CN109255241B - 基于机器学习的Android权限提升漏洞检测方法及*** - Google Patents
基于机器学习的Android权限提升漏洞检测方法及*** Download PDFInfo
- Publication number
- CN109255241B CN109255241B CN201811013176.5A CN201811013176A CN109255241B CN 109255241 B CN109255241 B CN 109255241B CN 201811013176 A CN201811013176 A CN 201811013176A CN 109255241 B CN109255241 B CN 109255241B
- Authority
- CN
- China
- Prior art keywords
- feature
- machine learning
- feature set
- android
- apk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000010801 machine learning Methods 0.000 title claims abstract description 39
- 238000001514 detection method Methods 0.000 title claims abstract description 26
- 238000000034 method Methods 0.000 claims abstract description 42
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 29
- 238000011002 quantification Methods 0.000 claims abstract description 19
- 238000013145 classification model Methods 0.000 claims abstract description 15
- 230000006872 improvement Effects 0.000 claims abstract description 15
- 238000004140 cleaning Methods 0.000 claims abstract description 14
- 238000000605 extraction Methods 0.000 claims abstract description 7
- 239000008186 active pharmaceutical agent Substances 0.000 claims description 39
- 238000012549 training Methods 0.000 claims description 25
- 238000013139 quantization Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 8
- 239000013598 vector Substances 0.000 claims description 7
- 238000011156 evaluation Methods 0.000 claims description 6
- 238000007635 classification algorithm Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 claims description 3
- 230000008859 change Effects 0.000 abstract description 2
- 239000011159 matrix material Substances 0.000 description 6
- 230000003068 static effect Effects 0.000 description 3
- 238000012038 vulnerability analysis Methods 0.000 description 3
- 230000006378 damage Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 208000025174 PANDAS Diseases 0.000 description 1
- 208000021155 Paediatric autoimmune neuropsychiatric disorders associated with streptococcal infection Diseases 0.000 description 1
- 240000000220 Panda oleosa Species 0.000 description 1
- 235000016496 Panda oleosa Nutrition 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000013210 evaluation model Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了基于机器学习的Android权限提升漏洞检测方法及***,包括:解析Android APK文件信息,提取包含完整APK信息的APK特征集;通过分析漏洞原理,从APK特征集中选择与权限提升漏洞相关的相关特征集,相关特征集包括***权限和***API;对相关特征集进行特征清洗和量化,转化为样本特征集;将样本特征集输入到机器学习算法中,得到分类模型。本发明在对Android的APP的特征提取中,覆盖了APP的基础特征和衍生特征,能够更加全面地反映APP的全部特性,采用全面的特征能够应对漏洞的多样性变化,提高了精确度和识别效率。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于机器学习的Android权限提升漏洞检测方法及***。
背景技术
随着Android***的普及与发展,Android***已成为关系到国家经济、科技和人们日常生活的重要平台。与此同时,Android软件的安全问题也日益突出,其中的根源之一就是软件漏洞,软件漏洞的数量越来越多,造成的危害也越来越大。漏洞的普遍性及其后果的严重性使得与漏洞相关的技术研究工作倍受关注,其中漏洞分析技术(包括漏洞发现和漏洞特性分析)作为发现漏洞的手段是其他诸如漏洞利用及漏洞消控等的前提。因此如何有效分析Android***及其应用的安全漏洞,已成为增强移动终端安全性、保护用户安全和隐私的重要技术手段。
现有的Android权限提升漏洞检测方法主要基于静态分析技术,它们都针对Android应用已知的漏洞模式,通过相应的技术手段进行匹配。如对于webview远程代码执行漏洞,现有技术和漏洞检测平台主要利用静态代码匹配技术,反编译APP并查找APP源码中是否包含addJavascriptInterface接口,若包含则定义为有漏洞。对于组件劫持漏洞,主要是检测Android Manifest文件中每个组件的exported属性和<intent-filter>标签,若组件的exported值为false,则不管改组件是否有<intent-filter>标签都是未暴露的;若exported值为true,则相反,该组件一定暴露,若没有exported的情况下,如果组件有<intent-filter>标签,则说明组件暴露,最后检测暴露组件中是否使用了敏感权限操作,若有,则定义为组件劫持漏洞。
以上方法都采用静态技术,检测速度较慢,检测效率较低,成本较高,而且部分漏洞的检测采用粗粒度特征集合进行代码匹配,检测结果仍然不够精确,存在较高的误报率和漏报率。
发明内容
针对上述问题中存在的不足之处,本发明提供一种基于机器学习的Android权限提升漏洞检测方法及***,由于机器学习算法接收训练样本的多维特征作为输入,本发明在设计检测方法及***时将不会受限于已有的固定漏洞模式,而是考虑多种与漏洞相关的特征,利用机器学习算法发现各维度特征与漏洞之间存在的内在联系。
为实现上述目的,本发明提供一种基于机器学习的Android权限提升漏洞检测方法,包括:
解析Android APK文件信息,提取包含完整APK信息的APK特征集;
通过分析漏洞原理,从APK特征集中选择与权限提升漏洞相关的相关特征集,所述相关特征集包括***权限和***API;
对相关特征集进行特征清洗和量化,转化为样本特征集;
将样本特征集输入到机器学习算法中,得到分类模型。
作为本发明的进一步改进,所述APK特征集包括Android应用基础特征和应用代码特征,所述Android应用基础特征包括AndroidManifest.xml文件标签特征和权限特征,所述应用代码特征包括smali文件中的方法及***API。
作为本发明的进一步改进,相关特征集在特征清洗和量化之前,还包括:
通过词袋法将***权限和***API转换成可用于特征量化的形式。
作为本发明的进一步改进,通过词袋法将***API转换成可用于特征量化的形式之前,还包括:
将***API按照其归属的功能类进行聚类。
作为本发明的进一步改进,特征清洗为缺失值处理,缺失值小于30%的维度可根据该维度的其它取值拟合缺失值,缺失值数量大于30%则表示该特征为无效特征,去除该维度。
作为本发明的进一步改进,特征量化为将清洗后的特征量化为供机器学习算法的数值或向量形式。
作为本发明的进一步改进,特征量化的方式可根据特征类型分为数值特征的量化、类型特征的量化和文本特征的量化。
作为本发明的进一步改进,采用哑编码的方式将***权限转为向量的形式;
***API维度的统计数据为连续数值的形式,其直接作为维度特征输入到机器学习算法中。
作为本发明的进一步改进,样本特征集输入到机器学习算法中得到分类模型的方法为:
机器学习算法采用分类算法,将输入的样本特征集划分为训练集和验证集,训练集样本用于训练分类模型,验证集样本用于验证模型的泛化程度;
完成模型训练后,需根据模型在验证集上的表现调整算法中的参数,比较不同参数下的评估结果,选择评估结果最优的模型作为分类模型。
本发明还提供一种用基于机器学习的Android权限提升漏洞检测***,包括:
特征提取模块,用于解析Android APK文件信息,提取包含完整APK信息的APK特征集;
特征处理模块,用于通过分析漏洞原理,从APK特征集中选择与权限提升漏洞相关的相关特征集,对相关特征集进行特征清洗和量化,转化为样本特征集;所述相关特征集包括***权限和***API;
训练模块,用于将样本特征集输入到机器学习算法中,得到分类模型。
与现有技术相比,本发明的有益效果为:
1、在对Android的APP的特征提取中,覆盖了APP的基础特征和衍生特征,能够更加全面地反映APP的全部特性;
2、采用全面的特征能够应对漏洞的多样性变化;
3、精确度提高,漏报率下降;
4、借鉴传统漏洞分析的思想,将机器学习中的分类算法应用到APP漏洞检测中,利用APP特征训练分类器来判别APP是否存在漏洞,具有一定的先进性;
5、对于一些需要人工辨别的漏洞,此发明技术可以提高识别效率。
附图说明
图1为本发明一种实施例公开的基于机器学习的Android权限提升漏洞检测***的框架图;
图2为本发明一种实施例公开的基于机器学习的Android权限提升漏洞检测方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图对本发明做进一步的详细描述:
如图1所示,本发明提供一种基于机器学习的Android权限提升漏洞检测方法,能够检测webview远程代码执行漏洞和组件劫持漏洞;其包括:
步骤1、解析Android APK文件信息,提取包含完整APK信息的APK特征集;其中:
本发明经解压缩、反编译可解析Android APK文件信息,并将解析后的APK文件信息保存至数据库中,以实现快速的读取;基于APK文件信息提取包含完整APK信息的APK特征集,APK特征集包括Android应用基础特征和应用代码特征,本发明定义Android应用基础特征包括AndroidManifest.xml文件标签特征、权限特征等,本发明定义应用代码特征包括smali文件中的方法及***API等。
步骤2、通过分析漏洞原理,从APK特征集中选择与权限提升漏洞相关的相关特征集,相关特征集包括***权限和***API;其中:
本发明把权限提升漏洞模型提取为一个四元组,
Vulnerability=<Entry,Media,Privilege,Condition>
Vulnerability指Android应用软件中的权限提升漏洞,Entry指在应用程序中包含敏感操作的对象或应用程序组件,Media指涉及高级特权的方法,攻击者可以通过Entry调用这些方法,Privilege是指用户授予应用程序的***权限,Condition指应用程序开发人员对应用程序采取的安全保护措施。当开发人员为应用程序的Entry提供安全防护时,即使代码中存在漏洞结构,攻击者也无法利用此漏洞来实现攻击目的。
Media是攻击者调用以执行特定操作的方法,它在组件中定义。通常这些方法与敏感权限相关联,这使其成为攻击者的目标。但是,在不同文件中定义的方法是多种多样的,这是一种不稳定的特征。本发明需要从这些方法的结构中提取稳定的特征。在Android***中,驱动***运行的基本元素是***API,它们也是方法的基本组件。因此,本发明在每个方法中选择***API,它们的参数和调用链作为“方法”维度中的特征。
本发明在步骤1已获取到包含完整APK信息的APK特征集的基础进行后续的特征选择,通过分析漏洞原理,选择与权限提升漏洞相关度较高的相关特征集,该相关特征集包括代码中包含的***API(Media)、应用在AndroidManifest.xml文件中申请的***权限(Privilege)、包含漏洞入口(Entry)信息的其它特征,其中其它特征为AndroidManifest.xml中的组件属性,包括组件类型、是否导出和组件保护等级(Condition)等。
步骤3、对相关特征集进行特征清洗和量化,转化为样本特征集;其中:
本发明根据漏洞原理选择出的相关特征集中包含了***权限及***API特征,这两类信息是字符串类型的数据;相关特征集在特征清洗和量化之前,本发明需要将相关特征集中的特征转换成可用于特征量化的形式。具体的:本发明借鉴了词袋法,将特征所有可能取值放入集合中,并统计样本中某项特征的出现次数作为该特征维度的值。为了得到***权限及***API所有可能取值,本发明在Google官方网站上面下载了最新的Android***权限合集文档及现有***API合集文档。其中***权限数量有限且较少,可以直接作为特征取值集合。而***API数量过多,直接作为特征取值集合不仅会在匹配过程中耗费大量时间,也会给后续的训练带来很高的维度;因此,本发明在将***API转换成可用于特征量化的形式之前,需首先将***API按照其归属的功能类进行聚类,再将聚类结果作为API特征取值集合;***API聚类完成后,本发明将统计代码特征中属于某一类的***API的出现次数,作为API的特征维度值。相关特征集内包含漏洞入口(Entry)信息的其它特征皆为类型特征,可以直接将属性取值放入特征矩阵中以待后续量化。对于训练样本APK中的每一个组件,本发明都将组件特征数据拼接为一组信息,再将所有组件信息组建为样本特征矩阵,写入csv文件中作为训练数据。
读入csv文件后,本发明用python库pandas中的方法进行特征预处理,即特征清洗和特征量化;特征清洗主要为缺失值处理,缺失值小于30%的维度可根据该维度的其它取值拟合缺失值,缺失值数量大于30%则表示该特征为无效特征,去除该维度。缺失值处理之后,元数据需要经过量化转换成机器学习算法所需要的输入形式;特征量化的方式可根据特征类型分为三种:数值特征的量化,类型特征的量化及文本特征的量化。数值特征根据情况可选择作为连续特征直接放入算法中训练,或离散化形成数值范围分段。类型特征通常通过编码的方式转化成向量。文本特征则根据情况转换为类型特征,或直接依据文本量化方式。具体的:在***API的维度中,会出现样本在某一***类中没有取值的情况,这时在特征矩阵中会产生大量缺失值,代表该***类在分类问题中无实际意义,需要将这一整列空值删除。去除掉所有空值特征后,本发明将特征值量化成数值或向量形式,用于分类算法训练。非空***API维度的统计数据为连续数值,因此这部分数据可以不做特殊处理直接作为维度特征输入到算法中。对于***权限特征,本发明采用了哑编码的方式将样本中拥有的***权限转为向量的格式。包含漏洞入口信息的其他特征均为无序类型特征,特征取值相互独立且无顺序,对此本发明使用有效编码的方式将无序类型特征的类型信息转为算法可读的编码信息。由于上述特征预处理中本发明对特征使用的编码方式大大增加了训练矩阵的维度,为了提高训练速度,本发明对特征矩阵应用了PCA算法进行降维。
步骤4、将样本特征集输入到机器学习算法中,得到分类模型;其中:
本发明的目标问题为通过Android应用特征预测应用是否存在权限提升漏洞,属于分类问题,因此机器学习算法采用分类算法;本发明将输入的样本特征集划分为训练集和验证集,训练集样本用于训练分类模型,验证集样本用于验证模型的泛化程度;在完成模型训练后,需根据模型在验证集上的表现调整算法中的参数,比较不同参数下的评估结果,选择评估结果最优的模型作为分类模型。
如图2所示,本发明提供一种用基于机器学习的Android权限提升漏洞检测***,包括:特征提取模块、特征处理模块和训练模块;
特征提取模块,用于解析Android APK文件信息,提取包含完整APK信息的APK特征集;其具体实现方法同漏洞检测方法的步骤1;
特征处理模块,用于实现APK元信息到机器学习算法标准输入的转化;具体为:通过分析漏洞原理,从APK特征集中选择与权限提升漏洞相关的相关特征集,对相关特征集进行特征清洗和量化,转化为样本特征集;相关特征集包括***权限和***API;其具体实现方法同漏洞检测方法的步骤2、步骤3;
训练模块,用于将样本特征集输入到机器学习算法中,得到分类模型;其具体实现方法同漏洞检测方法的步骤4。
本发明解析APK文件,提取其各类特征集合,建立统一的通用特征表达模型,以作为机器学习算法的输入;根据APP漏洞分析的应用场景,选择合适的分类器模型;根据检测的效率、漏洞的漏报率、误报率等建立多维评估模型,从不同的角度选取表现最佳的机器学习算法。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种基于机器学习的Android权限提升漏洞检测方法,其特征在于,包括:
解析Android APK文件信息,提取包含完整APK信息的APK特征集;
所述APK特征集包括Android应用基础特征和应用代码特征,所述Android应用基础特征包括AndroidManifest.xml文件标签特征和权限特征,所述应用代码特征包括smali文件中的方法及***API;
通过分析漏洞原理,从APK特征集中选择与权限提升漏洞相关的相关特征集,所述相关特征集包括***权限和***API;对相关特征集进行特征清洗和量化,转化为样本特征集;
将样本特征集输入到机器学习算法中,得到分类模型;
相关特征集在特征清洗和量化之前,还包括:
通过词袋法将***权限和***API转换成可用于特征量化的形式;
通过词袋法将***API转换成可用于特征量化的形式之前,还包括:
将***API按照其归属的功能类进行聚类,再将聚类结果作为API特征几何取值集合,***API聚类完成后,通过统计代码特征中属于某一类的***API出现次数,作为API的特征维度值;
特征清洗为缺失值处理,缺失值小于30%的维度可根据该维度的其它取值拟合缺失值,缺失值数量大于30%则表示该特征为无效特征,去除该维度;
样本特征集输入到机器学习算法中得到分类模型的方法为:
机器学习算法采用分类算法,将输入的样本特征集划分为训练集和验证集,训练集样本用于训练分类模型,验证集样本用于验证模型的泛化程度;
完成模型训练后,需根据模型在验证集上的表现调整算法中的参数,比较不同参数下的评估结果,选择评估结果最优的模型作为分类模型。
2.如权利要求1所述的基于机器学习的Android权限提升漏洞检测方法,其特征在于,特征量化为将清洗后的特征量化为供机器学习算法的数值或向量形式。
3.如权利要求2所述的基于机器学习的Android权限提升漏洞检测方法,其特征在于,特征量化的方式可根据特征类型分为数值特征的量化、类型特征的量化和文本特征的量化。
4.如权利要求2所述的基于机器学习的Android权限提升漏洞检测方法,其特征在于,采用哑编码的方式将***权限转为向量的形式;
***API维度的统计数据为连续数值的形式,其直接作为维度特征输入到机器学习算法中。
5.一种用于实现如权利要求1-4中任一项所述的基于机器学习的Android权限提升漏洞检测方法的检测***,其特征在于,包括:
特征提取模块,用于解析Android APK文件信息,提取包含完整APK信息的APK特征集;
特征处理模块,用于通过分析漏洞原理,从APK特征集中选择与权限提升漏洞相关的相关特征集,对相关特征集进行特征清洗和量化,转化为样本特征集;所述相关特征集包括***权限和***API;
训练模块,用于将样本特征集输入到机器学习算法中,得到分类模型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811013176.5A CN109255241B (zh) | 2018-08-31 | 2018-08-31 | 基于机器学习的Android权限提升漏洞检测方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811013176.5A CN109255241B (zh) | 2018-08-31 | 2018-08-31 | 基于机器学习的Android权限提升漏洞检测方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109255241A CN109255241A (zh) | 2019-01-22 |
CN109255241B true CN109255241B (zh) | 2022-04-22 |
Family
ID=65049931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811013176.5A Expired - Fee Related CN109255241B (zh) | 2018-08-31 | 2018-08-31 | 基于机器学习的Android权限提升漏洞检测方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109255241B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110427757A (zh) * | 2019-08-06 | 2019-11-08 | 南方电网科学研究院有限责任公司 | 一种Android漏洞检测方法、***及相关装置 |
CN113051571B (zh) * | 2019-12-27 | 2022-11-29 | ***通信集团湖南有限公司 | 一种误报漏洞的检测方法、装置及计算机设备 |
CN113762294B (zh) * | 2020-06-03 | 2024-04-12 | 深信服科技股份有限公司 | 一种特征向量维度压缩方法、装置、设备、介质 |
CN114422271B (zh) * | 2022-03-28 | 2022-07-08 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、设备及可读存储介质 |
CN115134153A (zh) * | 2022-06-30 | 2022-09-30 | 中国电信股份有限公司 | 安全评估方法、装置和模型训练方法、装置 |
CN116861446A (zh) * | 2023-09-04 | 2023-10-10 | 深圳奥联信息安全技术有限公司 | 一种数据安全的评估方法及*** |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014152469A1 (en) * | 2013-03-18 | 2014-09-25 | The Trustees Of Columbia University In The City Of New York | Unsupervised anomaly-based malware detection using hardware features |
CN106650418A (zh) * | 2016-12-21 | 2017-05-10 | 天津大学 | 基于多策略的Android访问控制***及方法 |
CN106897625A (zh) * | 2017-01-22 | 2017-06-27 | 北京理工大学 | 支持漏洞关联性挖掘的漏洞自动分类方法 |
CN107169351A (zh) * | 2017-05-11 | 2017-09-15 | 北京理工大学 | 结合动态行为特征的Android未知恶意软件检测方法 |
CN108345794A (zh) * | 2017-12-29 | 2018-07-31 | 北京物资学院 | 恶意软件的检测方法及装置 |
-
2018
- 2018-08-31 CN CN201811013176.5A patent/CN109255241B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014152469A1 (en) * | 2013-03-18 | 2014-09-25 | The Trustees Of Columbia University In The City Of New York | Unsupervised anomaly-based malware detection using hardware features |
CN106650418A (zh) * | 2016-12-21 | 2017-05-10 | 天津大学 | 基于多策略的Android访问控制***及方法 |
CN106897625A (zh) * | 2017-01-22 | 2017-06-27 | 北京理工大学 | 支持漏洞关联性挖掘的漏洞自动分类方法 |
CN107169351A (zh) * | 2017-05-11 | 2017-09-15 | 北京理工大学 | 结合动态行为特征的Android未知恶意软件检测方法 |
CN108345794A (zh) * | 2017-12-29 | 2018-07-31 | 北京物资学院 | 恶意软件的检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109255241A (zh) | 2019-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109255241B (zh) | 基于机器学习的Android权限提升漏洞检测方法及*** | |
Hsien-De Huang et al. | R2-d2: Color-inspired convolutional neural network (cnn)-based android malware detections | |
Yakura et al. | Malware analysis of imaged binary samples by convolutional neural network with attention mechanism | |
CN108280350B (zh) | 一种面向Android的移动网络终端恶意软件多特征检测方法 | |
Ganesh et al. | CNN-based android malware detection | |
Kumar et al. | Malicious code detection based on image processing using deep learning | |
CN109784056B (zh) | 一种基于深度学习的恶意软件检测方法 | |
Liu et al. | ATMPA: attacking machine learning-based malware visualization detection methods via adversarial examples | |
CN109271788B (zh) | 一种基于深度学习的Android恶意软件检测方法 | |
Sabhadiya et al. | Android malware detection using deep learning | |
Zhiwu et al. | Android malware family classification and characterization using CFG and DFG | |
CN109905385B (zh) | 一种webshell检测方法、装置及*** | |
Ma et al. | An API Semantics‐Aware Malware Detection Method Based on Deep Learning | |
Chen et al. | Slam: A malware detection method based on sliding local attention mechanism | |
CN110858247A (zh) | 安卓恶意应用检测方法、***、设备及存储介质 | |
Srivastava et al. | Android malware detection amid COVID-19 | |
AlGarni et al. | An efficient convolutional neural network with transfer learning for malware classification | |
CN109344614A (zh) | 一种Android恶意应用在线检测方法 | |
Wang et al. | A deep learning method for android application classification using semantic features | |
Ye et al. | Android malware detection technology based on lightweight convolutional neural networks | |
CN111460448B (zh) | 一种恶意软件家族检测方法及装置 | |
Ugarte-Pedrero et al. | Semi-supervised learning for packed executable detection | |
Guerra-Manzanares et al. | In-depth Feature Selection and Ranking for Automated Detection of Mobile Malware. | |
CN117056924A (zh) | 一种基于恶意行为序列特征建模的恶意软件包检测方法 | |
Li et al. | Android malware detection method based on frequent pattern and weighted naive Bayes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20220422 |
|
CF01 | Termination of patent right due to non-payment of annual fee |