CN110210224B - 一种基于描述熵的大数据移动软件相似性智能检测方法 - Google Patents
一种基于描述熵的大数据移动软件相似性智能检测方法 Download PDFInfo
- Publication number
- CN110210224B CN110210224B CN201910424145.7A CN201910424145A CN110210224B CN 110210224 B CN110210224 B CN 110210224B CN 201910424145 A CN201910424145 A CN 201910424145A CN 110210224 B CN110210224 B CN 110210224B
- Authority
- CN
- China
- Prior art keywords
- mobile software
- description
- entropy
- similarity
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 17
- 230000006835 compression Effects 0.000 claims abstract description 28
- 238000007906 compression Methods 0.000 claims abstract description 28
- 238000009826 distribution Methods 0.000 claims abstract description 17
- 238000000034 method Methods 0.000 claims abstract description 9
- 230000010354 integration Effects 0.000 claims abstract description 4
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 231100000572 poisoning Toxicity 0.000 description 1
- 230000000607 poisoning effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/53—Decompilation; Disassembly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/74—Reverse engineering; Extracting design information from source code
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Devices For Executing Special Programs (AREA)
- Telephonic Communication Services (AREA)
- Stored Programmes (AREA)
- Complex Calculations (AREA)
Abstract
本发明公开了一种基于描述熵的大数据移动软件相似性智能检测方法,包括以下步骤:获取移动软件路径,按照路径读取移动软件的文件;对移动软件的文件进行初步逆向工程反编译,获取每个移动软件的函数特征;通过函数特征中的描述熵,统计每个移动软件描述熵的分布;将每个移动软件描述熵进一步整合,通过整合后,移动软件之间的描述熵分布情况进行比较,进行相似性分数计算,得到移动软件之间的相似性分数;输出所有移动软件的相似性分数,得到移动软件相似性结果;本发明通过反编译获取移动软件源代码,获取函数压缩编码再获取描述熵,利用描述熵作为表示一个对象的信息量,用于移动软件的相似性检测,大大提高软件相似性智能计算速度。
Description
技术领域
本发明涉及软件相似性检测的研究领域,特别涉及一种基于描述熵的大数据移动软件相似性智能检测方法。
背景技术
随着互联网与智能手机的迅猛发展,移动互联网软件快速普及,尤其以移动为操作系统的应用软件尤为突出,每年发行的移动互联网软件数量庞大。然而移动互联网软件由于其开源性和流行性,安全问题也日益凸显,各个移动应用安全平台每天截获的恶意软件数以万计。恶意移动互联网软件会令手机中毒,账号信息被窃取,甚至恶意扣费、越权获取用户隐私等。面对严峻的移动应用安全事件,和海量的恶意软件,研究如何提高恶意软件检测效率成为一个值得探究的问题。
目前多数恶意攻击者利用流行的移动应用软件,通过修改一部分源代码,注入恶意代码,添加混淆,再重新将APP发行出去,导致很多用户会基于对原生应用的信赖与支持,误下载安装了盗版的APP。对APP进行相似性检测是移动应用安全工程的一个突破口。
发明内容
本发明的主要目的在于克服现有技术的缺点与不足,提供一种基于描述熵分布的移动软件相似性检测方法。
本发明的目的通过以下的技术方案实现:
一种基于描述熵的大数据移动软件相似性智能检测方法,其特征在于,包括以下步骤:
S1、获取移动软件路径,按照路径读取移动软件;
S2、对每个移动软件进行初步逆向工程反编译,获取每个移动软件的函数特征;
S3、通过函数特征中的描述熵,统计每个移动软件描述熵的分布;
S4、将每个移动软件描述熵进一步整合,通过整合后的移动软件描述熵分布情况,将移动软件两两之间的描述熵分布情况进行比较,计算相似性分数,得到两两移动软件之间的相似性分数;
S5、输出所有移动软件的相似性分数,得到移动软件相似性结果。
进一步地,所述函数特征包括:哈希值、移动软件函数压缩编码、描述熵。
进一步地,步骤S2中,所述初步逆向工程反编译具体为:使用反编译工具获取移动软件源代码,通过源代码获取移动软件函数压缩编码,根据移动软件函数压缩编码计算出一个浮点数,表示该函数或类的信息量,即描述熵,计算如下:
其中,设函数压缩编码共有n个子串,substri为函数压缩编码的第i个子串,p(substri)为第i个子串的出现概率;
将移动软件的移动软件函数压缩编码、描述熵、哈希值存放在对应的文本文档中。
进一步地,所述函数或类,一个函数或类对应一个函数压缩编码、一个描述熵、一个哈希值;一个移动软件对应一组函数压缩编码、一组描述熵、一组对应函数的哈希值。
进一步地,所述反编译工具为Androguard。
进一步地,所述步骤S3具体为:从步骤S2中的移动软件对应的文本文档中提取描述熵集合,
Hd={hd1,hd2,hd3,…,hdn};
其描述熵对应个数的集合:
N={n1,n2,n3,…,nn};
其中,hd1至hdn为移动软件的第1个至第n个互不相等的描述熵值;n1至nn为对应第1个至第n个互不相等描述熵值对应个数。
进一步地,所述步骤S4具体为:获取所有的移动软件描述熵集合,然后对所有的移动软件描述熵进行两两整合,获取两两移动软件描述熵的并集;
移动软件A和移动软件B的描述熵集合如下:
HdA={hdA1,hdA2,hdA3,…,hdAm};
HdB={hdB1,hdB2,hdB3,…,hdBn};
其中,HdA为移动软件A的描述熵集合,HdB为移动软件B的描述熵集合;m为移动软件A描述熵值个数,n为移动软件B描述熵值个数;
移动软件A和移动软件B的描述熵值个数集合如下:
NA={nA1,nA2,nA3,…,nAm};
NB={nB1,nB2,nB3,…,nBn};
其中,NA为移动软件A的HdA中对应描述熵值个数集合,NB为移动软件B的HdB中对应描述熵值个数集合;
两两移动软件描述熵的并集如下:
HdA∪B=HdA∪HdB;
YA=(yAi|i=1,2,…,m+x);
x=|HdA∪B-HdA|;
YB=(yBi|i=1,2,…,n+y);
y=|HdA∪B-HdB|;
其中,HdA∪B为移动软件A和移动软件B描述熵的并集,YA为移动软件A在并集HdA∪B上对应描述熵值个数的集合,当YB为移动软件B在并集HdA∪B上对应描述熵值个数的集合;x为并集HdA∪B与HdA差集元素的个数,y为并集HdA∪B与HdB差集元素的个数;m+x和n+y都是对应集合HdA∪B上的元素个数;
进行相似性分数计算:
以集合HdA∪B和集合YA作为一组离散点DA,以集合HdA∪B和集合YB作为另一组离散点DB,则有:
DA={(xi,yi)|xi∈HdA∪B,yi∈YA};
DB={(xi,yi)|xi∈HdA∪B,yi∈YB};
求出离散点DA在直角坐标系上与X轴围城区域SA;求出离散点DB在直角坐标系上与X轴围城区域SB;再求出SA和SB的交集面积SA∩B,再求出SA和SB的并集面积SA∪B,最后求出相似性分数:
设集合上的元素个数为N个,则有:
其中,
其中,
其中,
其中,(xi,yAi)∈DA,(xi,yBi)∈DB,(xmid,ymid)为点(xi,yAi)和点(xi+1,yAi+1)所成直线与点(xi,yBi)和点(xi+1,yBi+1)所成直线的交点坐标;
最后得到相似性分数:
Similarity score=SA∩B/SA∪B*100。
进一步地,所述m+x=n+y。
进一步地,所述步骤S5具体为:输出所有移动软件的相似性分数,根据相似性分数,判断移动软件之间的相似性程度,得到移动软件相似性结果。
本发明与现有技术相比,具有如下优点和有益效果:
本发明通过反编译获取移动软件源代码,再通过读取各个函数或类的源代码,得到对应的移动软件函数压缩编码,该函数压缩编码是由对应的函数或类的语句,根据控制流图压缩而成的一个字符串;而描述熵就是根据该函数压缩编码智能计算出来的一个浮点数;一个函数或类对应一个函数压缩编码和描述熵;所以一个移动软件对应一组函数压缩编码和一组描述熵,其个数取决于函数或类的总个数;利用描述熵作为表示一个对象的信息量,用于移动软件的相似性检测,大大提高软件相似性智能计算速度。
附图说明
图1是本发明所述一种基于描述熵的大数据移动软件相似性智能检测方法的方法流程图;
图2是本发明所述实施例中一对移动软件描述熵分布情况实际统计图;
图3是本发明所述实施例中一对移动软件基于描述熵分布的相似性计算区域示意图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例:
一种基于描述熵的大数据移动软件相似性智能检测方法,如图1所示,包括以下步骤:
第一步、获取移动软件路径,按照路径读取移动软件;
第二步、对每个移动软件进行初步逆向工程反编译,获取每个移动软件的函数特征;
所述初步逆向工程反编译具体为:使用反编译工具Androguard获取移动软件源代码,通过源代码获取移动软件函数压缩编码,根据移动软件函数压缩编码计算出一个浮点数,表示该函数或类的信息量,即描述熵;将移动软件的移动软件函数压缩编码、描述熵、哈希值存放在对应的文本文档中;描述熵计算如下:
其中,设函数压缩编码共有n个子串,substri为函数压缩编码的第i个子串,p(substri)为第i个子串的出现概率。
进一步地,所述函数或类,一个函数或类对应一个移动软件函数压缩编码、一个描述熵、一个哈希值;一个移动软件对应一组移动软件函数压缩编码、一组描述熵、一组对应函数的哈希值。
第三步、通过函数特征中的描述熵,统计每个移动软件描述熵的分布;
从第二步中的移动软件对应的文本文档中提取描述熵集合,
Hd={hd1,hd2,hd3,…,hdn};
其描述熵对应个数的集合:
N={n1,n2,n3,…,nn};
其中,hd1至hdn为移动软件的第1个至第n个互不相等的描述熵值;n1至nn为对应第1个至第n个互不相等描述熵值对应个数。
第四步、将每个移动软件描述熵进一步整合,通过整合后的移动软件描述熵分布情况,将移动软件两两之间的描述熵分布情况进行比较,进行相似性分数计算,得到两两移动软件之间的相似性分数;
具体为:获取所有的移动软件描述熵集合,然后对所有的移动软件描述熵进行两两整合,获取两两移动软件描述熵的并集;
这里选取移动软件A和移动软件B进行对比:
移动软件A和移动软件B的描述熵集合如下:
HdA={hdA1,hdA2,hdA3,…,hdAm};
HdB={hdB1,hdB2,hdB3,…,hdBn};
其中,HdA为移动软件A的描述熵集合,Ah1至Ahm为第1个至第m个互不相等的描述熵;HdB为移动软件B的描述熵集合,Bh1至Bhn为第1个至第n个互不相等的描述熵;m为移动软件A描述熵值个数,n为移动软件B描述熵值个数;
移动软件A和移动软件B的描述熵值个数集合如下:
NA={nA1,nA2,nA3,…,nAm};
NB={nB1,nB2,nB3,…,nBn};
其中,NA为移动软件A的HdA中对应描述熵值个数集合,An1至Anm为第1个至第m个描述熵的个数;NB为移动软件B的HdB中对应描述熵值个数集合,Bn1至Bnn为第1个至第n个描述熵的个数;
整合移动软件A和移动软件B的描述熵分布情况:
HdA∪B=HdA∪HdB;
YA=(yAi|i=1,2,…,m+x);
x=|HdA∪B-HdA|;
YB=(yBi|i=1,2,…,n+y);
y=|HdA∪B-HdB|;
其中,HdA∪B为移动软件A和移动软件B描述熵的并集,YA为移动软件A在并集HdA∪B上对应描述熵值个数的集合,当YB为移动软件B在并集HdA∪B上对应描述熵值个数的集合;x为并集HdA∪B与HdA差集元素的个数,y为并集HdA∪B与HdB差集元素的个数;m+x和n+y都是对应集合HdA∪B上的元素个数;图2是一对移动软件描述熵分布情况实际统计图;横坐标是描述熵值,纵坐标是描述熵值个数。
进行相似性分数计算:
以集合HdA∪B和集合YA作为一组离散点DA,以集合HdA∪B和集合YB作为另一组离散点DB,则有:
DA={(xi,yi)|xi∈HdA∪B,yi∈YA};
DB={(xi,yi)|xi∈HdA∪B,yi∈YB};
求出离散点DA在直角坐标系上与X轴围城区域SA;求出离散点DB在直角坐标系上与X轴围城区域SB;再求出SA和SB的交集面积SA∩B,再求出SA和SB的并集面积SA∪B,最后求出相似性分数:图3是一对移动软件基于描述熵分布的相似性计算区域示意图,横坐标是描述熵值,纵坐标是描述熵值个数。
设集合上的元素个数为N个,则有:
其中,
其中,
其中,
其中,(xi,yAi)∈DA,(xi,yBi)∈DB,(xmid,ymid)为点(xi,yAi)和点(xi+1,yAi+1)所成直线与点(xi,yBi)和点(xi+1,yBi+1)所成直线的交点坐标;
最后得到相似性分数:
Similarity score=SA∩B/SA∪B*100。
第五步、输出所有移动软件的相似性分数,得到移动软件相似性结果,同时输出所有移动软件两两对比相似性分数,计算时间,并记录在一个文本文档中。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (8)
1.一种基于描述熵的大数据移动软件相似性智能检测方法,其特征在于,包括以下步骤:
S1、获取移动软件路径,按照路径读取移动软件;
S2、对每个移动软件进行初步逆向工程反编译,获取每个移动软件的函数特征;
S3、通过函数特征中的描述熵,统计每个移动软件描述熵的分布;
S4、将每个移动软件描述熵进一步整合,通过整合后的移动软件描述熵分布情况,将移动软件两两之间的描述熵分布情况进行比较,计算相似性分数,得到两两移动软件之间的相似性分数;
所述步骤S4具体为:获取所有的移动软件描述熵集合,然后对所有的移动软件描述熵进行两两整合,获取两两移动软件描述熵的并集;
移动软件A和移动软件B的描述熵集合如下:
HdA={hdA1,hdA2,hdA3,…,hdAm};
HdB={hdB1,hdB2,hdB3,…,hdBn};
其中,HdA为移动软件A的描述熵集合,HdB为移动软件B的描述熵集合;m为移动软件A描述熵值个数,n为移动软件B描述熵值个数;
移动软件A和移动软件B的描述熵值个数集合如下:
NA={nA1,nA2,nA3,…,nAm};
NB={nB1,nB2,nB3,…,nBn};
其中,NA为移动软件A的HdA中对应描述熵值个数集合,NB为移动软件B的HdB中对应描述熵值个数集合;
两两移动软件描述熵的并集如下:
HdA∪B=HdA∪HdB;
YA=(yAi|i=1,2,…,m+x);
x=|HdA∪B-HdA|;
YB=(yBi|i=1,2,…,n+y);
y=|HdA∪B-HdB|;
其中,HdA∪B为移动软件A和移动软件B描述熵的并集,YA为移动软件A在并集HdA∪B上对应描述熵值个数的集合,当YB为移动软件B在并集HdA∪B上对应描述熵值个数的集合;x为并集HdA∪B与HdA差集元素的个数,y为并集HdA∪B与HdB差集元素的个数;m+x和n+y都是对应集合HdA∪B上的元素个数;
进行相似性分数计算:
以集合HdA∪B和集合YA作为一组离散点DA,以集合HdA∪B和集合YB作为另一组离散点DB,则有:
DA={(xi,yi)|xi∈HdA∪B,yi∈YA};
DB={(xi,yi)|xi∈HdA∪B,yi∈YB};
求出离散点DA在直角坐标系上与X轴围城区域SA;求出离散点DB在直角坐标系上与X轴围城区域SB;再求出SA和SB的交集面积SA∩B,再求出SA和SB的并集面积SA∪B,最后求出相似性分数:
设集合上的元素个数为N个,则有:
其中,
其中,
其中,
其中,(xi,yAi)∈DA,(xi,yBi)∈DB,(xmid,ymid)为点(xi,yAi)和点(xi+1,yAi+1)所成直线与点(xi,yBi)和点(xi+1,yBi+1)所成直线的交点坐标;
最后得到相似性分数:
Similarity score=SA∩B/SA∪B*100;
S5、输出所有移动软件的相似性分数,得到移动软件相似性结果。
2.根据权利要求1所述的一种基于描述熵的大数据移动软件相似性智能检测方法,其特征在于,所述函数特征包括:哈希值、函数压缩编码、描述熵。
4.根据权利要求3所述的一种基于描述熵的大数据移动软件相似性智能检测方法,其特征在于,一个函数或类对应一个函数压缩编码、一个描述熵、一个哈希值;一个移动软件对应一组函数压缩编码、一组描述熵、一组对应函数的哈希值。
5.根据权利要求3所述的一种基于描述熵的大数据移动软件相似性智能检测方法,其特征在于,所述反编译工具为Androguard。
6.根据权利要求1所述的一种基于描述熵的大数据移动软件相似性智能检测方法,其特征在于,所述步骤S3具体为:从步骤S2中的移动软件对应的文本文档中提取描述熵集合,
Hd={hd1,hd2,hd3,…,hdn};
其描述熵对应个数的集合:
N={n1,n2,n3,…,nn};
其中,hd1至hdn为移动软件的第1个至第n个互不相等的描述熵值;n1至nn为对应第1个至第n个互不相等描述熵值对应个数。
7.根据权利要求1所述的一种基于描述熵的大数据移动软件相似性智能检测方法,其特征在于,所述m+x=n+y。
8.根据权利要求1所述的一种基于描述熵的大数据移动软件相似性智能检测方法,其特征在于,所述步骤S5具体为:输出所有移动软件的相似性分数,根据相似性分数,判断移动软件之间的相似性程度,得到移动软件相似性结果。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910424145.7A CN110210224B (zh) | 2019-05-21 | 2019-05-21 | 一种基于描述熵的大数据移动软件相似性智能检测方法 |
PCT/CN2020/086052 WO2020233322A1 (zh) | 2019-05-21 | 2020-04-22 | 一种基于描述熵的大数据移动软件相似性智能检测方法 |
US17/312,449 US11886583B2 (en) | 2019-05-21 | 2020-04-22 | Description-entropy-based intelligent detection method for big data mobile software similarity |
JP2021545304A JP7197942B2 (ja) | 2019-05-21 | 2020-04-22 | ビッグデータモバイルソフトウェアの類似性についての記述エントロピーに基づくインテリジェントな決定方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910424145.7A CN110210224B (zh) | 2019-05-21 | 2019-05-21 | 一种基于描述熵的大数据移动软件相似性智能检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110210224A CN110210224A (zh) | 2019-09-06 |
CN110210224B true CN110210224B (zh) | 2023-01-31 |
Family
ID=67788064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910424145.7A Active CN110210224B (zh) | 2019-05-21 | 2019-05-21 | 一种基于描述熵的大数据移动软件相似性智能检测方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11886583B2 (zh) |
JP (1) | JP7197942B2 (zh) |
CN (1) | CN110210224B (zh) |
WO (1) | WO2020233322A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110210224B (zh) * | 2019-05-21 | 2023-01-31 | 暨南大学 | 一种基于描述熵的大数据移动软件相似性智能检测方法 |
US11574059B1 (en) * | 2022-06-20 | 2023-02-07 | Uab 360 It | Classification of data files |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104376260A (zh) * | 2014-11-20 | 2015-02-25 | 东华大学 | 一种基于香农信息熵的恶意代码可视化分析方法 |
CN104751055A (zh) * | 2013-12-31 | 2015-07-01 | 北京启明星辰信息安全技术有限公司 | 一种基于纹理的分布式恶意代码检测方法、装置及系统 |
CN108710797A (zh) * | 2018-06-15 | 2018-10-26 | 四川大学 | 一种基于熵信息分布的恶意文档检测方法 |
CN109359439A (zh) * | 2018-10-26 | 2019-02-19 | 北京天融信网络安全技术有限公司 | 软件检测方法、装置、设备及存储介质 |
CN109446753A (zh) * | 2018-09-10 | 2019-03-08 | 平安科技(深圳)有限公司 | 检测盗版应用程序的方法、装置、计算机设备及存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011034377A (ja) | 2009-08-03 | 2011-02-17 | Mitsubishi Electric Corp | 情報処理装置及び情報処理方法及びプログラム |
US9501640B2 (en) * | 2011-09-14 | 2016-11-22 | Mcafee, Inc. | System and method for statistical analysis of comparative entropy |
JP2015138331A (ja) | 2014-01-21 | 2015-07-30 | 日本電信電話株式会社 | 情報端末、実行形式監視方法、プログラム |
RU2614557C2 (ru) | 2015-06-30 | 2017-03-28 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносных файлов на мобильных устройствах |
CN106485507B (zh) * | 2015-09-01 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 一种软件推广作弊的检测方法、装置及系统 |
TWI547823B (zh) * | 2015-09-25 | 2016-09-01 | 緯創資通股份有限公司 | 惡意程式碼分析方法與系統、資料處理裝置及電子裝置 |
US10607010B2 (en) * | 2016-09-30 | 2020-03-31 | AVAST Software s.r.o. | System and method using function length statistics to determine file similarity |
CN109753800B (zh) * | 2019-01-02 | 2023-04-07 | 重庆邮电大学 | 融合频繁项集与随机森林算法的Android恶意应用检测方法及系统 |
CN110210224B (zh) * | 2019-05-21 | 2023-01-31 | 暨南大学 | 一种基于描述熵的大数据移动软件相似性智能检测方法 |
-
2019
- 2019-05-21 CN CN201910424145.7A patent/CN110210224B/zh active Active
-
2020
- 2020-04-22 JP JP2021545304A patent/JP7197942B2/ja active Active
- 2020-04-22 US US17/312,449 patent/US11886583B2/en active Active
- 2020-04-22 WO PCT/CN2020/086052 patent/WO2020233322A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104751055A (zh) * | 2013-12-31 | 2015-07-01 | 北京启明星辰信息安全技术有限公司 | 一种基于纹理的分布式恶意代码检测方法、装置及系统 |
CN104376260A (zh) * | 2014-11-20 | 2015-02-25 | 东华大学 | 一种基于香农信息熵的恶意代码可视化分析方法 |
CN108710797A (zh) * | 2018-06-15 | 2018-10-26 | 四川大学 | 一种基于熵信息分布的恶意文档检测方法 |
CN109446753A (zh) * | 2018-09-10 | 2019-03-08 | 平安科技(深圳)有限公司 | 检测盗版应用程序的方法、装置、计算机设备及存储介质 |
CN109359439A (zh) * | 2018-10-26 | 2019-02-19 | 北京天融信网络安全技术有限公司 | 软件检测方法、装置、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
基于信息熵的恶意软件检测方法研究;云开月明;《豆丁网》;20140509;正文第27-36页 * |
Also Published As
Publication number | Publication date |
---|---|
US20220058263A1 (en) | 2022-02-24 |
JP7197942B2 (ja) | 2022-12-28 |
US11886583B2 (en) | 2024-01-30 |
CN110210224A (zh) | 2019-09-06 |
JP2022520041A (ja) | 2022-03-28 |
WO2020233322A1 (zh) | 2020-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Monga et al. | A clustering based approach to perceptual image hashing | |
CN103605950B (zh) | 一种可信二维码中签名的隐藏方法及系统 | |
JP2020009452A (ja) | ユーザ認証方法及び手書きサインインサーバ | |
US20130036462A1 (en) | Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device | |
CN102592080B (zh) | flash恶意文件检测方法及装置 | |
Li et al. | CNN-based malware variants detection method for internet of things | |
CN110210224B (zh) | 一种基于描述熵的大数据移动软件相似性智能检测方法 | |
CN101739564A (zh) | 指纹识别系统及方法 | |
WO2015043072A1 (zh) | 一种选择读取目标文档的编码格式的方法及其系统 | |
CN115051798A (zh) | 一种随机数生成方法、装置、电子设备及存储介质 | |
CN112861844A (zh) | 业务数据的处理方法、装置和服务器 | |
CN109684837A (zh) | 一种面向电力企业的移动应用恶意软件检测方法及系统 | |
CN112507336A (zh) | 基于代码特征和流量行为的服务端恶意程序检测方法 | |
Lian et al. | Cryptomining malware detection based on edge computing-oriented multi-modal features deep learning | |
Ye et al. | Android malware detection technology based on lightweight convolutional neural networks | |
CN109858249B (zh) | 移动恶意软件大数据的快速智能比对和安全检测方法 | |
CN111628866A (zh) | 神经网络校验方法、装置、设备及可读存储介质 | |
CN110222507B (zh) | 一种基于模糊哈希的恶意软件大数据智能学习识别方法 | |
CN111027065B (zh) | 一种勒索病毒识别方法、装置、电子设备及存储介质 | |
CN115658976A (zh) | 基于局部敏感哈希的设备指纹分析方法及系统 | |
CN114169540A (zh) | 一种基于改进机器学习的网页用户行为检测方法及系统 | |
CN111240696A (zh) | 移动恶意程序相似模块提取方法 | |
CN118134740B (zh) | 一种基于非决策域方法的模型水印方法及装置 | |
US20240303764A1 (en) | Device and method for watermarking a diffusion model | |
CN116340905A (zh) | 水印信息的嵌入方法、提取方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |