CN109190371A - 一种基于行为图的Android恶意软件检测方法和技术 - Google Patents
一种基于行为图的Android恶意软件检测方法和技术 Download PDFInfo
- Publication number
- CN109190371A CN109190371A CN201810744373.8A CN201810744373A CN109190371A CN 109190371 A CN109190371 A CN 109190371A CN 201810744373 A CN201810744373 A CN 201810744373A CN 109190371 A CN109190371 A CN 109190371A
- Authority
- CN
- China
- Prior art keywords
- behavior
- classifier
- kernel
- feature
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及移动平台恶意代码检测技术领域,旨在提供一种基于行为图的Android恶意软件检测方法与模型。该方法采用了基于行为图的检测方案,包括:将应用程序二进制数据转换为包含有向边的行为图的方法;提出一种基于图核的特征提取方法,从图结构的数据中提取更为完整的特征信息,该特征包含上下文相关的结构化特征信息,能够更准确地表示应用程序的特定行为;采用基于在线多核学习的随机组合更新的机器学习算法,自动更新模型以适应不断变化的分布;通过设计对比实验,记录实验数据,统计出一般性差异指定判定准则的方法。该模型检测对象适用性广,能够有效地检测出未知恶意软件。本发明为Android恶意软件检测提供了新的解决方案。
Description
技术领域
本发明涉及一种基于行为图的Android恶意软件检测方法和技术,属于计算机安全技术。
背景技术
随着智能手机的快速发展,如今移动平台已成为恶意软件聚集的主要目标。据腾讯安全2017年度互联网安全报告,移动端病毒中流氓行为和资源消耗占比超80%。移动设备上保存着几乎所有的个人数据信息,在当前的大数据时代,这些用户资料对于非法人员来说具有相当的吸引力。Android平台的开放性使得谷歌无法对应用进行有效监管,应用程序开发的低门槛和分发渠道的多样性也给不法分子提供了极大的便利,给用户也带来了很大的困扰。
Android平台生态复杂多样,手机安全形势一如既往地严峻,移动安全软件的检测方法也相对单一,通常采用签名校验和特征检测等方式,恶意应用利用加密等方式使代码变形后可以很容易躲避检测。
对于Android恶意软件的检测,现有的技术主要分为特征码检测技术以及非特征码检测技术。其中特征码检测技术是一种基础的检测方法,被绝大多数的安全软件所采用,该技术是被作为一种基础的检测方法,也就是进行第一次过滤。特征码检测技术能够迅速识别特征码库中已经有了其特征码的恶意代码类型。非特征码技术也在不断的完善发展当中,现有的技术主要有基于行为分析的恶意行为检测技术、技术启发式分析的恶意行为检测技术、沙盒技术等等,这些技术一般都要用到虚拟化相关的技术。
上述的传统恶意行为检测方法都存在一些缺点,其中基于特征码检测技术的实时性很差,不能检测新型的恶意代码类型,而非特征码技术也存在效率低下,准确度偏低的缺点。更重要的是,针对某一类检测方法往往只对某一特定的攻击有效,并不能有效识别各种恶意行为。
同时,没有一种检测软件能够实时有效快速对一个新应用的恶意性进行准确判定,因此能够实时有效快速对一个新应用的恶意性进行准确判定,设计一个适用的恶意应用检测***成为了一个迫切需要研究的问题。
发明内容
本发明的目的在于改善现有检测方法检测的准确率较低、基于图结构的检测方法存在特征提取不完善以及基于批处理学习的检测方法不能有效地适应新增加的恶意软件类型等弱点,提供一种基于行为图的Android恶意软件检测方法和检测模型,采用以静态分析为主,动态分析辅助的检测方式。本发明提出一种基于上下文的同构子树图核,从构建的行为图中提取上下文相关的结构化特征信息。相比于一般的图核函数,该方法提取的特征信息更能够准确地表示应用程序的行为,提高了特征的可靠性,对恶意代码具有更好的识别率。
按照本发明提供的技术方案,所述基于行为图的Android恶意软件检测模型包括四个模块,依次是预处理模块、特征提取模块以及分类模块。其中预处理模块对程序样本进行预处理,构建原始的程序内控制流图,为特征提取模块提供服务,特征提取模块为模型的主要部分,其主要功能是根据构建出的几种行为表示图计算出对应的核函数,完成特征提取的工作,最后分类模块将几个基核进行组合学习对正常应用和恶意应用进行分类。
所述的基于行为图的Android恶意软件检测方法从应用程序的程序内控制流图中提取上下文相关的特征信息,这种特征提取方法能够从图数据中提取更加丰富的特征集来表示应用的行为,关键的部分为特征提取和训练多核分类器,主要分为三步进行:首先,构建几种程序行为表示图;然后,使用本文基于同构子树图核提出的上下文同构子树图核分别从四个行为图中提取上下文相关的结构化特征信息;最后,利用在线多核学习方法生成多核分类器。
本发明中检测模型设计最为重要的是特征提取部分,这个环节涉及到关键的特征提取方法。由于常用的特征提取方法不能从图结构数据中提取出更有效的特征信息,所以需要提出一种更有效的特征提取方法。
所述的Android恶意行为检测模型中行为表示图的构建主要分为以下两个方面进行:a) 通过对程序样本的静态反编译处理,将应用程序转化为简化的程序内控制流图,从简化的程序控制流图中构建生成***程序特定行为的行为图:安全敏感API行为图(敏感API行为)、数据流行为图(数据流行为)、Dalvik指令行为图(Dalvik指令行为);b) 使用污点分析技术对***提供的API的参数进行标记,记录被标记的数据传播路径,将该传播路径作为应用程序的动态行为图。
本发明中的特征提取方法在WL图核的基础上研究一种上下文同构子树图核,用来从函数调用图中提取上下文相关的结构化特征信息。在同构子图图核中,对节点的标签更新策略是每个节点更新后的标签为该节点标签信息和其邻接标签的组合序列。为了能够识别当前节点是否可以抵达函数入口点,对标签更新的策略进行进一步修改,设计了一个新的更新算法,算法的实现原理如下:a) 遍历图中所有节点,如果需更新邻域的深度i为0,则将标签设置为原始的标签加上上下文信息;b) 保存当前节点的邻接节点,获取其所有邻接节点的i-1级的标签值并保存,将当前节点i-1的标签值与保存相拼接组成当前节点新的标签值;c) 将得到的标签值加上当前节点的上下文信息组成新的标签值;d) 使用函数压缩标签减小标签大小,返回携带上下文信息的子树序列。
本发明的优点是:a) 从静态分析和动态分析两个方面构建多种应用行为图,不同行为的互补性增加特征携带的信息量,有效提高了对恶意代码和未知类型恶意软件的检测效果;b) 提出一种基于上下文的同构子树图核,从构建的行为图中提取上下文相关的结构化特征信息。相比于一般的图核函数,提取的特征信息更能够准确地表示应用程序的行为,提高了特征的可靠性,对恶意代码具有更好的识别率;c) 提出一种随机组合更新的在线多核学习算法,将四种基核进行组合,调整基核在分类器中占的权重,实现了模型的自动更新,有效地提高了检测的准确性。
附图说明
图1是本发明的基于行为图的Android恶意软件检测模型的架构图。
图2是本发明的检测方法中特征提取流程图。
图3是本发明的检测方法中分类器训练算法工作流程图。
具体实施方式
下面结合附图和实例对本发明做进一步的说明。本发明旨在提供一种对Android恶意软件进行检测的方法和模型,对应用程序的恶意行为进行准确地识别和检测,保护***和用户数据的安全。
本发明提供了一种新颖的检测思路,区别于主流的对恶意代码的特征码以及其行为等等进行分析的技术,这是一种基于图核的检测方法,主要优势在于提取的特征包含的信息更加完整,根据这个思路设计了一个基于行为图的Android恶意软件检测模型,模型的整体架构如图1所示,主要分为了预处理模块、特征提取模块以及分类模块。其中预处理模块完成对应用程序样本的预处理,从程序的二进制文件构建程序内控制流图,特征提取模块针对处理后的程序表示图进行特征提取形成特征向量,机器学习分类模块对几类行为图的特征进行学习生成分类器。
预处理模块使用反编译工具将程序样本通过反编译的到程序源码,经过处理从源码中提取出程序内控制流图。本模块根据反编译获得的源码构建出程序内控制流图,然后通过去除无关的分支节点以及对图中每一个函数节点的入口点进行判断生成简化的程序内控制流图。
特征提取模块的主要功能是从简化的程序内控制流图中提取出应用程序的特征信息并利用向量表示,本模块利用上下文同构子树图核从RICFG图中提取特征信息。模块的个如图2所示。应用程序的简化的程序内控制流图构建完成后,通过进一步筛选生成三个特定的程序行为图:敏感行为图、数据流行为图和指令行为图。在动态行为图生成部分,通过判断函数参数中的污点数据来生成动态行为图。模块基于TaintDroid针对污点传播的过程做了修改,向污点标记的数据中添加附加信息以保存污点的执行路径,在每一个执行的函数入口处对参数进行提取,判断参数中的数据是否有污点数据并记录污点信息,由于污点信息中包含了数据流过的路径,因此根据污点信息中的路径标签值来提取动态特征信息。程序表示图的特征向量形成之后,由每一个行为图的特征向量计算出对应的核矩阵用于多核学习生成分类器。
分类模块接受样本进行训练,分类器的训练流程如图3所示。首先针对每一个核函数训练生成单独的核分类器,将这些分类器的线性组合作为初始的多核分类器,利用伯努力采样规则对核函数进行采样选择合适的核函数集,比如选中了核函数A、核函数B和核函数C,然后利用对应的每个核分类器对给定的一个样本作出预测产生该核函数该轮次对应的预测值,判断此时分类器预测的结果和样本的标签是否一致,如果不一致则对该核分类器作出惩罚降低其在分类器中的权重并更新核分类器。
本发明还可以进行进一步的扩展,涉及到的几种特征信息比较单一,可以增加更为全面的特征类别,在可接受的范围内优化检测模型以提高检测效率。
Claims (9)
1.一种基于行为图的Android恶意软件检测方法,其特征在于,所述方法包括如下步骤:
A、对大量正常应用与恶意程序样本进行分析处理,构建出几种行为表示图,用于提取特征训练出有效的分类器;
B、特征提取器根据构建出的行为表示图提取特征信息,并将其用向量表示,根据向量计算出对应的核函数;
C、分类器训练器根据训练出的分类器对接收到的样本实例进行分类,输出分类的结果,并更新各个基核所占的权重。
2.根据权利要求1所述的一种基于行为图的Android恶意软件检测方法,其特征在于,所述的步骤A进一步包括如下步骤:
A1、定义几种行为表示图,包括敏感API行为图、数据流行为图、指令行为图和动态行为图;分别从静态分析和动态分析两个方面进行处理;
A2、对静态分析构建出的程序内控制流图进行简化处理形成简化的程序内控制流图,在其基础上进一步处理构建三种静态的行为表示图;
A3、根据动态分析的结果生成动态行为表示图。
3.根据权利要求2所述的一种基于行为图的Android恶意软件检测方法,其特征在于,步骤A2中所述构建简化的程序内控制流图具体是指:
在反编译后的smali代码中,每一个smali文件对应于原始java代码中的一个类,通过解析smali文件可以还原java源码的结构和逻辑,预处理模块先反编译得到smali代码对照smali的语法解析指令,然后从smali代码中提取出类的信息,主要包括类名、基类、子类、类对象以及类方法等信息,类信息提取完成后提取出其中的每一方法的信息并对方法作出标记,对所有smali文件处理完成后,根据方法的标记构建生成程序控制流图ICFG,直接从源码生成出的控制流图中会包含大量的官方库函数,需要对这些无关分析的节点和边进行剔除和剪枝做简化处理,模块中采用过滤某些库函数的方式去除无关节点和与其相连接的边,对去掉分支后的图做进一步处理,对图中的每一个节点添加其邻域的标签,该标签指示出可由哪一类入口点到达该方法节点,然后就可以根据节点的领域来判断该节点对应的行为是否为用户所知的行为,经过标记处理后去除图中无标记的垃圾节点。
4.根据权利要求2所述的一种基于行为图的Android恶意软件检测方法,其特征在于,步骤A2中所述的进一步处理具体是指:
将简化的程序内控制流图中去掉所有的与敏感API无关的方法节点构建敏感API行为图,具体操作方式为验证程序内控制流图中的所有方法节点是否为安全敏感API集合中的函数;去掉简化的程序内控制流图中所有与信源信宿列表中无关的方法节点构建生成数据流行为图;通过过滤掉程序内控制流图中与指定指令集无关的的指令分支构建生成Dalvik指令行为图。
5.根据权利要求1所述的一种基于行为图的Android恶意软件检测方法,其特征在于,所述的步骤B进一步包括如下步骤:
B1、程序表示图经过提出的图核迭代处理之后生成一系列的调用序列集合,将这些序列集合作为应用程序的特征信息,它们携带有邻域的上下文信息,根据这些信息能够有效识别恶意代码;
B2、使用特征选择算法将Dalvik指令特征集中相似的特征进行分类选择以减少特征的维度;
B3、利用特征袋模型将选择出的特征类表示成向量的形式,并应用与机器学习训练分类器,例如对于敏感API,利用特征袋处理后生成的向量模式为Vectorapi={c1, c2, c3,…,cn},c1代表打电话相关的特征类别,c2表示发短信相关的类别;
B4、利用生成的向量计算出对应的几种核函数,用做多核学习的分类器训练。
6.根据权利要求1所述的一种基于行为图的Android恶意软件检测方法,其特征在于,所述的步骤C进一步包括如下步骤:
C1、针对每一个核函数训练生成单独的核分类器,将这些分类器的线性组合作为初始的多核分类器;
C2、利用伯努力采样规则对核函数进行采样选择合适的核函数集;
C3、利用对应的每个核分类器对给定的一个样本作出预测产生该核函数该轮次对应的预测值,判断此时分类器预测的结果和样本的标签是否一致,如果不一致则对该核分类器作出惩罚降低其在分类器中的权重并更新核分类。
7.一种基于行为图的Android恶意软件检测模型,其特征在于,所述的模型包括:
D、管理端;
E、数据提取器;
F、数据分析器。
8.其特征在于,所述的模型还包括
D1、逻辑控制单元,用于控制整个模型的运行逻辑,实现模型中各模块间的相互配合;
D2、数据库管理单元,用于管理维护数据库;
D3、界面单元,用于完成与用户的交互,通过该单元用户可查看检测结果和更改配置信息;
E1、特征提取单元,用于提取构建的行为图中的特征信息;
F1、分类器单元,用于根据提取的特征信息和分类标准对样本实例进行分类判断,判定其是否为恶意软件,并根据结果对分类器的参数进行更新。
9.一种基于行为图的Android恶意软件检测模型,其特征在于,所述的F数据分析器会对样本进行特征提取判定,并对其检测结果进行记录,根据检测的结果对几种行为图对应的基核 进行更新,有效应对新出现类型的恶意软件,提高检测的准确性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810744373.8A CN109190371A (zh) | 2018-07-09 | 2018-07-09 | 一种基于行为图的Android恶意软件检测方法和技术 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810744373.8A CN109190371A (zh) | 2018-07-09 | 2018-07-09 | 一种基于行为图的Android恶意软件检测方法和技术 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109190371A true CN109190371A (zh) | 2019-01-11 |
Family
ID=64936307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810744373.8A Pending CN109190371A (zh) | 2018-07-09 | 2018-07-09 | 一种基于行为图的Android恶意软件检测方法和技术 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109190371A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110704661A (zh) * | 2019-10-12 | 2020-01-17 | 腾讯科技(深圳)有限公司 | 一种图像分类方法和装置 |
CN111079146A (zh) * | 2019-12-10 | 2020-04-28 | 苏州浪潮智能科技有限公司 | 一种恶意软件处理方法与装置 |
CN111835542A (zh) * | 2019-04-19 | 2020-10-27 | 四川大学 | 一种自动提取及检验用于识别应用程序特征的方法 |
CN112241530A (zh) * | 2019-07-19 | 2021-01-19 | 中国人民解放军战略支援部队信息工程大学 | 恶意pdf文档的检测方法及电子设备 |
CN113221115A (zh) * | 2021-07-09 | 2021-08-06 | 四川大学 | 基于协同学习的可视化恶意软件检测方法 |
CN113378163A (zh) * | 2020-03-10 | 2021-09-10 | 四川大学 | 基于DEX文件分区特性的Android恶意软件家族分类方法 |
CN114003910A (zh) * | 2021-11-12 | 2022-02-01 | 北京航空航天大学 | 一种基于动态图对比学习的恶意变种实时检测方法 |
EP3918500B1 (en) * | 2019-03-05 | 2024-04-24 | Siemens Industry Software Inc. | Machine learning-based anomaly detections for embedded software applications |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103793650A (zh) * | 2013-12-02 | 2014-05-14 | 北京邮电大学 | Android应用程序的静态分析方法及装置 |
CN106407809A (zh) * | 2016-09-20 | 2017-02-15 | 四川大学 | 一种Linux平台恶意软件检测方法 |
US20170177868A1 (en) * | 2015-12-17 | 2017-06-22 | International Business Machines Corporation | Detecting malicious code based on conditional branch asymmetry |
CN107122659A (zh) * | 2017-03-29 | 2017-09-01 | 中国科学院信息工程研究所 | 一种快速定位Android应用软件中恶意代码或漏洞的方法 |
US9779239B2 (en) * | 2015-03-15 | 2017-10-03 | Fujitsu Limited | Detection of malicious software behavior using signature-based static analysis |
CN107346388A (zh) * | 2017-07-03 | 2017-11-14 | 四川无声信息技术有限公司 | Web攻击检测方法及装置 |
CN107895117A (zh) * | 2017-11-29 | 2018-04-10 | 四川无声信息技术有限公司 | 恶意代码标注方法和装置 |
-
2018
- 2018-07-09 CN CN201810744373.8A patent/CN109190371A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103793650A (zh) * | 2013-12-02 | 2014-05-14 | 北京邮电大学 | Android应用程序的静态分析方法及装置 |
US9779239B2 (en) * | 2015-03-15 | 2017-10-03 | Fujitsu Limited | Detection of malicious software behavior using signature-based static analysis |
US20170177868A1 (en) * | 2015-12-17 | 2017-06-22 | International Business Machines Corporation | Detecting malicious code based on conditional branch asymmetry |
CN106407809A (zh) * | 2016-09-20 | 2017-02-15 | 四川大学 | 一种Linux平台恶意软件检测方法 |
CN107122659A (zh) * | 2017-03-29 | 2017-09-01 | 中国科学院信息工程研究所 | 一种快速定位Android应用软件中恶意代码或漏洞的方法 |
CN107346388A (zh) * | 2017-07-03 | 2017-11-14 | 四川无声信息技术有限公司 | Web攻击检测方法及装置 |
CN107895117A (zh) * | 2017-11-29 | 2018-04-10 | 四川无声信息技术有限公司 | 恶意代码标注方法和装置 |
Non-Patent Citations (5)
Title |
---|
孔德光等: "提升多维特征检测迷惑恶意代码", 《软件学报》 * |
孙贺等: "一种结合动态与静态分析的函数调用图提取方法", 《计算机工程》 * |
张程等: "一种 API 动态序列分析和 DAG-SVM多类支持向量机的未知", 《小型微型计算机***》 * |
陈鹏等: "基于动静结合的Android恶意代码行为相似性检测", 《计算机应用研究》 * |
龚明明等: "基于SVM的Android应用程序安全检查综述", 《计算机应用研究》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3918500B1 (en) * | 2019-03-05 | 2024-04-24 | Siemens Industry Software Inc. | Machine learning-based anomaly detections for embedded software applications |
CN111835542A (zh) * | 2019-04-19 | 2020-10-27 | 四川大学 | 一种自动提取及检验用于识别应用程序特征的方法 |
CN111835542B (zh) * | 2019-04-19 | 2022-02-11 | 四川大学 | 一种自动提取及检验用于识别应用程序特征的方法 |
CN112241530A (zh) * | 2019-07-19 | 2021-01-19 | 中国人民解放军战略支援部队信息工程大学 | 恶意pdf文档的检测方法及电子设备 |
CN112241530B (zh) * | 2019-07-19 | 2023-05-30 | 中国人民解放军战略支援部队信息工程大学 | 恶意pdf文档的检测方法及电子设备 |
CN110704661A (zh) * | 2019-10-12 | 2020-01-17 | 腾讯科技(深圳)有限公司 | 一种图像分类方法和装置 |
CN111079146A (zh) * | 2019-12-10 | 2020-04-28 | 苏州浪潮智能科技有限公司 | 一种恶意软件处理方法与装置 |
CN113378163A (zh) * | 2020-03-10 | 2021-09-10 | 四川大学 | 基于DEX文件分区特性的Android恶意软件家族分类方法 |
CN113221115A (zh) * | 2021-07-09 | 2021-08-06 | 四川大学 | 基于协同学习的可视化恶意软件检测方法 |
CN113221115B (zh) * | 2021-07-09 | 2021-09-17 | 四川大学 | 基于协同学习的可视化恶意软件检测方法 |
CN114003910A (zh) * | 2021-11-12 | 2022-02-01 | 北京航空航天大学 | 一种基于动态图对比学习的恶意变种实时检测方法 |
CN114003910B (zh) * | 2021-11-12 | 2024-05-07 | 北京航空航天大学 | 一种基于动态图对比学习的恶意变种实时检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109190371A (zh) | 一种基于行为图的Android恶意软件检测方法和技术 | |
CN110245496B (zh) | 一种源代码漏洞检测方法及检测器和其训练方法及*** | |
CN111783100B (zh) | 基于图卷积网络对代码图表示学习的源代码漏洞检测方法 | |
CN109753800B (zh) | 融合频繁项集与随机森林算法的Android恶意应用检测方法及*** | |
CN105740712B (zh) | 基于贝叶斯网络的Android恶意行为检测方法 | |
CN107153789B (zh) | 利用随机森林分类器实时检测安卓恶意软件的方法 | |
CN109684840A (zh) | 基于敏感调用路径的Android恶意软件检测方法 | |
CN106960154A (zh) | 一种基于决策树模型的恶意程序动态识别方法 | |
CN106778268A (zh) | 恶意代码检测方法与*** | |
CN103970733B (zh) | 一种基于图结构的中文新词识别方法 | |
CN103177215A (zh) | 基于软件控制流特征的计算机恶意软件检测新方法 | |
CN106485146B (zh) | 一种信息处理方法及服务器 | |
CN108229170B (zh) | 利用大数据和神经网络的软件分析方法和装置 | |
CN113297580B (zh) | 基于代码语义分析的电力信息***安全防护方法及装置 | |
CN109871686A (zh) | 基于图标表示和软件行为一致性分析的恶意程序识别方法及装置 | |
CN106874762B (zh) | 基于api依赖关系图的安卓恶意代码检测方法 | |
CN114581694A (zh) | 一种基于改进的支持向量机的网络安全态势评估方法 | |
CN113468524B (zh) | 基于rasp的机器学习模型安全检测方法 | |
CN114003910A (zh) | 一种基于动态图对比学习的恶意变种实时检测方法 | |
CN116702160B (zh) | 一种基于数据依赖增强程序切片的源代码漏洞检测方法 | |
CN109194605A (zh) | 一种基于开源信息的可疑威胁指标主动验证方法和*** | |
Huo et al. | The application of 1D-CNN in microsoft malware detection | |
CN110298228A (zh) | 一种多目标图像检索方法 | |
CN113282686B (zh) | 一种不平衡样本的关联规则确定方法及装置 | |
CN115545091A (zh) | 基于集成学习器的恶意程序api调用序列检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190111 |
|
WD01 | Invention patent application deemed withdrawn after publication |