN104933365B (zh) | 一种基于调用习惯的恶意代码自动化同源判定方法及系统 | |
Park et al. | Birds of a feature: Intrafamily clustering for version identification of packed malware | |
CN108959930A (zh) | 恶意pdf检测方法、系统、数据存储设备和检测程序 | |
Hu et al. | Single-shot black-box adversarial attacks against malware detectors: A causal language model approach | |
Warnecke et al. | Don’t paint it black: White-box explanations for deep learning in computer security | |
Vashishtha et al. | An Ensemble approach for advance malware memory analysis using Image classification techniques | |
Li et al. | MalCertain: Enhancing Deep Neural Network Based Android Malware Detection by Tackling Prediction Uncertainty |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |