CN109543406A - 一种基于XGBoost机器学习算法的Android恶意软件检测方法 - Google Patents

一种基于XGBoost机器学习算法的Android恶意软件检测方法 Download PDF

Info

Publication number
CN109543406A
CN109543406A CN201811150736.1A CN201811150736A CN109543406A CN 109543406 A CN109543406 A CN 109543406A CN 201811150736 A CN201811150736 A CN 201811150736A CN 109543406 A CN109543406 A CN 109543406A
Authority
CN
China
Prior art keywords
xgboost
ant
value
algorithm
follows
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811150736.1A
Other languages
English (en)
Other versions
CN109543406B (zh
Inventor
王雪敬
凌捷
孙玉
孙宇平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN201811150736.1A priority Critical patent/CN109543406B/zh
Publication of CN109543406A publication Critical patent/CN109543406A/zh
Application granted granted Critical
Publication of CN109543406B publication Critical patent/CN109543406B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/006Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Virology (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及一种基于XGBoost机器学习算法的Android恶意软件检测方法,首先通过反编译apk文件提取Permission,Intent,Component和API call特征,并量化组成特征矩阵,利用蚁群算法的并行性和较强的鲁棒性,对XGBoost分类器参数进行寻优,以求得最优目标并得到XGBoost的最优参数组合。该发明提出的改进的XGBoost机器学习算法与传统的XGBoost算法相比,在Android恶意软件检测时具有更高的分类精度,提高了恶意软件检测的正确率,降低了由于检测错误而导致Android***遭受攻击的概率。

Description

一种基于XGBoost机器学习算法的Android恶意软件检测方法
技术领域
本发明涉及Android平台上恶意软件检测的技术领域,具体涉及一种基于XGBoost机器学习算法的Android恶意软件检测方法。
背景技术
Android***由Google公司在2007年11月5日正式发布,作为一款基于Linux内核的操作***,其开源、自由的特性,使得Android***以极快的速度成为市场占有量最大的智能移动设备操作***。然而,在其备受广大App开发者和用户欢迎的同时,也成为恶意攻击者的首选目标。Android恶意软件的快速增长己经对用户的安全和隐私构成严重威胁,恶意软件窃取用户的私人数据,导致财产损失,以及利用***漏洞获取更高的权限,实现更大的危害。随着移动支付产业的持续推进,互联网+概念火爆,移动支付迅速发展,手机支付病毒也是层出不穷,严重危害了用户财产安全。因此需要能快速有效地检测出恶意软件的方法。
目前针对Android恶意软件的检测方法主要有三种,静态检测方法、动态检测方法以及静态检测与动态检测相结合的方法。
其中,静态检测方法是在不运行Android应用程序的情况下,通过逆向工程对应用程序的安装包进行反编译,并提取相关特征,如权限信息、API调用、指令特征等信息,以此来表征程序在运行时可能进行的操作,从而辨别该应用程序是否是恶意软件。静态检测大多使用机器学习算法对提取出的特征信息进行分类检测。然而,该种静态检测方法的分类精度不高,恶意软件检测的正确率较低,增加了由于检测错误而导致Android***遭受攻击的概率。
发明内容
本发明的目的在于克服现有技术的不足,提供一种分类精度较高、恶意软件检测的正确率较高、大大降低由于检测错误而导致Android***遭受攻击的概率的基于XGBoost机器学习算法的Android恶意软件检测方法。
为实现上述目的,本发明所提供的技术方案为:
一种基于XGBoost机器学习算法的Android恶意软件检测方法,通过反编译apk文件提取Permission,Intent,Component和API call特征,并量化组成特征矩阵,利用蚁群优化算法对XGBoost集成学习框架进行参数优化,快速寻找到全局最优解,多次迭代后获取最优目标值并且得到XGBoost的最优参数组合收缩步长shrinkage和子节点中最小样本权重阈值min_child_weight,最后将优化后的XGBoost算法应用到Android恶意软件检测模型中。
进一步地,基于XGBoost机器学习算法的Android恶意软件检测方法的具体步骤如下:
S1:利用apktool将apk文件反编译得到AndroidManifest.xml和classes.dex;
S2:提取Permission、Intent、Component和API call特征;
S3:特征量化,输出值为one-hot向量,如果存在特征,则标记为1,否则将其标记为0;
S4:将所有的特征向量形成特征向量集合,采用特征选择算法对特征向量集合进行降维,选取最优的特征子集;
S5:利用蚁群优化算法对XGBoost集成学习框架进行参数优化,快速寻找到全局最优解,多次迭代后获取最优目标值并且得到XGBoost的最优参数组合收缩步长shrinkage和子节点中最小样本权重阈值min_child_weight;
S6:将优化特征向量随机抽取10%作为测试集,剩余的90%作为训练集合输入到优化后的XGBoost集成学习框架中进行优化学习;
S7:从真正率、假正率、分类精度对分类结果进行评估,判断该基于蚁群算法优化的XGBoost算法用于生成Android恶意软件检测模型是否符合检测要求。
进一步地,利用蚁群优化算法对XGBoost集成学习框架进行参数优化的具体步骤如下:
A、设置XGBoost分类器参数的收缩步长shrinkage和子节点中最小样本权重阈值min_child_weight的上下限,最大的迭代次数MaxIter,蚁群规模M,信息蒸发系数Rho;
B、初始化种群,即初始化shrinkage和min_child_weight,作为每一只蚂蚁的位置向量;
C、执行蚁群搜索;
D、进行XGBoost训练;
E、用XGBoost分类器计算每只蚂蚁的目标函数值和信息素值,寻找当前最优蚂蚁;
F、判断是否满足终止条件:如果迭代的次数大于MaxIter,则输出蚁群最优值以及对应的shrinkage和min_child_weight值,执行步骤G,否则迭代次数加1,执行步骤C;
G、更新信息素;
H、将输出的shrinkage和min_child_weight用于Android恶意软件的检测模型中。
进一步地,所述蚁群优化算法具体如下:
蚁群位置初始化:
假设XGBoost的分类准确率作为目标函数值
max{F(s1,w1),F(s2,w2),...,F(sm,wm)},记为max fitness=max{F(X)},X={x1,x2,...,xm},其中xi表示蚂蚁,利用混沌序列产生初始化的种群步骤如下:
1)产生一个D维的随机向量:
2)Logistics映射,使用上式作为初始迭代,Logistics映射方程如下:
式中,m=1,i=1,2,...,N,d=1,2,..,D;
3)将混沌空间映射到优化变量的搜索空间:
式中,maxd为取上限值,mind为取下限值;
蚂蚁移动规则:
蚁群初始化后,计算其目标函数,为第k迭代第j个蚂蚁的位置向量,定义,目标函数越大,其位置信息素浓度越大,则保存当前目标值最大的蚂蚁为以及其信息素最大值
选择局部搜索或者全局搜索:
蚂蚁转移的概率定义如下:
式中,S为适应度函数的标准差,计算公式如下:
式中,m为蚂蚁个数,Fave为平均适应度值;
由上式可知,离越近,蚂蚁的转移概率就越大,其搜索的方法如下:
若P(xi)≤P0,其中,P0为常数,0<P0<1,则蚂蚁在附近局部位置搜索,移动公式如下:
式中为移动后的位置,为移动前的位置,a为移动步长,定义如下:
若P(xi)>P0,则蚂蚁在解空间搜索;
信息素更新:
根据个***置函数值的大小,更新信息素如下:
式中,ρ为信息蒸发系数。
与现有技术相比,本方案原理和优点如下:
相对于传统的XGBoost机器学习算法在Android恶意软件检测中因参数选取而影响XGBoost算法分类的表现性能,本方案应用蚁群算法对XGBoost的进行参数寻优,快速地找到最优参数,使得XGBoost算法具有良好得分类性能,应用到Android恶意软件检测模型中,使在Android恶意软件检测时具有更高的分类精度,大大提高恶意软件检测的正确率,从而降低由于检测错误而导致Android***遭受攻击的概率。
附图说明
图1为本发明一种基于XGBoost机器学习算法的Android恶意软件检测方法的检测流程图;
图2为本发明一种基于XGBoost机器学习算法的Android恶意软件检测方法中特征提取的流程图;
图3为本发明一种基于XGBoost机器学习算法的Android恶意软件检测方法中应用蚁群算法优化XGBoost参数的流程图。
具体实施方式
下面结合具体实施例对本发明作进一步说明:
本实施例所述的一种基于XGBoost机器学习算法的Android恶意软件检测方法,具体内容如下:
XGBoost(eXtreme Gradient Boosting)由Tian Chen于2015年提出的一种集成学习算法,在XGBoost集成学习框架中,直接影响其分类性能的主要有参数的收缩步长(shrinkage)和子节点中最小样本权重阈值(min_child_weight)。过小的shrinkage会导致算法过拟合,较大的shrinkage导致算法无法收敛,对于min_child_weight,过小会导致算法过拟合,过大的mini_child_weight将会导致算法对线性不可分数据的分类性能。
因此,本实施例通过反编译apk文件提取Permission,Intent,Component和APIcall特征量化组成特征矩阵后,利用蚁群优化算法对XGBoost集成学习框架进行参数优化,快速寻找到全局最优解,多次迭代后获取最优目标值并且得到XGBoost的最优参数组合收缩步长shrinkage和子节点中最小样本权重阈值min_child_weight,最后将优化后的XGBoost算法应用到Android恶意软件检测模型中。如图1所示,具体步骤如下:
S1:利用apktool将apk文件反编译得到AndroidManifest.xml和classes.dex;
S2:提取Permission、Intent、Component和API call特征,具体过程如图2所示;
S3:特征量化,输出值为one-hot向量,如果存在特征,则标记为1,否则将其标记为0;
S4:将所有的特征向量形成特征向量集合,采用特征选择算法对特征向量集合进行降维,选取最优的特征子集;
S5:利用蚁群优化算法对XGBoost集成学习框架进行参数优化,快速寻找到全局最优解,多次迭代后获取最优目标值并且得到XGBoost的最优参数组合收缩步长shrinkage和子节点中最小样本权重阈值min_child_weight;
S6:将优化特征向量随机抽取10%作为测试集,剩余的90%作为训练集合输入到优化后的XGBoost集成学习框架中进行优化学习;
S7:从真正率、假正率、分类精度对分类结果进行评估,判断该基于蚁群算法优化的XGBoost算法用于生成Android恶意软件检测模型是否符合检测要求。
上述中,如图3所示,利用蚁群优化算法对XGBoost集成学习框架进行参数优化的具体步骤如下:
A、设置XGBoost分类器参数的收缩步长shrinkage和子节点中最小样本权重阈值min_child_weight的上下限,最大的迭代次数MaxIter,蚁群规模M,信息蒸发系数Rho;
B、初始化种群,即初始化shrinkage和min_child_weight,作为每一只蚂蚁的位置向量;
C、执行蚁群搜索;
D、进行XGBoost训练;
E、用XGBoost分类器计算每只蚂蚁的目标函数值和信息素值,寻找当前最优蚂蚁;
F、判断是否满足终止条件:如果迭代的次数大于MaxIter,则输出蚁群最优值以及对应的shrinkage和min_child_weight值,执行步骤G,否则迭代次数加1,执行步骤C;
G、更新信息素;
H、将输出的shrinkage和min_child_weight用于Android恶意软件的检测模型中。
而具体的蚁群优化算法如下:
蚁群位置初始化:
假设XGBoost的分类准确率作为目标函数值
max{F(s1,w1),F(s2,w2),...,F(sm,wm)},记为max fitness=max{F(X)},X={x1,x2,...,xm},其中xi表示蚂蚁,利用混沌序列产生初始化的种群步骤如下:
1)产生一个D维的随机向量:
2)Logistics映射,使用上式作为初始迭代,Logistics映射方程如下:
式中,m=1,i=1,2,...,N,d=1,2,..,D;
3)将混沌空间映射到优化变量的搜索空间:
式中,maxd为取上限值,mind为取下限值;
蚂蚁移动规则:
蚁群初始化后,计算其目标函数,为第k迭代第j个蚂蚁的位置向量,定义,目标函数越大,其位置信息素浓度越大,则保存当前目标值最大的蚂蚁为以及其信息素最大值
选择局部搜索或者全局搜索:
蚂蚁转移的概率定义如下:
式中,S为适应度函数的标准差,计算公式如下:
式中,m为蚂蚁个数,Fave为平均适应度值;
由上式可知,离越近,蚂蚁的转移概率就越大,其搜索的方法如下:
若P(xi)≤P0,其中,P0为常数,0<P0<1,则蚂蚁在附近局部位置搜索,移动公式如下:
式中为移动后的位置,为移动前的位置,a为移动步长,定义如下:
若P(xi)>P0,则蚂蚁在解空间搜索;
信息素更新:
根据个***置函数值的大小,更新信息素如下:
式中,ρ为信息蒸发系数。
本实施例首先通过反编译apk文件提取Permission,Intent,Component和APIcall特征,并量化组成特征矩阵,利用蚁群算法的并行性和较强的鲁棒性,对XGBoost分类器参数进行寻优,以求得最优目标并得到XGBoost的最优参数组合。该实施例提出的改进的XGBoost机器学习算法与传统的XGBoost算法相比,在Android恶意软件检测时具有更高的分类精度,提高了恶意软件检测的正确率,降低了由于检测错误而导致Android***遭受攻击的概率。
以上所述之实施例子只为本发明之较佳实施例,并非以此限制本发明的实施范围,故凡依本发明之形状、原理所作的变化,均应涵盖在本发明的保护范围内。

Claims (4)

1.一种基于XGBoost机器学习算法的Android恶意软件检测方法,其特征在于,通过反编译apk文件提取Permission,Intent,Component和APIcall特征,并量化组成特征矩阵,利用蚁群优化算法对XGBoost集成学习框架进行参数优化,快速寻找到全局最优解,多次迭代后获取最优目标值并且得到XGBoost的最优参数组合收缩步长shrinkage和子节点中最小样本权重阈值min_child_weight,最后将优化后的XGBoost算法应用到Android恶意软件检测模型中。
2.根据权利要求1所述的一种基于XGBoost机器学习算法的Android恶意软件检测方法,其特征在于,具体包括以下步骤:
S1:利用apktool将apk文件反编译得到AndroidManifest.xml和classes.dex;
S2:提取Permission、Intent、Component和APIcall特征;
S3:特征量化,输出值为one-hot向量,如果存在特征,则标记为1,否则将其标记为0;
S4:将所有的特征向量形成特征向量集合,采用特征选择算法对特征向量集合进行降维,选取最优的特征子集;
S5:利用蚁群优化算法对XGBoost集成学习框架进行参数优化,快速寻找到全局最优解,多次迭代后获取最优目标值并且得到XGBoost的最优参数组合收缩步长shrinkage和子节点中最小样本权重阈值min_child_weight;
S6:将优化特征向量随机抽取10%作为测试集,剩余的90%作为训练集合输入到优化后的XGBoost集成学习框架中进行优化学习;
S7:从真正率、假正率、分类精度对分类结果进行评估,判断该基于蚁群算法优化的XGBoost算法用于生成Android恶意软件检测模型是否符合检测要求。
3.根据权利要求2所述的一种基于XGBoost机器学习算法的Android恶意软件检测方法,其特征在于,利用蚁群优化算法对XGBoost集成学习框架进行参数优化的具体步骤如下:
A、设置XGBoost分类器参数的收缩步长shrinkage和子节点中最小样本权重阈值min_child_weight的上下限,最大的迭代次数MaxIter,蚁群规模M,信息蒸发系数Rho;
B、初始化种群,即初始化shrinkage和min_child_weight,作为每一只蚂蚁的位置向量;
C、执行蚁群搜索;
D、进行XGBoost训练;
E、用XGBoost分类器计算每只蚂蚁的目标函数值和信息素值,寻找当前最优蚂蚁;
F、判断是否满足终止条件:如果迭代的次数大于MaxIter,则输出蚁群最优值以及对应的shrinkage和min_child_weight值,执行步骤G,否则迭代次数加1,执行步骤C;
G、更新信息素;
H、将输出的shrinkage和min_child_weight用于Android恶意软件的检测模型中。
4.根据权利要求3所述的一种基于XGBoost机器学习算法的Android恶意软件检测方法,所述蚁群优化算法具体如下:
蚁群位置初始化:
假设XGBoost的分类准确率作为目标函数值
max{F(s1,w1),F(s2,w2),...,F(sm,wm)},记为maxfitness=max{F(X)},X={x1,x2,...,xm},其中xi表示蚂蚁,利用混沌序列产生初始化的种群步骤如下:
1)产生一个D维的随机向量:
2)Logistics映射,使用上式作为初始迭代,Logistics映射方程如下:
式中,m=1,i=1,2,...,N,d=1,2,..,D;
3)将混沌空间映射到优化变量的搜索空间:
式中,maxd为取上限值,mind为取下限值;
蚂蚁移动规则:
蚁群初始化后,计算其目标函数,为第k迭代第j个蚂蚁的位置向量,定义,目标函数越大,其位置信息素浓度越大,则保存当前目标值最大的蚂蚁为以及其信息素最大值
选择局部搜索或者全局搜索:
蚂蚁转移的概率定义如下:
式中,S为适应度函数的标准差,计算公式如下:
式中,m为蚂蚁个数,Fave为平均适应度值;
由上式可知,离越近,蚂蚁的转移概率就越大,其搜索的方法如下:
若P(xi)≤P0,其中,P0为常数,0<P0<1,则蚂蚁在附近局部位置搜索,移动公式如下:
式中为移动后的位置,为移动前的位置,a为移动步长,定义如下:
若P(xi)>P0,则蚂蚁在解空间搜索;
信息素更新:
根据个***置函数值的大小,更新信息素如下:
式中,ρ为信息蒸发系数。
CN201811150736.1A 2018-09-29 2018-09-29 一种基于XGBoost机器学习算法的Android恶意软件检测方法 Active CN109543406B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811150736.1A CN109543406B (zh) 2018-09-29 2018-09-29 一种基于XGBoost机器学习算法的Android恶意软件检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811150736.1A CN109543406B (zh) 2018-09-29 2018-09-29 一种基于XGBoost机器学习算法的Android恶意软件检测方法

Publications (2)

Publication Number Publication Date
CN109543406A true CN109543406A (zh) 2019-03-29
CN109543406B CN109543406B (zh) 2023-04-11

Family

ID=65841391

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811150736.1A Active CN109543406B (zh) 2018-09-29 2018-09-29 一种基于XGBoost机器学习算法的Android恶意软件检测方法

Country Status (1)

Country Link
CN (1) CN109543406B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110197068A (zh) * 2019-05-06 2019-09-03 广西大学 基于改进灰狼算法的Android恶意应用检测方法
CN110263539A (zh) * 2019-05-15 2019-09-20 湖南警察学院 一种基于并行集成学习的安卓恶意应用检测方法及***
CN110362995A (zh) * 2019-05-31 2019-10-22 电子科技大学成都学院 一种基于逆向与机器学习的恶意软件检测及分析***
CN112818344A (zh) * 2020-08-17 2021-05-18 北京辰信领创信息技术有限公司 一种运用人工智能算法提高病毒查杀率的方法
CN112989342A (zh) * 2021-03-04 2021-06-18 北京邮电大学 恶意软件检测网络优化方法、装置、电子设备及存储介质
CN115801463A (zh) * 2023-02-06 2023-03-14 山东能源数智云科技有限公司 工业互联网平台入侵检测的方法、装置和电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020107842A1 (en) * 2001-02-07 2002-08-08 International Business Machines Corporation Customer self service system for resource search and selection
US20100100963A1 (en) * 2008-10-21 2010-04-22 Flexilis, Inc. System and method for attack and malware prevention
CN107194803A (zh) * 2017-05-19 2017-09-22 南京工业大学 一种p2p网***人信用风险评估的装置
CN107577942A (zh) * 2017-08-22 2018-01-12 中国民航大学 一种用于Android恶意软件检测的混合特征筛选方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020107842A1 (en) * 2001-02-07 2002-08-08 International Business Machines Corporation Customer self service system for resource search and selection
US20100100963A1 (en) * 2008-10-21 2010-04-22 Flexilis, Inc. System and method for attack and malware prevention
CN107194803A (zh) * 2017-05-19 2017-09-22 南京工业大学 一种p2p网***人信用风险评估的装置
CN107577942A (zh) * 2017-08-22 2018-01-12 中国民航大学 一种用于Android恶意软件检测的混合特征筛选方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
胡彬等: "基于机器学习的移动终端高级持续性威胁检测技术研究", 《计算机工程》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110197068A (zh) * 2019-05-06 2019-09-03 广西大学 基于改进灰狼算法的Android恶意应用检测方法
CN110197068B (zh) * 2019-05-06 2022-07-12 广西大学 基于改进灰狼算法的Android恶意应用检测方法
CN110263539A (zh) * 2019-05-15 2019-09-20 湖南警察学院 一种基于并行集成学习的安卓恶意应用检测方法及***
CN110362995A (zh) * 2019-05-31 2019-10-22 电子科技大学成都学院 一种基于逆向与机器学习的恶意软件检测及分析***
CN112818344A (zh) * 2020-08-17 2021-05-18 北京辰信领创信息技术有限公司 一种运用人工智能算法提高病毒查杀率的方法
CN112818344B (zh) * 2020-08-17 2024-06-04 北京辰信领创信息技术有限公司 一种运用人工智能算法提高病毒查杀率的方法
CN112989342A (zh) * 2021-03-04 2021-06-18 北京邮电大学 恶意软件检测网络优化方法、装置、电子设备及存储介质
CN115801463A (zh) * 2023-02-06 2023-03-14 山东能源数智云科技有限公司 工业互联网平台入侵检测的方法、装置和电子设备
CN115801463B (zh) * 2023-02-06 2023-04-18 山东能源数智云科技有限公司 工业互联网平台入侵检测的方法、装置和电子设备

Also Published As

Publication number Publication date
CN109543406B (zh) 2023-04-11

Similar Documents

Publication Publication Date Title
CN109543406A (zh) 一种基于XGBoost机器学习算法的Android恶意软件检测方法
CN110222512A (zh) 一种基于中间语言的软件漏洞智能检测与定位方法与***
CN107103235A (zh) 一种基于卷积神经网络的Android恶意软件检测方法
CN108985061B (zh) 一种基于模型融合的webshell检测方法
CN109922065B (zh) 恶意网站快速识别方法
CN110232280A (zh) 一种基于树结构卷积神经网络的软件安全漏洞检测方法
CN106874762B (zh) 基于api依赖关系图的安卓恶意代码检测方法
Oyama et al. Identifying useful features for malware detection in the ember dataset
Benz et al. Universal adversarial training with class-wise perturbations
Zheng et al. Open set adversarial examples
CN110363003B (zh) 一种基于深度学习的Android病毒静态检测方法
US20220164447A1 (en) Mobile application malicious behavior pattern detection method based on api call graph extraction and recording medium and device for performing the same
KR102283054B1 (ko) Api 호출 그래프 추출 기반 모바일 애플리케이션 악성 행위 패턴 탐지 방법, 이를 수행하기 위한 기록 매체 및 장치
CN111931179A (zh) 基于深度学习的云端恶意程序检测***及方法
CN106203122A (zh) 基于敏感子图的安卓恶意重打包软件检测方法
KR102302484B1 (ko) 특성 선택에 기반한 모바일 악성 코드 분류 방법, 이를 수행하기 위한 기록 매체 및 장치
CN107403251A (zh) 风险检测方法及装置
CN111400713A (zh) 基于操作码邻接图特征的恶意软件族群分类方法
CN114745205A (zh) 恶意代码对抗样本检测方法、***及存储介质
CN112817877B (zh) 异常脚本检测方法、装置、计算机设备和存储介质
CN105243327B (zh) 一种文件安全处理方法
CN105468972B (zh) 一种移动终端文件检测方法
Wang et al. Are you confident that you have successfully generated adversarial examples?
CN110197068B (zh) 基于改进灰狼算法的Android恶意应用检测方法
KR20200067044A (ko) 악성 파일 탐지 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant