CN104915596A - apk病毒特征库构建方法、装置及apk病毒检测*** - Google Patents

apk病毒特征库构建方法、装置及apk病毒检测*** Download PDF

Info

Publication number
CN104915596A
CN104915596A CN201410086359.5A CN201410086359A CN104915596A CN 104915596 A CN104915596 A CN 104915596A CN 201410086359 A CN201410086359 A CN 201410086359A CN 104915596 A CN104915596 A CN 104915596A
Authority
CN
China
Prior art keywords
apk
sample
sample set
file
virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410086359.5A
Other languages
English (en)
Other versions
CN104915596B (zh
Inventor
袁国庆
苏海峰
舒鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Conew Network Technology Beijing Co Ltd
Original Assignee
Conew Network Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Conew Network Technology Beijing Co Ltd filed Critical Conew Network Technology Beijing Co Ltd
Priority to CN201410086359.5A priority Critical patent/CN104915596B/zh
Priority to PCT/CN2015/073572 priority patent/WO2015135429A1/zh
Priority to US15/124,951 priority patent/US10296743B2/en
Publication of CN104915596A publication Critical patent/CN104915596A/zh
Application granted granted Critical
Publication of CN104915596B publication Critical patent/CN104915596B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例公开了一种apk病毒特征库构建方法、装置及apk病毒检测***,该方法包括:获得给定样本集,样本集由N个正常apk文件样本和N个病毒apk文件样本组成;针对给定样本集中任意样本,根据预设的M条特征,分别得到该样本的M个特征值;对M条特征的特征值进行组合,根据排列结果将给定样本集划分为2M个样本子集;对于任意样本子集i(i=1,…,2M),判断该样本子集是否满足:子集样本总数Ci与给定样本集样本总数的比值大于预设的第一阈值且病毒样本总数Ci病毒与Ci的比值大于预设的第二阈值,如果是,则将该样本子集i所对应的M条特征的特征值的组合确定为病毒特征;生成包含多条病毒特征的apk病毒特征库,apk病毒特征库用于对apk文件进行检测。

Description

apk病毒特征库构建方法、装置及apk病毒检测***
技术领域
本发明涉及信息安全应用技术领域,特别涉及一种apk病毒特征库构建方法、装置及apk病毒检测***。
背景技术
安卓操作***,是由Google公司和开放手机联盟开发的一种开源操作***,主要应用于智能移动终端(如智能手机、平板电脑等等)。***的开源性使安卓***受到了众多手机厂商和用户的青睐,也让更多的开发者加入安卓***应用的开发行列。
开发者对安卓***应用程序的代码进行编译处理,然后将编译好的源代码打包成为一个能被安卓操作***识别、安装、并运行的文件。这种文件的格式就是apk(android application package,安卓应用程序安装包)格式。用户将apk格式的文件直接传到安卓模拟器或安卓手机等安卓设备上执行,即可完成安装。
然而,同样是因为***的开源性,病毒作者可以将病毒代码直接植入安卓***应用程序的源代码中,达到扣话费、走流量、窃取用户隐私等目的。例如,一些病毒制造者对安卓***应用程序进行反编译,获得相应的程序代码,并将病毒代码植入原本安全的程序代码中,之后将含有病毒代码的程序代码重新进行打包处理,最后,通过各种渠道将携带病毒代码的apk发送给手机用户。
现有技术中,通过hash算法提取大量病毒apk文件的hash值,构建包含多个hash值的病毒特征库,对目标apk文件进行检测,如果目标apk文件的hash值与病毒特征库中的任意一个hash值相同,就确定该目标apk文件含有病毒。
然而,病毒作者修改含有病毒的目标apk文件的一个字符,修改后的目标apk文件的hash值就会改变,这样也就绕过了现有技术方法的检测。
发明内容
为达到上述目的,本发明实施例公开了一种apk病毒特征库构建方法、装置及apk病毒检测***,具体技术方案如下:
一种apk病毒特征库构建方法,包括:
获得给定样本集,所述样本集由N个正常apk文件样本和N个病毒apk文件样本组成,其中,所述apk文件为安卓***应用程序安装包文件,N>1;
针对所述给定样本集中的任意样本,根据预设的M条特征,分别得到该样本的M个特征值,其中,每条特征分别对应2种特征值;
对M条特征的特征值进行组合,根据排列结果将给定样本集划分为2M个样本子集;
对于任意样本子集i(i=1,2,3,…,2M),判断该样本子集是否满足:
该子集的样本总数Ci与所述给定样本集的样本总数2N的比值大于预设的第一阈值、且病毒样本总数Ci病毒与Ci的比值大于预设的第二阈值,
如果是,则将该样本子集i所对应的M条特征的特征值的组合确定为病毒特征;
生成包含多条病毒特征的apk病毒特征库,所述apk病毒特征库用于对apk文件进行检测。
一种apk病毒特征库构建装置,包括:
样本集获得模块,用于获得给定样本集,所述样本集由N个正常apk文件样本和N个病毒apk文件样本组成,其中,所述apk文件为安卓***应用程序安装包文件,N>1;
特征值提取模块,用于针对所述给定样本集中的任意样本,根据预设的M条特征,分别得到该样本的M个特征值,其中,每条特征分别对应2种特征值;
样本子集划分模块,用于对M条特征的特征值进行组合,根据排列结果将给定样本集划分为2M个样本子集;
判断模块,用于对于任意样本子集i(i=1,2,3,…,2M),判断该样本子集是否满足:
该子集的样本总数Ci与所述给定样本集的样本总数2N的比值大于预设的第一阈值、且病毒样本总数Ci病毒与Ci的比值大于预设的第二阈值,
如果是,则将该样本子集i所对应的M条特征的特征值的组合确定为病毒特征;
病毒特征库生成模块,用于生成包含多条病毒特征的apk病毒特征库,所述apk病毒特征库用于对apk文件进行检测。
一种apk病毒检测***,包括:
文件获取模块,用于获得目标apk文件;
文件检测模块,用于根据所述apk病毒特征库构建装置构建的apk病毒特征库,对所述目标apk文件进行检测;
文件识别模块,用于当所述目标apk文件中的子文件中包含所述apk病毒特征库中的任意一条病毒特征时,确定所述目标apk文件含有病毒。
应用上述技术方案,本发明实施例通过将大量apk文件样本的多个特征进行排列组合,得到多条病毒特征,构建包含多条病毒特征的apk病毒特征库,用于对目标apk文件进行检测。本发明实施例中,含有病毒的目标apk文件的字符被修改后,目标apk文件的多个特征不会完全改变,这样也就不能绕过本发明实施例的检测。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种apk病毒特征库构建方法的流程图;
图2为本发明实施例提供的一种利用二叉树算法划分样本子集的示意图;
图3为本发明实施例提供的一种apk病毒检测方法的流程图;
图4为本发明实施例提供的另一种apk病毒检测方法的流程图;
图5为本发明实施例提供的一种apk病毒特征库构建装置的结构示意图;
图6为本发明实施例提供的一种apk病毒检测***的结构示意图;
图7为本发明实施例提供的另一种apk病毒检测***的结构示意图。
具体实施方式
首先对本发明实施例所提供的一种apk病毒特征库构建方法进行说明,该方法可以包括以下步骤:
获得给定样本集,所述样本集由N个正常apk文件样本和N个病毒apk文件样本组成,其中,所述apk文件为安卓***应用程序安装包文件,N>1;
针对所述给定样本集中的任意样本,根据预设的M条特征,分别得到该样本的M个特征值,其中,每条特征分别对应2种特征值;
对M条特征的特征值进行组合,根据排列结果将给定样本集划分为2M个样本子集;
对于任意样本子集i(i=1,2,3,…,2M),判断该样本子集是否满足:
该子集的样本总数Ci与所述给定样本集的样本总数2N的比值大于预设的第一阈值、且病毒样本总数Ci病毒与Ci的比值大于预设的第二阈值,
如果是,则将该样本子集i所对应的M条特征的特征值的组合确定为病毒特征;
生成包含多条病毒特征的apk病毒特征库,所述apk病毒特征库用于对apk文件进行检测。
应用上述技术方案,本发明实施例通过将大量apk文件样本的多个特征进行排列组合,得到多条病毒特征,构建包含多条病毒特征的apk病毒特征库,用于对目标apk文件进行检测。在实际的检测过程中,当含有病毒的目标apk文件的字符被修改后,目标apk文件的多个特征不会完全改变,利用本发明实施例构建的apk病毒特征库对目标apk文件进行检测,仍然能够识别目标apk文件的病毒特性。
为了使本领域技术人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行详细地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本发明保护的范围。
图1所示,为本发明实施例所提供的一种apk病毒特征库构建方法的流程图,该方法可以包括以下步骤:
S101,获得给定样本集,所述样本集由N个正常apk文件样本和N个病毒apk文件样本组成,其中,所述apk文件为安卓***应用程序安装包文件,N>1。
在本发明实施例中,正常apk文件样本可以是从该apk文件的官方网站上获取的,它是不含有病毒的、安全的文件,例如,从腾讯官网上下载的手机qq安装文件,这个安装就是不含有病毒的、安全的apk文件;病毒apk文件样本是含有病毒的、或者存在安全隐患的文件,它一旦在用户安卓设备上运行,就会危及用户的财产及隐私。例如病毒apk在用户的安卓设备上运行之后,这个apk程序会发生扣话费、走流量,或窃取用户隐私等行为。
可以理解的是,选取的apk文件样本的数量越多,获取的病毒特征对病毒apk文件的检测准确率越高,本发明实施例通过选取海量的病毒apk文件样本和相同数量的正常apk文件样本,一方面在数量上提供了可靠保障;另一方面,以相同数量的正常apk文件作为对比文件,增加了对病毒特征的辨识度。
S102,针对所述给定样本集中的任意样本,根据预设的M条特征,分别得到该样本的M个特征值,其中,每条特征分别对应2种特征值。
在本发明实施例中,预设的M条特征可以是给定样本集中2N个apk文件样本的通用检测特征,例如预设的特征可以是“是否包含广告sdk(softwaredevelopment kit,软件开发工具包)功能”、
“是否包含录音功能”、
“包含广告sdk的数量”、
“包含的支付sdk数量”、
“是否包含后台运行特征”、
“是否包含删除短信功能”、
“是否包含开机启动功能”、
“apk包名是否是风险包名”、
“是否包含卸载应用的功能”、
“是否包含安装新应用的功能”、
“是否包含删除联系人的功能”、
“是否包含获取root权限的功能”、
“是否包含添加新联系人的功能”、
“是否包含删除浏览器书签功能”、
“是否包含添加浏览器书签功能”、
“是否包含自动下载文件的功能”、
“是否包含自动发送短信的功能”、
“apk文件监听的***事件的数量”、
“是否包含动态加载jar包的功能”、
“是否包含关闭其他应用的功能”、
“调用短信发送相关函数的数量”、
“通过反射方式调用函数的数量”、
“apk文件中是否包含子apk文件”、
“apk文件是否监控网络改变事件”
“apk文件是否申请有设备管理权限”、
“是否包含动态加载dex文件的功能”、
“是否包含获取安装应用列表的功能”、
“apk解压后的asset目录下的文件数量”、
“apk文件签名issue是否包含风险字符串”、
“apk文件是否有在其他应用中弹出窗口的权限”、
“是否包含使用编译器默认的自带图标的功能”、
“apk解压特定目录下文件后缀名与文件实际格式不符的文件数量”等32条特征。
利用上述预设特征检测得到的特征值形式都是两种:例如利用“是否包含删除浏览器书签功能”这条预设特征对apk样本文件进行检测时,得到的特征值可以为“apk样本文件包含删除浏览器书签的功能”或“apk样本文件不包含删除浏览器书签的功能”两种形式;
例如利用“包含广告sdk的数量”这条预设特征进行检测时,得到的特征值可以为“包含广告sdk的数量大于预设值”或“包含广告sdk的数量不大于预设值”两种形式;本发明实施例对于特征值的具体形式并不限制。
可以理解的是,选取的检测特征越多,获取的病毒特征对病毒apk文件的检测准确率越高,本发明实施例对此并不限制,实际应用中,可以根据具体的需求进行设置。
在本发明一个具体实施方式中,针对所述给定样本集中的任意样本,根据预设的M条特征,分别提取该样本的M条特征;对所提取到的特征数值进行处理,得到给定样本集中各个样本的M个特征值。
例如,根据“是否包含动态加载jar包的功能”、“是否包含关闭其他应用的功能”、“调用短信发送相关函数的数量”、“通过反射方式调用函数的数量”、“apk文件中是否包含子apk文件”、“apk文件是否监控网络改变事件”等6条特征,提取给定样本集中的一个样本的6条特征,提取到的6条特征分别是“包含动态加载jar包的功能”、“包含关闭其他应用的功能”、“有6个调用短信发送相关函数的函数”、“有8个通过反射方式调用函数的函数”、“apk文件中不包含子apk文件”、“apk文件监控网络改变事件”。
对所提取的6条特征进行数值处理,将“包含关闭其他应用的功能”用1表示;将“包含动态加载jar包的功能”用1表示;将“apk文件中不包含子apk文件”用0表示;将“apk文件监控网络改变事件”用1表示;将有6个调用短信发送相关函数的函数”用6表示;将“有8个通过反射方式调用函数的函数”用8表示。
S103,对M条特征的特征值进行组合,根据排列结果将给定样本集划分为2M个样本子集。
在本发明实施例中,每个特征对应两种特征值,根据统计学中的组合算法,对于M条特征,就有2M种组合方式,从而将给定的样本集划分成2M个样本子集,例如,对于一个给定样本集,假定第一条特征是“是否包含动态加载jar包的功能”,对这条特征做数值处理后,“包含动态加载jar包的功能”对应特征值“1”、“不包含动态加载jar包的功能”对应特征值“0”,同理,第二条特征“是否包含关闭其他应用的功能”也对应“0”和“1”两种特征值,第三条特征“调用短信发送相关函数的数量”对应“≥6”和“<6”两种特征值,对这3条特征的特征值进行组合,就有23种组合方式,分别是{0、0、≥6}、{0、0、<6}、{0、1、≥6}、{0、1、<6}、{1、0、≥6}、{1、0、<6}、{1、1、≥6},及{1、1、<6},从而将给定样本集划分成了8个样本子集。
在本发明实施例的一个具体实施方式中,本发明实施例利用二叉树算法,生成关于所述样本集的二叉树;该二叉树以所述给定样本集作为根节点,该根节点对应的样本数量为2N,对该根节点进行M次决策,形成叶子节点数为2M、深度为M+1的二叉树,其中,每次决策分别以第j(j=1,2,3,…,M)条特征的特征值作为决策判别条件。
以图2为例进行说明,假设给定样本集中包含200个样本文件,特征1对应“0”和“1”两种特征值,特征2对应“>2”和“≤2”两种特征值,特征3对应“≥8”和“<8”两种特征值;以包含200个样本文件的给定样本集作为根节点,以特征1、特征2及特征3作为决策判别条件,对根节点进行3次决策;对根节点做第一次决策之后,得到2个第一级叶节点;对所得到的2个第一级叶节点做第二次决策,得到4个第二级叶节点;对所得到的4个第二级叶节点做第三次决策,得到8个叶子节点,所得到的8个叶子节点即为划分得到的样本子集。
可以理解的是,特征1、特征2及特征3作为决策判别条件,在二叉树中出现的位置并不影响最终的决策结果,用户可以根据需要自行设置各特征在二叉树中出现的位置,本发明实施例对此不进行具体限制。
需要说明的是,“二叉树”只是将给定样本集划分成样本子集的一种具体实现算法,不能对本发明构成限定。
其中,用于决策判别条件的特征值可以是“apk样本文件包含删除浏览器书签的功能”或“apk样本文件不包含删除浏览器书签的功能”;还可以是“包含广告sdk的数量大于预设值”或“包含广告sdk的数量不大于预设值”等等,本发明实施例中,二叉树各层的决策判别条件不同,但是对于各层的具体决策判别条件不作限制,实际应用中,可以根据具体的场景来选择合适的决策判别条件。
S104,对于任意样本子集i(i=1,2,3,…,2M),判断该样本子集是否满足:
该子集的样本总数Ci与所述给定样本集的样本总数2N的比值大于预设的第一阈值、且病毒样本总数Ci病毒与Ci的比值大于预设的第二阈值,如果是,则转到S105,否则转到S106;
假设给定样本集的样本总数2N为20000,第i个样本子集的样本总数Ci为2000,预设的第一阈值为5%,2000/20000的比值为10%,大于预设的第一阈值5%;该样本子集的病毒样本总数Ci病毒为1900,预设的第二阈值为95%,1900/2000的比值为96%,大于预设的第二阈值为95%;同时满足这两个条件时,转到S105,否则转到S106。
需要说明的是,第一阈值的选择是为了选定的样本子集的样本总数占到给定样本集的样本总数一定的比例,使得选取的样本子集具有一定的代表性;可以理解的是,第一阈值的取值越高,选取的样本子集越具有代表性。第二阈值的选择是为了选定的样本子集中病毒样本总数占到该样本子集样本总数一定的比例,使得选取的样本子集具有一定的代表性;可以理解的是,第二阈值的取值越高,选取的样本子集越具有代表性。
此外,需要说明的是,本发明实施例依据经验通常取第一阈值为5%,第二阈值为95%,给定样本集的样本总数2N的取值不做限制,实际应用当中,可以根据具体的情况进行设置。
S105,将该样本子集i所对应的M条特征的特征值的组合确定为病毒特征。
以图2为例进行说明,假设第一阈值为20%,第二阈值为95%,特征1是“apk文件签名issue是否包含风险字符串”,特征2是“apk文件监听的***事件的数量”、特征3是“apk解压特定目录下文件后缀名与文件实际格式不符的文件数量”,对叶子节点从左至右依次编号1,2,…,8,叶子节点6中含有59个病毒样本,叶子节点6中的样本总数与根节点中含有的样本总数的比值60/200高于第一阈值,叶子节点6中含有的病毒样本数与叶子节点6中的样本总数的比值59/60也高于第二阈值,于是确定将根节点划分到叶子节点6所需的决策判别条件,与这些决策判别条件所对应的特征分别是:“apk文件签名issue是否包含风险字符串”对应特征值“1”、“apk文件监听的***事件的数量”对应特征值“>2”、“apk解压特定目录下文件后缀名与文件实际格式不符的文件数量”对应特征值“≥8”,这些特征组合成的病毒特征为“apk文件签名issue包含风险字符串”且“apk文件监听的***事件的数量大于2”且“apk解压特定目录下文件后缀名与文件实际格式不符的文件数量大于等于8”。
需要说明的是,本发明实施例仅以三条特征为例进行说明,在实际应用中,用户可以根据实际需求,自行设定特征的数量。
S106,舍弃该样本子集i。
S107,生成包含多条病毒特征的apk病毒特征库,所述apk病毒特征库用于对apk文件进行检测。
本发明实施例对2M个样本子集进行逐个判别,将符合预设条件的样本子集所对应的M条特征的特征值的组合确定为病毒特征;将不符合预设条件的样本子集舍弃;处理完2M个样本子集之后,将符合预设条件的多个样本子集的多条病毒特征生成apk病毒特征库。例如,符合预设条件的样本子集有1000个,1000个样本子集对应1000条病毒特征,生成的apk病毒特征库中就包含1000条病毒特征。
按照上述步骤,把给定样本集划分成的2M个样本子集逐个的进行筛选,将符合条件的样本子集从根节点起的决策判别条件组合病毒特征,从而生成包含多条病毒特征的apk病毒特征库,用与对apk文件的检测。
当样本子集i不能同时满足该子集的样本总数Ci与所述给定样本集的样本总数2N的比值大于预设的第一阈值,和病毒样本总数Ci病毒与Ci的比值大于预设的第二阈值这两个条件时,则将该样本子集i舍弃。
在本发明的一个实施例中,如图3所示,利用构建的apk病毒特征库对apk文件进行检测的具体步骤,可以包括:
S301,获得目标apk文件。
S302,根据apk病毒特征库,对所述目标apk文件进行检测。
其中,apk病毒特征库的构建步骤已经在本发明的上一实施例中做了详细的描述,这里不再赘述。
S303,判断目标apk文件中的子文件中是否包含病毒特征库中的任意一条病毒特征,如果是,则转到S304,否则转到S305。
其中,对所述目标apk文件进行检测,具体可以为:
对所述目标apk文件中以下类型的子文件进行检测:classes.dex、androidmanifest.xml和manifest.mf。
S304,确定所述目标apk文件含有病毒。
本发明实施例利用apk病毒特征库,对目标apk文件进行检测,只要目标apk文件中包含有apk病毒特征库中的任意一条特征,就确定这个目标apk文件是含有病毒的apk文件。
S305,确定所述目标apk文件不含有病毒。
从上述实施例可以看出,本发明实施例通过将大量apk文件样本的多个特征进行排列组合,得到多条病毒特征,构建包含多条病毒特征的apk病毒特征库,用于对目标apk文件进行检测;由于本发明实施例构建的apk病毒特征库所包含的病毒特征是宽泛的病毒特征,不是针对某个样本或某个家族的病毒特征,病毒特征的产生是建立在大量样本的基础上,因此,在实际的检测过程中,当含有病毒的目标apk文件的字符被修改后,目标apk文件的多个特征不会完全改变,利用本发明实施例构建的apk病毒特征库对目标apk文件进行检测,仍然能够识别目标apk文件的病毒特性,从而提高了对变种病毒和病毒家族的识别率,并且能够检测新的未知样本。
在本发明的另一个实施例中,如图4所示,在S304后增加S305、S306和S307其中,
S305,根据预设的M条特征,提取所述目标apk文件的M条特征;
S306,对所提取的目标apk文件的M条特征进行处理,得到所述目标apk文件的M个特征值;
S307,对所得到的目标apk文件的M个特征值进行保存。
可以理解的是,将病毒文件的特征值进行保存,对于apk病毒特征库的构建有指导意义。
相应于上面的方法实施例,本发明还提供一种apk病毒特征库构建装置,参见图5所示,该装置可以包括:
样本集获得模块501,用于获得给定样本集,所述样本集由N个正常apk文件样本和N个病毒apk文件样本组成,其中,所述apk文件为安卓***应用程序安装包文件,N>1。
特征值提取模块502,用于针对所述给定样本集中的任意样本,根据预设的M条特征,分别得到该样本的M个特征值,其中,每条特征分别对应2种特征值。
其中,所述M条预设特征为给定样本集中2N个apk文件样本的通用检测特征。
样本子集划分模块503,用于对M条特征的特征值进行组合,根据排列结果将给定样本集划分为2M个样本子集;
判断模块504,用于对于任意样本子集i(i=1,2,3,…,2M),判断该样本子集是否满足:
该子集的样本总数Ci与所述给定样本集的样本总数2N的比值大于预设的第一阈值、且病毒样本总数Ci病毒与Ci的比值大于预设的第二阈值,
如果是,则将该样本子集i所对应的M条特征的特征值的组合确定为病毒特征。
病毒特征库生成模块505,用于生成包含多条病毒特征的apk病毒特征库,所述apk病毒特征库用于对apk文件进行检测。
在本发明的一个具体实施方式中,特征值提取模块502,具体用于:
针对所述给定样本集中的任意样本,根据预设的M条特征,分别提取该样本的M条特征;
对所提取到的特征进行数值处理,得到给定样本集中各个样本的M个特征值,其中,特征值是整型数值。
利用二叉树算法,生成关于所述样本集的二叉树;该二叉树以所述给定样本集作为根节点,该根节点对应的样本数量为2N,对该根节点进行M次决策,形成叶子节点数为2M、深度为M+1的二叉树,其中,每次决策分别以第j(j=1,2,3,…,M)条特征的特征值作为决策判别条件。
本发明实施例还提供一种apk病毒检测***,如图6所示,该***可以包括:
apk病毒特征库构建装置601和apk病毒检测装置602。
其中,apk病毒特征库构建装置601,在上述装置实施例中已做说明,本发明对此不再进行赘述。
apk病毒检测装置602,可以包括:
文件获取模块602a,用于获得目标apk文件。
文件检测模块602b,用于根据apk病毒特征库构建装置601构建的apk病毒特征库,对目标apk文件进行检测。
文件识别模块602c,用于当目标apk文件中的子文件中包含apk病毒特征库中的任意一条病毒特征时,确定所述目标apk文件含有病毒。
在本发明的一个具体方式中,文件检测模块602b,具体用于对目标apk文件中以下类型的子文件进行检测:classes.dex、androidmanifest.xml和manifest.mf。
在本发明的另一个实施例中,该***还包括:
病毒特征保存模块603,用于当所述目标apk文件含有病毒时,根据预设的M条特征,提取所述目标apk文件的M条特征;
对所提取的目标apk文件的M条特征进行处理,得到所述目标apk文件的M个特征值;
对所得到的目标apk文件的M个特征值进行保存。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本发明时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述方法实施方式中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机可读取存储介质中,这里所称得的存储介质,如:ROM/RAM、磁碟、光盘等。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (20)

1.一种apk病毒特征库构建方法,其特征在于,该方法包括:
获得给定样本集,所述样本集由N个正常apk文件样本和N个病毒apk文件样本组成,其中,所述apk文件为安卓***应用程序安装包文件,N>1;
针对所述给定样本集中的任意样本,根据预设的M条特征,分别得到该样本的M个特征值,其中,每条特征分别对应2种特征值;
对M条特征的特征值进行组合,根据排列结果将给定样本集划分为2M个样本子集;
对于任意样本子集i(i=1,2,3,…,2M),判断该样本子集是否满足:
该子集的样本总数Ci与所述给定样本集的样本总数2N的比值大于预设的第一阈值、且病毒样本总数Ci病毒与Ci的比值大于预设的第二阈值,
如果是,则将该样本子集i所对应的M条特征的特征值的组合确定为病毒特征;
生成包含多条病毒特征的apk病毒特征库,所述apk病毒特征库用于对apk文件进行检测。
2.根据权利要求1所述的方法,其特征在于,所述针对所述给定样本集中的任意样本,根据预设的M条特征,分别得到该样本的M个特征值,具体为:
针对所述给定样本集中的任意样本,根据预设的M条特征,分别提取该样本的M条特征;
对所提取到的特征进行处理,得到给定样本集中各个样本的M个特征值。
3.根据权利要求2所述的方法,其特征在于,所述对所提取到的特征进行处理,得到给定样本集中各个样本的M个特征值,具体为:
对所提取到的特征进行数值处理,得到给定样本集中各个样本的M个特征值,其中,特征值是整型数值。
4.根据权利要求1所述的方法,其特征在于,所述对M条特征的特征值进行组合,根据排列结果将给定样本集划分为2M个样本子集,具体为:
利用二叉树算法,生成关于所述样本集的二叉树;该二叉树以所述给定样本集作为根节点,该根节点对应的样本数量为2N,对该根节点进行M次决策,形成叶子节点数为2M、深度为M+1的二叉树,其中,每次决策分别以第j(j=1,2,3,…,M)条特征的特征值作为决策判别条件。
5.根据权利要求1所述的方法,其特征在于,所述对apk文件进行检测,具体包括:
获得目标apk文件;
根据所述apk病毒特征库,对所述目标apk文件进行检测;
如果所述目标apk文件中的子文件中包含所述apk病毒特征库中的任意一条病毒特征,则确定所述目标apk文件含有病毒。
6.根据权利要求5所述的方法,其特征在于,如果所述目标apk文件含有病毒,还包括:
根据预设的M条特征,提取所述目标apk文件的M条特征;
对所提取的目标apk文件的M条特征进行处理,得到所述目标apk文件的M个特征值;
对所得到的目标apk文件的M个特征值进行保存。
7.根据权利要求5所述的方法,其特征在于,所述对所述目标apk文件进行检测,具体为:
对所述目标apk文件中以下类型的子文件进行检测:classes.dex、androidmanifest.xml和manifest.mf。
8.根据权利要求1所述的方法,其特征在于,所述M条预设特征为给定样本集中2N个apk文件样本的通用检测特征。
9.根据权利要求1所述的方法,其特征在于,所述预设的第一阈值为数值5%。
10.根据权利要求1所述的方法,其特征在于,所述预设的第二阈值为数值95%。
11.一种apk病毒特征库构建装置,其特征在于,该装置包括:
样本集获得模块,用于获得给定样本集,所述样本集由N个正常apk文件样本和N个病毒apk文件样本组成,其中,所述apk文件为安卓***应用程序安装包文件,N>1;
特征值提取模块,用于针对所述给定样本集中的任意样本,根据预设的M条特征,分别得到该样本的M个特征值,其中,每条特征分别对应2种特征值;
样本子集划分模块,用于对M条特征的特征值进行组合,根据排列结果将给定样本集划分为2M个样本子集;
判断模块,用于对于任意样本子集i(i=1,2,3,…,2M),判断该样本子集是否满足:
该子集的样本总数Ci与所述给定样本集的样本总数2N的比值大于预设的第一阈值、且病毒样本总数Ci病毒与Ci的比值大于预设的第二阈值,
如果是,则将该样本子集i所对应的M条特征的特征值的组合确定为病毒特征;
病毒特征库生成模块,用于生成包含多条病毒特征的apk病毒特征库,所述apk病毒特征库用于对apk文件进行检测。
12.根据权利要求11所述的装置,所述特征值提取模块,具体用于:
针对所述给定样本集中的任意样本,根据预设的M条特征,分别提取该样本的M条特征;
对所提取到的特征进行处理,得到给定样本集中各个样本的M个特征值。
13.根据权利要求12所述的装置,所述特征值提取模块对所提取到的特征进行处理,得到给定样本集中各个样本的M个特征值,具体为:
对所提取到的特征进行数值处理,得到给定样本集中各个样本的M个特征值,其中,特征值是整型数值。
14.根据权利要求11所述的装置,其特征在于,样本子集划分模块,具体用于:
利用二叉树算法,生成关于所述样本集的二叉树;该二叉树以所述给定样本集作为根节点,该根节点对应的样本数量为2N,对该根节点进行M次决策,形成叶子节点数为2M、深度为M+1的二叉树,其中,每次决策分别以第j(j=1,2,3,…,M)条特征的特征值作为决策判别条件。
15.根据权利要求11所述的装置,其特征在于,所述M条预设特征为给定样本集中2N个apk文件样本的通用检测特征。
16.一种apk病毒检测***,其特征在于,该***包括如权利要求6-8任意一项所述的apk病毒特征库构建装置和apk病毒检测装置,其中,该apk病毒检测装置包括:
文件获取模块,用于获得目标apk文件;
文件检测模块,用于根据所述apk病毒特征库构建装置构建的apk病毒特征库,对所述目标apk文件进行检测;
文件识别模块,用于当所述目标apk文件中的子文件中包含所述apk病毒特征库中的任意一条病毒特征时,确定所述目标apk文件含有病毒。
17.根据权利要求16所述的***,其特征在于,还包括:
病毒特征保存模块,用于当所述目标apk文件含有病毒时,根据预设的M条特征,提取所述目标apk文件的M条特征;
对所提取的目标apk文件的M条特征进行处理,得到所述目标apk文件的M个特征值;
对所得到的目标apk文件的M个特征值进行保存。
18.根据权利要求16所述的***,其特征在于,所述文件检测模块,具体用于:
对所述目标apk文件中以下类型的子文件进行检测:classes.dex、androidmanifest.xml和manifest.mf。
19.根据权利要求11所述的装置,其特征在于,所述预设的第一阈值为数值5%。
20.根据权利要求11所述的装置,其特征在于,所述预设的第二阈值为数值95%。
CN201410086359.5A 2014-03-10 2014-03-10 apk病毒特征库构建方法、装置及apk病毒检测*** Active CN104915596B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201410086359.5A CN104915596B (zh) 2014-03-10 2014-03-10 apk病毒特征库构建方法、装置及apk病毒检测***
PCT/CN2015/073572 WO2015135429A1 (zh) 2014-03-10 2015-03-03 apk病毒特征库构建方法、装置及apk病毒检测***
US15/124,951 US10296743B2 (en) 2014-03-10 2015-03-03 Method and device for constructing APK virus signature database and APK virus detection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410086359.5A CN104915596B (zh) 2014-03-10 2014-03-10 apk病毒特征库构建方法、装置及apk病毒检测***

Publications (2)

Publication Number Publication Date
CN104915596A true CN104915596A (zh) 2015-09-16
CN104915596B CN104915596B (zh) 2018-01-26

Family

ID=54070921

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410086359.5A Active CN104915596B (zh) 2014-03-10 2014-03-10 apk病毒特征库构建方法、装置及apk病毒检测***

Country Status (3)

Country Link
US (1) US10296743B2 (zh)
CN (1) CN104915596B (zh)
WO (1) WO2015135429A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106682507A (zh) * 2016-05-19 2017-05-17 腾讯科技(深圳)有限公司 病毒库的获取方法及装置、设备、服务器、***
CN111191234A (zh) * 2019-08-07 2020-05-22 腾讯云计算(北京)有限责任公司 一种病毒信息检测的方法及装置
US10803171B2 (en) * 2016-05-04 2020-10-13 Tencent Technology (Shenzhen) Company Limited Virus detection method, terminal and server

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10432648B1 (en) * 2017-08-28 2019-10-01 Palo Alto Networks, Inc. Automated malware family signature generation
CN108446228A (zh) * 2018-03-12 2018-08-24 北京五八信息技术有限公司 检测安装包的方法、装置、设备及计算机可读存储介质
CN112134905B (zh) * 2020-11-20 2021-02-09 深圳市房多多网络科技有限公司 基于安卓***的签名方法、装置以及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070240217A1 (en) * 2006-04-06 2007-10-11 George Tuvell Malware Modeling Detection System And Method for Mobile Platforms
CN101593253A (zh) * 2009-06-22 2009-12-02 成都市华为赛门铁克科技有限公司 一种恶意程序判断方法及装置
CN102831338A (zh) * 2012-06-28 2012-12-19 北京奇虎科技有限公司 一种Android应用程序的安全检测方法及***
CN103106365A (zh) * 2013-01-25 2013-05-15 北京工业大学 一种移动终端上的恶意应用软件的检测方法
CN103473506A (zh) * 2013-08-30 2013-12-25 北京奇虎科技有限公司 用于识别恶意apk文件的方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7873947B1 (en) * 2005-03-17 2011-01-18 Arun Lakhotia Phylogeny generation
CN101685483B (zh) * 2008-09-22 2011-07-20 成都市华为赛门铁克科技有限公司 一种病毒特征码提取的方法和装置
CN102663286B (zh) * 2012-03-21 2015-05-06 北京奇虎科技有限公司 一种病毒apk的识别方法及装置
CN102779249B (zh) 2012-06-28 2015-07-29 北京奇虎科技有限公司 恶意程序检测方法及扫描引擎

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070240217A1 (en) * 2006-04-06 2007-10-11 George Tuvell Malware Modeling Detection System And Method for Mobile Platforms
CN101593253A (zh) * 2009-06-22 2009-12-02 成都市华为赛门铁克科技有限公司 一种恶意程序判断方法及装置
CN102831338A (zh) * 2012-06-28 2012-12-19 北京奇虎科技有限公司 一种Android应用程序的安全检测方法及***
CN103106365A (zh) * 2013-01-25 2013-05-15 北京工业大学 一种移动终端上的恶意应用软件的检测方法
CN103473506A (zh) * 2013-08-30 2013-12-25 北京奇虎科技有限公司 用于识别恶意apk文件的方法和装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10803171B2 (en) * 2016-05-04 2020-10-13 Tencent Technology (Shenzhen) Company Limited Virus detection method, terminal and server
CN106682507A (zh) * 2016-05-19 2017-05-17 腾讯科技(深圳)有限公司 病毒库的获取方法及装置、设备、服务器、***
CN106682507B (zh) * 2016-05-19 2019-05-14 腾讯科技(深圳)有限公司 病毒库的获取方法及装置、设备、服务器、***
EP3460704A4 (en) * 2016-05-19 2020-01-01 Tencent Technology (Shenzhen) Company Limited VIRUS DATABASE METHOD AND DEVICE, EQUIPMENT, SERVER AND SYSTEM
US10990672B2 (en) 2016-05-19 2021-04-27 Tencent Technology (Shenzhen) Company Limited Method and apparatus for obtaining virus library, device, server, and system
CN111191234A (zh) * 2019-08-07 2020-05-22 腾讯云计算(北京)有限责任公司 一种病毒信息检测的方法及装置

Also Published As

Publication number Publication date
WO2015135429A1 (zh) 2015-09-17
CN104915596B (zh) 2018-01-26
US10296743B2 (en) 2019-05-21
US20170017792A1 (en) 2017-01-19

Similar Documents

Publication Publication Date Title
CN104915596A (zh) apk病毒特征库构建方法、装置及apk病毒检测***
CN104376262B (zh) 一种基于Dalvik指令和权限组合的安卓恶意软件检测方法
CN105117544A (zh) 基于移动云计算的Android平台App风险评估方法与装置
CN104021339A (zh) 移动终端的安全支付方法及装置
CN103839005A (zh) 移动操作***的恶意软件检测方法和恶意软件检测***
CN104809390A (zh) ***安全运行的方法及装置
CN104954353A (zh) Apk文件包的校验方法和装置
CN104376266A (zh) 应用软件安全级别的确定方法及装置
CN104751053A (zh) 移动智能终端软件的静态行为分析方法
CN106599688A (zh) 一种基于应用类别的安卓恶意软件检测方法
CN104899009A (zh) 一种安卓应用的识别方法及装置
CN105653947A (zh) 一种评估应用数据安全风险的方法及装置
CN104123496A (zh) 一种流氓软件的拦截方法及装置、终端
CN105760761A (zh) 软件行为分析方法和装置
CN103034810B (zh) 一种检测方法、装置及电子设备
CN110071924A (zh) 基于终端的大数据分析方法及***
Martinelli et al. Classifying android malware through subgraph mining
CN107103243B (zh) 漏洞的检测方法及装置
CN103220277A (zh) 监控跨站脚本攻击的方法、装置及***
CN104484598A (zh) 一种保护智能终端安全的方法和装置
CN108171057B (zh) 基于特征匹配的Android平台恶意软件检测方法
CN112085369A (zh) 规则模型的安全性检测方法、装置、设备及***
CN107301236A (zh) 应用搜索方法、移动终端、服务器及计算机可读存储介质
Jiang et al. Aomdroid: detecting obfuscation variants of android malware using transfer learning
CN112367336B (zh) webshell拦截检测方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant