CN108959924A - 一种基于词向量和深度神经网络的Android恶意代码检测方法 - Google Patents
一种基于词向量和深度神经网络的Android恶意代码检测方法 Download PDFInfo
- Publication number
- CN108959924A CN108959924A CN201810599049.1A CN201810599049A CN108959924A CN 108959924 A CN108959924 A CN 108959924A CN 201810599049 A CN201810599049 A CN 201810599049A CN 108959924 A CN108959924 A CN 108959924A
- Authority
- CN
- China
- Prior art keywords
- feature
- apk
- word
- neural network
- deep neural
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
一种基于词向量和深度神经网络的Android恶意代码检测方法,包括如下步骤:1)利用静态分析对APK进行自动化分析,提取权限、Action、敏感API调用等特征,并使用随机森林进行特征选择工作;2)应用word2vec模型将特征转化成词向量,具体过程如下:2.1)首先将特征分成三类,将每一类的特征组成一句话,那么每个APK的特征列表可看做是包含三个句子的特征文档;2.2)使用word2vec的CBOW模型进行训练,最终生成N×(K×X)维矩阵,其中N为样本个数,K为词向量维度,X为特征数;3)使用深度置信网络进行特征训练,分类,最终可识别恶意应用。本发明精度较高,时效性较好。
Description
技术领域
本发明涉及恶意代码分析技术领域,尤其是一种Android恶意应用分类方法。
背景技术
移动互联网迅速发展,智能手机出货量激增,尤其是以生产Android***智能手机的国内厂商,同时,移动应用的恶意代码规模也呈现指数级增长。根据汇总CVE数据的网站出具的2017年度CVEDetails报告显示,Android***以842个漏洞位居产品漏洞数量榜首,与2016年523个相比,增长61.0%。
如今在使用的恶意检测方法包括基于特征序列和基于应用行为的检测方法。恶意查杀软件多使用前者,安全厂商尽可能第一时间提取恶意应用的特征,更新特征库,从而进行匹配,误报率低,但存在更新滞后,难以抵御短时间爆发的恶意应用。恶意检测平台通常会使用后者,基于应用行为的检测方法需要提取应用的大量信息。例如,权限、函数调用等,以及沙箱动态运行的数据,对于新恶意应用的检测优于基于特征的方法,但是实现复杂,资源消耗大。亟待提出一种高效,高时效性的Android恶意检测方法。
恶意代码分析中最重要的就是对特征的表征。DREBIN采用静态分析,尽可能多的提取应用特征(例如权限、API调用、网络地址等)来表征恶意应用;Maldetect从DEX文件中提取Dalvik指令,通过符号化对其进行简化,再将指令序列进行N-gram编码作为分类的输入特征;DroidSieve以资源和语义为中心提取海量特征,并对特征进行排序,寻找核心特征;FrequenSel根据特征在恶意应用和良性应用程序之间的频率差异,提出了一种特征选择算法;HinDroid,提取API构建结构化的异构信息网络,表征了API之间的关系。通过对提取的特征进行深度的解析表征使得分类的效果优于传统的检测方法。
Yi Luan等人在口语理解任务中,将词向量作为神经网络的输入层,缓解了过度训练的问题;Edward Raff等人将PE header中的字节通过word2vec转化为词向量,将特征映射到高维空间,用于深度神经网络的输入层。多项研究工作表明,通过将特征转化成词向量用作深度神经网络的输入层,对于分类任务有较好的应用。
随着深度学习的发展,在Android恶意分析领域也有很好的应用。HinDroid提取API构建结构化的异构信息网络,提取多条元路径后用多核的架构来集成不同的相似度方法来构建识别能力更强的分类器;DroidDetector提取Android应用中的权限、敏感API和动态行为数据,首次使用深度学习模型——深度置信网络进行分类,取得较好的效果;MalDozer从DEX文件中提取出未经处理的API函数调用,将其离散化后,输入到卷积神经网络进行训练与分类,并且在多个公开数据集进行测试;Deep4MalDroid提取Linux***内核调用,并构造加权有向图,使用深度置信网络进行恶意分类。
发明内容
为了弥补了已有Android恶意应用分类中特征提取和表征的不足,以及深度学习的效率问题,本发明提供一种精测精度较高、误报率较低的基于词向量和深度神经网络的Android恶意代码检测方法。
本发明解决其技术问题所采用的技术方案是:
一种基于词向量和深度神经网络的Android恶意代码检测方法,所述检测方法包括如下步骤:
1)APK文件特征提取
利用静态分析对APK进行自动化分析,将APK文件逆向获取smali代码和Androidmanifest.xml文件,从smali代码中解析出敏感API和字符串,从xml文件中解析出权限和Action特征,并使用随机森林进行特征选择工作;
2)特征向量化
应用word2vec模型将特征转化成词向量,过程如下:
2.1)首先将特征分成三类,将每一类的特征组成一句话,那么每个APK的特征列表可看做是包含三个句子的特征文档;
2.2)使用word2vec的CBOW模型进行训练,最终生成N×(K×X)维矩阵,其中N为样本个数,K为词向量维度,X为特征数;
3)基于词向量特征的分类
使用深度置信网络进行特征训练,分类,最终可识别恶意应用。
本发明的技术构思为:首次将词向量和深度神经网络两种模型结合用于Android恶意应用分类,并根据Android应用的特点提取多类特征,特征选择,再特征词向量化后与深度神经网络模型结合,用于恶意分类,具有精度高且误报率低的特点。
基本思路是从Android应用中提取4类特征,使用随机森林模型计算出平均不纯度减少用于特征选择,精简一些对模型学习意义不大的特征,然后利用word2vec将特征转化为词向量,最后送入深度置信网络中进行建模分类,通过softmax分类器输出,判断应用程序是否为恶意应用。
具体流程如图1所示,使用Apktool工具将APK文件逆向,提取反编译后的smali文件和AndroidManifeast.xml。然后从这两部分中解析出敏感API、权限等特征,经过特征选择后,输入到word2vec模型中,每个特征用100维的词向量表示,最后,经过训练输出所有的特征向量,该特征向量可用于输入到深度神经网络中去。
本发明的有益效果主要表现在:
(1)可快速提取Android应用特征,生成特征向量,更好的表征恶意应用。
(2)与当前业界主流的方法相比,可更有效地进行Android恶意应用分类,检测精度高、误报率低。
(3)与其他深度学习方法对比,运行速度更快,效率更高。
附图说明
图1是基于词向量和深度神经网络的Android恶意代码检测方法的流程图。
图2从APK文件中提取的特征分类图。描述了提取特征的类别。
图3是特征提取的流程图。详细描述特征提取过程的步骤。
图4是深度神经网络训练的流程图描述了本发明中用到的深度神经网络训练的步骤。
图5是深度神经网络用于Android恶意检测的模型图。描述深度神经网络用于本发明中的具体网络图。
具体实施方式
下面结合附图对本发明作进一步描述。
参照图1~图5,一种词向量和深度神经网络的Android恶意代码检测方法,包括以下步骤:
1)APK文件特征提取
APK文件可看做是一个压缩文件,通过Apktool工具解压、反编译后,可以看到res、smali、AndroidManifeast.xml等文件结构,其中res文件夹中包含Android应用的所有资源文件,包括字符串,图片等;smali文件夹包含的是对dex文件(Dalvik虚拟机可执行文件)反编译而来的源码文件;AndroidManifeast.xml包含的是Android应用的基本信息,例如包名,四大组件等。
需要提取的特征主要来自于smali源码和AndroidManifeast.xml文件。在此之前,已经整理了一份特征列表,包含需要提取的敏感API和权限等所有特征。根据列表,首先从smali源码中提取敏感API,需要直接对所有的smali文件进行解析,匹配相关的敏感API,建立特征文档。其次,从AndroidManifeast.xml文件中提取其余特征,通过对XML文件解析,匹配到相应特征后,也添加到特征文档中。提取步骤如图3所示。
提取出初始的特征文档后,输入到随机深林模型中,通过计算每个特征的平均不纯度,来进行特征选择,最终选取能够有效表征恶意应用的特征。
2)特征向量化
常见的特征向量化的方法有很多,可以通过样是否包含某一特征生成,也可以通过TF-IDF、主题模型等算法生成,本发明使用的是目前流行的word2vec模型,将特征转化成词向量,体过程如下:
2.1)首先将特征分成三类,将每一类的特征组成一句话,那么每个APK的特征列表可看做是包含三个句子的特征文档;
2.2)使用word2vec的CBOW模型进行训练,最终生成N×(K×X)维矩阵,其中N为样本个数,K为词向量维度,X为特征数;
本发明中K=100,经过向量化后,就可以输入分类器中。
3)基于词向量特征的分类
深度神经网络有很多种结构,例如深度置信网络、卷积神经网络等,他们都具有多个隐藏层。本文采用的深度置信网络是一种贪婪式逐层训练的生成模型,对于处理一维的数据有较好的效果。最终选择深度置信网络和softmax分类器来表征和分类Android应用。网络结构图如图4、图5所示。
测试数据集总共有15000个应用。其中恶意应用来自VirusTotal2017-10和2018-3的恶意样本以及Drebin数据集,共12000个。非恶意应用从Apkpure和360市场获取。从总的APK数据集中随机选出1500个恶意应用和1500个非恶意应用作为实验的数据集,并以1:1划分训练集和测试集,实验分为两组,一组仅根据应用中是否包含该类特征(包含该类特征,值为1,反之为0)生成特征向量,另一组根据提取的特征文档使用word2vec转换成词向量,最后分别选用深度置信网络、C4.5决策树、支持向量机和朴素贝叶斯算法作为分类器进行恶意分类,并预测其性能。其中word2vec使用CBOW模型且为了确保所有特征都能生成词向量,min_count=1。实验结果如表1所示。
表1
DBN作为深度学习的分类算法,能够更好的对特征进行学习,无论在识别的准确率还是误报率上,相比机器学习算法都有一定的提升,因此本文选用它作为恶意分类的分类器。在特征的表示上,词向量的结果也优于直接根据应用是否包含该特征生成的特征向量,这表明了仅仅根据特征的存在性来表征应用是不够的,特征通过word2vec这一浅层神经网络的训练后,可以更好地表征特征在应用中的频度等关系,利于进一步的分类工作。本发明方法的正确率达99.25%,优于背景技术中提到方法。
Claims (1)
1.一种基于词向量和深度神经网络的Android恶意代码检测方法,其特征在于,所述检测方法包括如下步骤:
1)APK文件特征提取
利用静态分析对APK进行自动化分析,将APK文件逆向获取smali代码和Androidmanifest.xml文件,从smali代码中解析出敏感API和字符串,从xml文件中解析出权限和Action特征,并使用随机森林进行特征选择工作;
2)特征向量化
应用word2vec模型将特征转化成词向量,过程如下:
2.1)首先将特征分成三类,将每一类的特征组成一句话,那么每个APK的特征列表可看做是包含三个句子的特征文档;
2.2)使用word2vec的CBOW模型进行训练,最终生成N×(K×X)维矩阵,其中N为样本个数,K为词向量维度,X为特征数;
3)基于词向量特征的分类
使用深度置信网络进行特征训练,分类,最终可识别恶意应用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810599049.1A CN108959924A (zh) | 2018-06-12 | 2018-06-12 | 一种基于词向量和深度神经网络的Android恶意代码检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810599049.1A CN108959924A (zh) | 2018-06-12 | 2018-06-12 | 一种基于词向量和深度神经网络的Android恶意代码检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108959924A true CN108959924A (zh) | 2018-12-07 |
Family
ID=64488284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810599049.1A Pending CN108959924A (zh) | 2018-06-12 | 2018-06-12 | 一种基于词向量和深度神经网络的Android恶意代码检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108959924A (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109783637A (zh) * | 2018-12-12 | 2019-05-21 | 国网浙江省电力有限公司杭州供电公司 | 基于深度神经网络的电力检修文本挖掘方法 |
CN109901869A (zh) * | 2019-01-25 | 2019-06-18 | 中国电子科技集团公司第三十研究所 | 一种基于词袋模型的计算机程序分类方法 |
CN110287180A (zh) * | 2019-06-25 | 2019-09-27 | 上海诚数信息科技有限公司 | 一种基于深度学习的风控建模方法 |
CN110704841A (zh) * | 2019-09-24 | 2020-01-17 | 北京电子科技学院 | 一种基于卷积神经网络的大规模安卓恶意应用检测***及方法 |
CN110765457A (zh) * | 2018-12-24 | 2020-02-07 | 哈尔滨安天科技集团股份有限公司 | 一种基于程序逻辑识别同源攻击的方法、装置及存储设备 |
CN111241496A (zh) * | 2020-04-24 | 2020-06-05 | 支付宝(杭州)信息技术有限公司 | 确定小程序特征向量的方法、装置和电子设备 |
CN111538989A (zh) * | 2020-04-22 | 2020-08-14 | 四川大学 | 基于图卷积网络和主题模型的恶意代码同源性分析方法 |
CN111651761A (zh) * | 2019-03-04 | 2020-09-11 | 腾讯科技(深圳)有限公司 | 一种黑产电子设备检测方法、装置、服务器及存储介质 |
CN112182568A (zh) * | 2019-07-02 | 2021-01-05 | 四川大学 | 基于图卷积网络和主题模型的恶意代码分类 |
CN112329013A (zh) * | 2019-08-05 | 2021-02-05 | 四川大学 | 一种基于图卷积网络和主题模型的恶意代码分类的方法 |
CN112364349A (zh) * | 2020-11-30 | 2021-02-12 | 江苏极鼎网络科技有限公司 | 一种手机app智能检测设备 |
CN112528275A (zh) * | 2020-11-23 | 2021-03-19 | 浙江工业大学 | 基于元路径学习与子图采样的apt网络攻击检测方法 |
CN113139187A (zh) * | 2021-04-22 | 2021-07-20 | 北京启明星辰信息安全技术有限公司 | 一种预训练语言模型的生成、检测方法及装置 |
CN113377607A (zh) * | 2021-05-13 | 2021-09-10 | 长沙理工大学 | 一种基于Word2Vec的日志异常检测方法、装置及电子设备 |
CN113626817A (zh) * | 2021-08-25 | 2021-11-09 | 北京邮电大学 | 恶意代码家族分类方法 |
WO2022077755A1 (zh) * | 2020-10-16 | 2022-04-21 | 深圳大学 | 一种加密api使用分析方法及*** |
CN114722391A (zh) * | 2022-04-07 | 2022-07-08 | 电子科技大学 | 一种对安卓恶意程序进行检测的方法 |
EP3918500B1 (en) * | 2019-03-05 | 2024-04-24 | Siemens Industry Software Inc. | Machine learning-based anomaly detections for embedded software applications |
CN118194288A (zh) * | 2024-05-17 | 2024-06-14 | 云南大学 | 基于注意力机制的多模态特征融合的Android恶意软件检测方法 |
CN118194288B (zh) * | 2024-05-17 | 2024-07-12 | 云南大学 | 基于注意力机制的多模态特征融合的Android恶意软件检测方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105740349A (zh) * | 2016-01-25 | 2016-07-06 | 重庆邮电大学 | 一种结合Doc2vec和卷积神经网络的情感分类方法 |
CN106709345A (zh) * | 2015-11-17 | 2017-05-24 | 武汉安天信息技术有限责任公司 | 基于深度学习方法推断恶意代码规则的方法、***及设备 |
CN107066553A (zh) * | 2017-03-24 | 2017-08-18 | 北京工业大学 | 一种基于卷积神经网络与随机森林的短文本分类方法 |
CN107256357A (zh) * | 2017-04-18 | 2017-10-17 | 北京交通大学 | 基于深度学习的安卓恶意应用的检测和分析方法 |
CN107885999A (zh) * | 2017-11-08 | 2018-04-06 | 华中科技大学 | 一种基于深度学习的漏洞检测方法及*** |
CN108021806A (zh) * | 2017-11-24 | 2018-05-11 | 北京奇虎科技有限公司 | 一种恶意安装包的识别方法和装置 |
-
2018
- 2018-06-12 CN CN201810599049.1A patent/CN108959924A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106709345A (zh) * | 2015-11-17 | 2017-05-24 | 武汉安天信息技术有限责任公司 | 基于深度学习方法推断恶意代码规则的方法、***及设备 |
US20180096144A1 (en) * | 2015-11-17 | 2018-04-05 | Wuhan Antiy Information Technology Co., Ltd. | Method, system, and device for inferring malicious code rule based on deep learning method |
CN105740349A (zh) * | 2016-01-25 | 2016-07-06 | 重庆邮电大学 | 一种结合Doc2vec和卷积神经网络的情感分类方法 |
CN107066553A (zh) * | 2017-03-24 | 2017-08-18 | 北京工业大学 | 一种基于卷积神经网络与随机森林的短文本分类方法 |
CN107256357A (zh) * | 2017-04-18 | 2017-10-17 | 北京交通大学 | 基于深度学习的安卓恶意应用的检测和分析方法 |
CN107885999A (zh) * | 2017-11-08 | 2018-04-06 | 华中科技大学 | 一种基于深度学习的漏洞检测方法及*** |
CN108021806A (zh) * | 2017-11-24 | 2018-05-11 | 北京奇虎科技有限公司 | 一种恶意安装包的识别方法和装置 |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109783637A (zh) * | 2018-12-12 | 2019-05-21 | 国网浙江省电力有限公司杭州供电公司 | 基于深度神经网络的电力检修文本挖掘方法 |
CN110765457A (zh) * | 2018-12-24 | 2020-02-07 | 哈尔滨安天科技集团股份有限公司 | 一种基于程序逻辑识别同源攻击的方法、装置及存储设备 |
CN109901869A (zh) * | 2019-01-25 | 2019-06-18 | 中国电子科技集团公司第三十研究所 | 一种基于词袋模型的计算机程序分类方法 |
CN109901869B (zh) * | 2019-01-25 | 2022-03-18 | 中国电子科技集团公司第三十研究所 | 一种基于词袋模型的计算机程序分类方法 |
CN111651761A (zh) * | 2019-03-04 | 2020-09-11 | 腾讯科技(深圳)有限公司 | 一种黑产电子设备检测方法、装置、服务器及存储介质 |
EP3918500B1 (en) * | 2019-03-05 | 2024-04-24 | Siemens Industry Software Inc. | Machine learning-based anomaly detections for embedded software applications |
CN110287180A (zh) * | 2019-06-25 | 2019-09-27 | 上海诚数信息科技有限公司 | 一种基于深度学习的风控建模方法 |
CN110287180B (zh) * | 2019-06-25 | 2021-12-28 | 上海诚数信息科技有限公司 | 一种基于深度学习的风控建模方法 |
CN112182568A (zh) * | 2019-07-02 | 2021-01-05 | 四川大学 | 基于图卷积网络和主题模型的恶意代码分类 |
CN112329013A (zh) * | 2019-08-05 | 2021-02-05 | 四川大学 | 一种基于图卷积网络和主题模型的恶意代码分类的方法 |
CN110704841A (zh) * | 2019-09-24 | 2020-01-17 | 北京电子科技学院 | 一种基于卷积神经网络的大规模安卓恶意应用检测***及方法 |
CN111538989A (zh) * | 2020-04-22 | 2020-08-14 | 四川大学 | 基于图卷积网络和主题模型的恶意代码同源性分析方法 |
CN111241496A (zh) * | 2020-04-24 | 2020-06-05 | 支付宝(杭州)信息技术有限公司 | 确定小程序特征向量的方法、装置和电子设备 |
WO2022077755A1 (zh) * | 2020-10-16 | 2022-04-21 | 深圳大学 | 一种加密api使用分析方法及*** |
CN112528275B (zh) * | 2020-11-23 | 2021-11-23 | 浙江工业大学 | 基于元路径学习与子图采样的apt网络攻击检测方法 |
CN112528275A (zh) * | 2020-11-23 | 2021-03-19 | 浙江工业大学 | 基于元路径学习与子图采样的apt网络攻击检测方法 |
CN112364349A (zh) * | 2020-11-30 | 2021-02-12 | 江苏极鼎网络科技有限公司 | 一种手机app智能检测设备 |
CN113139187A (zh) * | 2021-04-22 | 2021-07-20 | 北京启明星辰信息安全技术有限公司 | 一种预训练语言模型的生成、检测方法及装置 |
CN113139187B (zh) * | 2021-04-22 | 2023-12-19 | 北京启明星辰信息安全技术有限公司 | 一种预训练语言模型的生成、检测方法及装置 |
CN113377607A (zh) * | 2021-05-13 | 2021-09-10 | 长沙理工大学 | 一种基于Word2Vec的日志异常检测方法、装置及电子设备 |
CN113626817A (zh) * | 2021-08-25 | 2021-11-09 | 北京邮电大学 | 恶意代码家族分类方法 |
CN114722391A (zh) * | 2022-04-07 | 2022-07-08 | 电子科技大学 | 一种对安卓恶意程序进行检测的方法 |
CN118194288A (zh) * | 2024-05-17 | 2024-06-14 | 云南大学 | 基于注意力机制的多模态特征融合的Android恶意软件检测方法 |
CN118194288B (zh) * | 2024-05-17 | 2024-07-12 | 云南大学 | 基于注意力机制的多模态特征融合的Android恶意软件检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108959924A (zh) | 一种基于词向量和深度神经网络的Android恶意代码检测方法 | |
US11689561B2 (en) | Detecting unknown malicious content in computer systems | |
CN106503558B (zh) | 一种基于社团结构分析的Android恶意代码检测方法 | |
CN109753801B (zh) | 基于***调用的智能终端恶意软件动态检测方法 | |
CN109271788B (zh) | 一种基于深度学习的Android恶意软件检测方法 | |
US11409642B2 (en) | Automatic parameter value resolution for API evaluation | |
CN107659570A (zh) | 基于机器学习与动静态分析的Webshell检测方法及*** | |
CN109614795B (zh) | 一种事件感知的安卓恶意软件检测方法 | |
CN104156490A (zh) | 基于文字识别检测可疑钓鱼网页的方法及装置 | |
CN110351301A (zh) | 一种http请求双层递进式异常检测方法 | |
CN111866004B (zh) | 安全评估方法、装置、计算机***和介质 | |
KR101858620B1 (ko) | 기계 학습을 이용한 자바스크립트 분석 장치 및 방법 | |
CN112307473A (zh) | 一种基于Bi-LSTM网络和注意力机制的恶意JavaScript代码检测模型 | |
CN112507330B (zh) | 一种基于分布式沙箱的恶意软件检测*** | |
US20210334463A1 (en) | Named entity recognition and extraction using genetic programming | |
CN105045715B (zh) | 基于编程模式和模式匹配的漏洞聚类方法 | |
CN102446255A (zh) | 一种检测页面篡改的方法及装置 | |
CN110191096A (zh) | 一种基于语义分析的词向量网页入侵检测方法 | |
CN106874760A (zh) | 一种基于层次式SimHash的Android恶意代码分类方法 | |
CN110263539A (zh) | 一种基于并行集成学习的安卓恶意应用检测方法及*** | |
CN110704841A (zh) | 一种基于卷积神经网络的大规模安卓恶意应用检测***及方法 | |
CN110334180B (zh) | 一种基于评论数据的移动应用安全性评估方法 | |
CN104036190A (zh) | 一种检测页面篡改的方法及装置 | |
CN112817877B (zh) | 异常脚本检测方法、装置、计算机设备和存储介质 | |
CN112231696A (zh) | 恶意样本的识别方法、装置、计算设备以及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181207 |