CN110363003B - 一种基于深度学习的Android病毒静态检测方法 - Google Patents
一种基于深度学习的Android病毒静态检测方法 Download PDFInfo
- Publication number
- CN110363003B CN110363003B CN201910680599.0A CN201910680599A CN110363003B CN 110363003 B CN110363003 B CN 110363003B CN 201910680599 A CN201910680599 A CN 201910680599A CN 110363003 B CN110363003 B CN 110363003B
- Authority
- CN
- China
- Prior art keywords
- family
- virus
- android
- model
- classification model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Evolutionary Computation (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Virology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
- Machine Translation (AREA)
Abstract
一种基于深度学习的Android病毒静态检测方法,涉及到网络病毒检测技术领域。本发明为了解决现有的Android病毒静态检测方法存在可实际应用的检测时间较长、无法应对代码混淆、误报率和漏报率偏高、不能解决单个病毒的多恶意家族行为检测的问题。技术要点:从用户的Android端获取广义权限序列;将获取的权限序列作为黑白二分类模型的输入,将得到Android平台的应用APK的权限序列提取出来,作为分类模型的输入;如二分类结果为良性软件则直接返回给用户,如果检测的结果为恶意软件,则将它的权限序列再作为家族分类模型的输入;最终从家族检测模型中获取到预测的病毒家族种类,并返回给用户,检测结束。本发明用于Android病毒的检测。
Description
技术领域
本发明涉及一种Android病毒静态检测方法,涉及到网络病毒检测技术领域。
背景技术
随着Android系统的广泛普,拥有逐渐庞大的用户基数的同时,其开源的特性也导致其成为了恶意软件滋生的温床,2017年全世界范围内网络病毒爆发的频率和造成的危害都较往年有所增加,并且有往移动端迁移的趋势。2018年平均每月截获的Android平台的恶意软件样本为434.2万个,平均每天新增加12000个,每年以20%的速度在增加,人们对于手机安全的需求也变得更加迫切。根据当前现存检测方法的总结,其存在的问题如下:(1)可实际应用的检测时间较长,否则无法对Android端的应用进行实时监控,一些现有的静态检测方案只能进行离线检测,(2)无法应对代码混淆,部分恶意软件通过代码加密,混淆等顺利绕过静态检测系统,(3)误报率和漏报率偏高,现有的静态检测因为使用特征规则匹配的方法,所以大部分能够处理已知家族的样本,而对于未知的家族样本,因特征未知,而无法处理,(4)不能解决单个病毒的多恶意家族行为检测问题,病毒的恶意行为往往并不单一,但是检测引擎的检测结果往往却是单一的,例如:一个病毒在运行时不但利用Android提升权限,防止被卸载,又在后台偷取用户的私人信息,该病毒既是后门,又是木马,而病毒检测引擎检测下来的结果往往只能包含其中的一个。
静态分析的最常见的做法是做离线的逆向工程,这种离线逆向工程的虽然用较低的消耗获得了较高高代码覆盖率,但该方法缺乏运行中的上下文,并且近几年,攻击者为了避免被该方法检测到,采用了一些新颖的方法,例如加密,代码混淆处理,动态代码载入等等,导致传统的静态分析方法的应用范围越来越小,检测的准确度越来越低。为了解决传统静态检测方法所遇到的一系列问题有必要提出全新的Android病毒静态检测方法。
发明内容
本发明要解决的技术问题是:
本发明为了解决现有的Android病毒静态检测方法存在可实际应用的检测时间较长、无法应对代码混淆、误报率和漏报率偏高、不能解决单个病毒的多恶意家族行为检测的问题,进而提供了一种基于深度学习的Android病毒静态检测方法。
本发明解决上述技术问题所采用的技术方案为:
一种基于深度学习的Android病毒静态检测方法,所述方法的实现过程:
(1)从用户的Android端获取广义权限序列;将每个权限映射为单词,将提取出的权限序列映射为文本中的句子,得到Android平台的应用APK的权限序列;
(2)将获取的权限序列作为黑白二分类模型的输入,将得到Android平台的应用APK的权限序列提取出来,作为分类模型的输入;
(3)如二分类结果为良性软件则直接返回给用户,如果检测的结果为恶意软件,则将它的权限序列再作为家族分类模型的输入;
(4)最终从家族检测模型中获取到预测的病毒家族种类,并返回给用户,检测结束。
进一步地,所述黑白二分类模型的结构为改进的经典的TextCnn模型,最后的输出层具有两个输出的softmax,TextCnn模型中包含多个卷积核;将输入矩阵和滤波矩阵做内积。
进一步地,所述黑白二分类模型的参数为:黑白二分类模型的卷积核的个数为3个,大小分别为3、4和5;黑白二分类模型训练的学习率为0.0001,Dropout的值设置为0.5。
进一步地,所述家族分类模型的结构为:在黑白二分类模型的结构基础上,将其最后的输出层替换成sigmoid用来作为多标签的分类,将一个多标签的分类问题变成N个二分类的问题,N为家族的数量,
sigmoid函数的表达如下:
将x值映射到(0,1)之间,再通过不断地训练选取一个合适的阈值作为超参,如果映射出的值超过该超参,则该家族的值为1,否则为0,假设阈值为threshold,输入为x,阈值超参公式如下:
进一步地,所述家族分类模型的参数为:家族分类模型的卷积核的个数为3个,大小分别为3、4和5;Dropout的值设置为0.5,Threshold设定为0.55;家族分类模型训练的学习率为梯度下降学习率,具体为,前500轮的学习率为0.0001,501至1000轮的学习率为0.00001,1001至1500轮的学习率为0.000001。
本发明具有以下有益技术效果:本发明提出的一种基于深度学习的Android病毒静态检测方法,旨在通过挖掘应用申请的权限来推断该应用的用途,从而进行所属家族推断。本发明方法能够避免和解决代码混淆,检测时间较长,误报率和漏报率偏高,以及单个样本的多家族行文检测不完全等问题。本发明的具体优点如下(1)在可实际应用的检测时间较短的情况下实现对Android端的应用进行实时监控;(2)能应对代码混淆,恶意软件无法顺利绕过静态检测系统;(3)误报率和漏报率较低,能够处理已知家族的样本和未知的家族样本;(4)能解决单个病毒的多恶意家族行为检测问题。
附图说明
图1是经典TextCnn模型图,图2是分类过程图,图3是静态检测流程图,图4为模型黑白分类与现有检测引擎准确率对比图,图5为主流多标签分类模型对比结果图。
具体实施方式
结合附图1-5对本发明所述的一种基于深度学习的Android病毒静态检测方法的实现进行如下详尽说明:
1、基于深度学习的静态检测方法
本发明提出了一种基于深度学习的广义权限序列挖掘的静态检测方法,将NLP的解决方案迁移到本问题中,将每个权限映射为单词,将提取出的权限序列映射为文本中的句子。本发明先将Android平台的应用APK的权限序列提取出来,作为分类模型的输入。
本发明的训练样本是来自VirusShare社区提供的半公开恶意样本,从中抽取了2017.10-2018.10,一共12364个恶意样本,并将其传到VirusTotal上进行检测,获取其检测报告,通过VirusTotal上53个检测引擎对该样本的检测结果来对该样本进行标签,每个检测引擎的检测结果都是对每个家族的投票,将投票相近的家族列表标记为样本的标签,本发明使用的白样本是使用爬虫爬下来的,VirusTotal上的检测引擎均没有报出白样本集中的样本为黑样本,其总共包含9344个白样本。
本发明先将每个模型提取出的序列转为稠密矩阵,使用word2vec来进行训练,word2vec是谷歌的开源深度学习框架,其可以将词表征为数值向量,采用word2vec根据每种权限的上下文将其映射为一个向量。通过对于提取的权限序列的处理,对应于每个广义权限生成了其相关的稠密向量,从而保存了其相关的上下文,同时将每个权限序列转化为了一个固定大小的矩阵,作为后面模型的输入。
本静态检测方法分为黑白二分类和家族多分类,黑白样本分类为二分类问题,其模型使用的是经典的TextCnn模型,并在其上进行修改,修改最后的输出,使其变成N个家族的输出,N为2,其结构如图1所示。本发明使用的TextCnn模型中包含多个卷积核。将输入矩阵和滤波矩阵做内积,就是卷积的定义,也是卷积神经网络这个名字的来源,滤波矩阵是一个数值固定不变的矩阵,例如,输入矩阵为I,其矩阵大小为m×n,卷积核为K,则卷积计算公式为:
恶意样本的标签部分为多标签的形式,因此黑白的二分类的经典TextCnn模型对于家族分类问题并不适用,不能修改最后softmax层的家族个数然后重新训练,需要对该模型进行部分修改。本发明将最后的softmax进行了替换,替换成了sigmoid用来作为多标签的分类,因此,将一个多标签的分类问题变成了N个二分类的问题,N为家族的数量,即样本的预测结果是否包含家族X,在本发明中N为20,sigmoid函数的计算如下:
本发明将最后一层的输出映射到(0,1)之间,再通过不断地训练选取一个合适的阈值作为超参,如果映射出的值超过了该超参,则该家族的值为1,否则为0,假设阈值为threshold,输入为x,阈值超参公式如下:
最后分类层的过程如图2所示。
2、信息处理流程
通过上述对于黑白样本以及家族样本的训练,我们得到了两个准确率较高的分类模型,其分类的基础是对于Android系统上APK权限的提取,其检测流程如图3所示。
(1)从用户的Android端获取广义权限序列。
(2)将获取的权限序列作为黑白二分类模型的输入。
(3)如二分类结果为良性软件则直接返回给用户,如果检测的结果为恶意软件,则将它的权限序列再作为家族分类模型的输入。
(4)最终从家族检测模型中获取到预测的家族种类,并返回给用户,检测结束。
针对本发明的技术效果进行如下验证:
1、黑白样本的模型结果分析
本发明比较了提取出的黑白两类样本的序列长度,基本序列长度如表1所示:
表1权限序列基本情况
通过表1发现,虽然白样本的最长长度要远远大于黑样本的最长长度,但是不难发现,白样本的广义权限平均长度要远远地低黑样本的长度,这是因为恶意样本往往需要申请更多更加敏感的权限来实现其功能,而在监听广播方面更是如此,恶意样本需要一定的条件而不断地去触发恶意代码从而实现其非法的目的,因此它所监听的系统广播数量也要远远多于白样本所监听的广播的数量。
本发明先随机将整个黑白样本的20%划分为测试集,80%划分为训练集,训练集和测试集中包含的具体样本个数如表2所示。
表2黑白样本的测试集与训练集个数情况
本发明的黑白分类模型在测试集样本上的效果如表3所示:
表3黑白分类结果
其根据上述二分类结果所计算出的各个准确率指标如表4所示,从表4中不难发现,本发明提出的二分类模型在测试集上的准确率高达99.8%,分析其主要原因是恶意样本和良性样本其所申请的广义权限序列的长度相差太大,恶意样本的广义权限序列要明显比良性样本的长,几乎是良性样本的两倍,该特征区分度明显,因此基于该特征训练出的二分类模型在测试集上的表现相当的好。
表4黑白二分类模型的准确率
本发明的恶意样本集均为VirusTotal中53个反病毒检测引擎中至少有15个检测引擎报出为恶意软件的样本所组成的,而白样本为均为无任何引擎检测出为恶意软件所组成的,本发明使用上述做法来确保黑白样本集的正确性,之后本发明从53个检测引擎中挑选出了几个平时使用比较多,且影响力较大的几个国内外的检测引擎,其中包括了CAT-QuickHeal,Alibaba,Antly-AVL,Qihoo-360,AVG,Avast等,将它们在测试集黑样本集上的表现与本发明的黑白二分类模型在黑样本集上的准确率进行了对比,其结果如图4所示,不难发现,本发明的黑白二分类模型的准确率要明显比其他现存的一些检测引擎在测试集黑样本集上的准确率要明显高一些,准确率第二高的引擎为CAT-QuickHeal,其准确率为89.6%,这是一家印度著名的IT安全解决方案提供商,其成立于1995年,而最低的为国内的Qihoo-360,Qihoo-360是成立于2005年的主营安全的互联网公司,该检测引擎在黑样本集上的准确率仅为57.8%。
2、多标签的家族分类模型结果分析
本发明随机将恶意样本集即12364个恶意样本中的20%划分为测试集,80%的样本划分为训练集,测试集包含2501个样本,训练集包含9863个样本。经过很多轮训练后模型在本发明的测试集上的精准度为94.5%,回归率为92.5%,其每个家族的详细准确率如表5所示。
表5每个家族的测试集准确率
通过表5中不难发现,测试集家族准确率最高为100%,最低为75%,且样本数量较小的家族其准确率要整体明显低于样本数量较多的家族,这也是因为深度学习对于训练样本的数量要求比较高,同时本问题中家族的样本分布不均衡的情况导致训练样本数量较小的家族时出现欠拟合的状况,这就会导致模型在该家族测试集上准确率普遍较低的情况。
本发明还选取了当前比较主流的三个多标签分类的机器学习模型,svm,随机森林和ML-knn在本训练集和测试集上做了对比,随机森林是一种用于分类,回归和其他任务的集成学习方法,通过在训练时间内构建多个决策树并输出作为类的标签,在本问题中,测试集精准度最大为90.69%,其回归率为89.98%,ML-knn是基于knn思想衍生出的多标签分类算法,在本问题中,其精准度最大为89.2%,回归率为87.0%,svm在本发明中的测试集的精准度为85.9%,回归率为86.5%,以上三种不同的模型准确率和回归率具体对比情况如图5所示。
由图5可以发现,在所选的当下在分类问题上非常流行的三个机器学习模型中,随机森林在本发明测试集上的效果最好,其精准度达到了90.6%,回归率也达到了89.9%,但相较本发明的算法而言,精准度低了3.9%,回归率低了2.6%,这是因为这些机器学习模型的输入均为序列,其在训练时缺失了目标权限的上下文环境,因此训练出的模型在测试集上的精准度和回归率没有本发明提出并训练的深度学习模型高。
Claims (3)
1.一种基于深度学习的Android病毒静态检测方法,其特征在于:所述方法的实现过程:
(1)从用户的Android端获取广义权限序列;将每个权限映射为单词,将提取出的权限序列映射为文本中的句子,得到Android平台的应用APK的权限序列;
(2)将获取的权限序列作为黑白二分类模型的输入,将得到Android平台的应用APK的权限序列提取出来,作为分类模型的输入;
(3)如二分类结果为良性软件则直接返回给用户,如果检测的结果为恶意软件,则将它的权限序列再作为家族分类模型的输入;
(4)最终从家族检测模型中获取到预测的病毒家族种类,并返回给用户,检测结束;
所述黑白二分类模型的结构为改进的经典的TextCnn模型,最后的输出层具有两个输出的softmax,TextCnn模型中包含多个卷积核;将输入矩阵和滤波矩阵做内积;
所述家族分类模型的结构为:在黑白二分类模型的结构基础上,将其最后的输出层替换成sigmoid用来作为多标签的分类,将一个多标签的分类问题变成N个二分类的问题,N为家族的数量,
sigmoid函数的表达如下:
将x值映射到(0,1)之间,再通过不断地训练选取一个阈值作为超参,如果映射出的值超过该超参,则该家族的值为1,否则为0,假设阈值为threshold,输入为x,阈值超参公式如下:
2.根据权利要求1所述的基于深度学习的Android病毒静态检测方法,其特征在于:所述黑白二分类模型的参数为:黑白二分类模型的卷积核的个数为3个,大小分别为3、4和5;黑白二分类模型训练的学习率为0.0001,Dropout的值设置为0.5。
3.根据权利要求2所述的基于深度学习的Android病毒静态检测方法,其特征在于:所述家族分类模型的参数为:家族分类模型的卷积核的个数为3个,大小分别为3、4和5;Dropout的值设置为0.5,Threshold设定为0.55;家族分类模型训练的学习率为梯度下降学习率,具体为,前500轮的学习率为0.0001,501至1000轮的学习率为0.00001,1001至1500轮的学习率为0.000001。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910680599.0A CN110363003B (zh) | 2019-07-25 | 2019-07-25 | 一种基于深度学习的Android病毒静态检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910680599.0A CN110363003B (zh) | 2019-07-25 | 2019-07-25 | 一种基于深度学习的Android病毒静态检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110363003A CN110363003A (zh) | 2019-10-22 |
CN110363003B true CN110363003B (zh) | 2022-08-02 |
Family
ID=68221862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910680599.0A Active CN110363003B (zh) | 2019-07-25 | 2019-07-25 | 一种基于深度学习的Android病毒静态检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110363003B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112632540B (zh) * | 2020-12-29 | 2022-03-18 | 南方电网数字电网研究院有限公司 | 一种基于深度学习的移动端病毒检测方法、装置和系统 |
CN112632549B (zh) * | 2021-01-06 | 2022-07-12 | 四川大学 | 一种基于语境分析的Web攻击检测方法 |
CN112863599B (zh) * | 2021-03-12 | 2022-10-14 | 南开大学 | 一种病毒测序序列的自动化分析方法及系统 |
CN114254319A (zh) * | 2021-12-13 | 2022-03-29 | 安天科技集团股份有限公司 | 网络病毒的识别方法、装置、计算机设备及存储介质 |
CN116401659B (zh) * | 2023-02-17 | 2024-01-30 | 安芯网盾(北京)科技有限公司 | 一种基于深度学习的多模型融合计算机病毒检测方法 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104376262A (zh) * | 2014-12-08 | 2015-02-25 | 中国科学院深圳先进技术研究院 | 一种基于Dalvik指令和权限组合的安卓恶意软件检测方法 |
CN104866764A (zh) * | 2015-06-02 | 2015-08-26 | 哈尔滨工业大学 | 一种基于对象引用图的Android手机恶意软件检测方法 |
CN105740712A (zh) * | 2016-03-09 | 2016-07-06 | 哈尔滨工程大学 | 基于贝叶斯网络的Android恶意行为检测方法 |
CN106096405A (zh) * | 2016-04-26 | 2016-11-09 | 浙江工业大学 | 一种基于Dalvik指令抽象的Android恶意代码检测方法 |
KR20170087007A (ko) * | 2016-01-19 | 2017-07-27 | 삼성전자주식회사 | 악성 코드 분석을 위한 전자 장치 및 이의 방법 |
CN107247902A (zh) * | 2017-05-10 | 2017-10-13 | 深信服科技股份有限公司 | 恶意软件分类系统及方法 |
CN108052825A (zh) * | 2017-12-29 | 2018-05-18 | 哈尔滨工业大学 | 针对二进制可执行文件的模糊测试与符号执行相结合的漏洞检测系统 |
CN108304720A (zh) * | 2018-02-06 | 2018-07-20 | 恒安嘉新(北京)科技股份公司 | 一种基于机器学习的安卓恶意程序检测方法 |
CN109005145A (zh) * | 2018-06-04 | 2018-12-14 | 上海交通大学 | 一种基于自动特征抽取的恶意url检测系统及其方法 |
CN109271788A (zh) * | 2018-08-23 | 2019-01-25 | 北京理工大学 | 一种基于深度学习的Android恶意软件检测方法 |
CN109492395A (zh) * | 2018-10-31 | 2019-03-19 | 厦门安胜网络科技有限公司 | 一种检测恶意程序的方法、装置及存储介质 |
-
2019
- 2019-07-25 CN CN201910680599.0A patent/CN110363003B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104376262A (zh) * | 2014-12-08 | 2015-02-25 | 中国科学院深圳先进技术研究院 | 一种基于Dalvik指令和权限组合的安卓恶意软件检测方法 |
CN104866764A (zh) * | 2015-06-02 | 2015-08-26 | 哈尔滨工业大学 | 一种基于对象引用图的Android手机恶意软件检测方法 |
KR20170087007A (ko) * | 2016-01-19 | 2017-07-27 | 삼성전자주식회사 | 악성 코드 분석을 위한 전자 장치 및 이의 방법 |
CN105740712A (zh) * | 2016-03-09 | 2016-07-06 | 哈尔滨工程大学 | 基于贝叶斯网络的Android恶意行为检测方法 |
CN106096405A (zh) * | 2016-04-26 | 2016-11-09 | 浙江工业大学 | 一种基于Dalvik指令抽象的Android恶意代码检测方法 |
CN107247902A (zh) * | 2017-05-10 | 2017-10-13 | 深信服科技股份有限公司 | 恶意软件分类系统及方法 |
CN108052825A (zh) * | 2017-12-29 | 2018-05-18 | 哈尔滨工业大学 | 针对二进制可执行文件的模糊测试与符号执行相结合的漏洞检测系统 |
CN108304720A (zh) * | 2018-02-06 | 2018-07-20 | 恒安嘉新(北京)科技股份公司 | 一种基于机器学习的安卓恶意程序检测方法 |
CN109005145A (zh) * | 2018-06-04 | 2018-12-14 | 上海交通大学 | 一种基于自动特征抽取的恶意url检测系统及其方法 |
CN109271788A (zh) * | 2018-08-23 | 2019-01-25 | 北京理工大学 | 一种基于深度学习的Android恶意软件检测方法 |
CN109492395A (zh) * | 2018-10-31 | 2019-03-19 | 厦门安胜网络科技有限公司 | 一种检测恶意程序的方法、装置及存储介质 |
Non-Patent Citations (6)
Title |
---|
Convolutional Neural Networks for Sentence Classification;Yoon Kim;《Computer Science》;20141231;全文 * |
STRUCTURED OUTPUT LAYER NEURAL NETWORK LANGUAGE MODEL;Hai-Son Le;《2011 ICASSP》;20110712;全文 * |
基于深度学习的Android恶意软件检测研究;王天奇;《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑(月刊)》;20181015;全文 * |
基于深度学习的Android恶意软件检测系统的设计和实现;王涛等;《信息安全研究》;20180205(第02期);全文 * |
基于混合特征的恶意安卓程序检测方法;徐林溪等;《计算机工程与科学》;20171015(第10期);全文 * |
基于行为的Android恶意软件判定方法及其有效性;孙润康等;《计算机应用》;20160410(第04期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110363003A (zh) | 2019-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110363003B (zh) | 一种基于深度学习的Android病毒静态检测方法 | |
Wang et al. | Review of android malware detection based on deep learning | |
Li et al. | Android malware detection based on factorization machine | |
Gharib et al. | Dna-droid: A real-time android ransomware detection framework | |
Sun et al. | SigPID: significant permission identification for android malware detection | |
CN109359439B (zh) | 软件检测方法、装置、设备及存储介质 | |
CN110704840A (zh) | 一种基于卷积神经网络cnn的恶意软件检测方法 | |
US11580222B2 (en) | Automated malware analysis that automatically clusters sandbox reports of similar malware samples | |
CN109614795B (zh) | 一种事件感知的安卓恶意软件检测方法 | |
Sandeep | Static analysis of android malware detection using deep learning | |
CN112492059A (zh) | Dga域名检测模型训练方法、dga域名检测方法、装置及存储介质 | |
Sharmeen et al. | An adaptive framework against android privilege escalation threats using deep learning and semi-supervised approaches | |
Zhu et al. | A transparent and multimodal malware detection method for android apps | |
Yuan et al. | IoT malware classification based on lightweight convolutional neural networks | |
Li et al. | Semi-supervised two-phase familial analysis of Android malware with normalized graph embedding | |
Walenstein et al. | Header information in malware families and impact on automated classifiers | |
Ye et al. | Android malware detection technology based on lightweight convolutional neural networks | |
Wu | A systematical study for deep learning based android malware detection | |
CN115022038A (zh) | 一种电网网络异常检测方法、装置、设备及存储介质 | |
Goyal et al. | Machine learning for malware detection on balanced and imbalanced datasets | |
Banik et al. | Android malware detection by correlated real permission couples using FP growth algorithm and neural networks | |
Wolsey | The State-of-the-Art in AI-Based Malware Detection Techniques: A Review | |
CN115545091A (zh) | 基于集成学习器的恶意程序api调用序列检测方法 | |
Liu et al. | ImageDroid: Using deep learning to efficiently detect Android malware and automatically mark malicious features | |
Bakhshinejad et al. | A new compression based method for android malware detection using opcodes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |