CN110245493A - 一种基于深度置信网络的Android恶意软件检测的方法 - Google Patents

一种基于深度置信网络的Android恶意软件检测的方法 Download PDF

Info

Publication number
CN110245493A
CN110245493A CN201910431019.4A CN201910431019A CN110245493A CN 110245493 A CN110245493 A CN 110245493A CN 201910431019 A CN201910431019 A CN 201910431019A CN 110245493 A CN110245493 A CN 110245493A
Authority
CN
China
Prior art keywords
layer
feature
android
learning model
weight
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201910431019.4A
Other languages
English (en)
Inventor
芦天亮
李国友
杜彦辉
欧阳立
吴警
张翼翔
暴雨轩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Cryptography Administration Commercial Code Testing Center
CHINESE PEOPLE'S PUBLIC SECURITY UNIVERSITY
Original Assignee
State Cryptography Administration Commercial Code Testing Center
CHINESE PEOPLE'S PUBLIC SECURITY UNIVERSITY
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Cryptography Administration Commercial Code Testing Center, CHINESE PEOPLE'S PUBLIC SECURITY UNIVERSITY filed Critical State Cryptography Administration Commercial Code Testing Center
Priority to CN201910431019.4A priority Critical patent/CN110245493A/zh
Publication of CN110245493A publication Critical patent/CN110245493A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Computer Security & Cryptography (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Molecular Biology (AREA)
  • Virology (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Image Analysis (AREA)

Abstract

本申请提出一种基于深度置信网络的Android恶意软件检测的方法,首先,提取出Android应用软件的权限和敏感API的特征;其次,使用深度置信网络DBN来构建深度学习模型,将提取出的所述特征使用深度学习模型进行处理,得到表征高层抽象特征的样本;然后使用分类算法,对通过深度学习模型输出的高层抽象特征进行分类,区分出恶意软件和正常软件。通过本发明基于深度置信网络的深度学习模型可以更好地表征Android恶意软件的高层抽象特征,其检测效果也明显优于传统的神经网络模型和机器学习模型。

Description

一种基于深度置信网络的Android恶意软件检测的方法
技术领域
本发明涉及网络安全领域,尤其涉及一种基于深度置信网络的Android恶意软件检测的方法。
背景技术
Android操作***是一种基于Linux的操作***,由Google公司和开放手机联盟领导及开发。相比于其他智能终端上的操作***,具有完全的开源性,并且Android应用市场复杂多样,使得Android恶意软件的数量快速增长。许多Android恶意软件会诱导用户安装,并下载大量新的恶意应用,消耗手机流量,发送扣费短信,造成了严重的安全威胁。其中,还有些正常的Android应用软件,通过申请过多不当的权限来获得相关信息,实现其搜集用户隐私的目的。可见,对Android恶意软件进行检测显得越来越重要。
目前,Android恶意软件的检测技术主要分为静态检测和动态检测。(1)静态检测是指在不执行应用软件的情况下,判断应用软件中是否含有恶意代码。Android恶意软件静态检测一般通过反汇编来实现静态地检测Android应用软件。Enck等人通过反汇编Android应用软件,分析其源代码来发现代码漏洞。Yang等人提出AppContext静态检测框架,AppContext根据触发安全敏感行为的上下文对应用程序进行分类。静态检测通过对应用软件进行反编译等方法,快速提取应用软件的静态特征并进行检测,缺点是检测模式的扩展性差。(2)动态检测是指在Android应用软件执行时全面监控应用行为。动态检测技术通过在沙箱或者真实环境下运行应用软件来获得信息从而进行检测。DroidScope可以在受保护的运行环境下动态检测应用软件。Dini等人提出动态检测框架MADAM,能够在Android内核层和用户层监控应用软件。动态检测准确率较高,缺点是运行时占用资源较多,效率较低。
对于静态检测和动态检测而言,通常需要人工地生成和更新Android恶意软件检测规则,这使得部分新出现的恶意软件无法被有效检测。为了准确识别未知恶意软件,机器学习开始应用于Android恶意软件检测问题。DroidAPIMiner通过机器学习算法来分析API级别的Android应用特征。Zhao等人提出了基于特征频率的特征选择算法。在传统的机器学习算法中,支持向量机(Support Vector Machine,SVM)算法被常用于基于特征选择的Android恶意软件检测。由于传统的机器学习算法通常都是浅层架构,无法有效地通过关联特征对Android软件进行高层次的表征。
可见,现有技术中Android恶意软件检测的主要问题在于:
(1)基于静态检测的Android恶意软件检测模式的扩展性差,且越来越多的Android恶意软件通过重打包等方式绕过静态检测。
(2)基于动态检测的Android恶意软件检测运行时占用资源较多,效率较低,并且难以检测出从未出现过的Android应用软件。
(3)基于传统机器学习算法的Android恶意软件检测,其机器学习结构多为浅层结构,无法对恶意软件进行高层抽象的特征表示,检测效果不尽如人意。
因此,本发明尝试通过深度学习模型进行Android恶意软件检测以解决现有技术中存在的上述技术问题。
发明内容
本发明提供一种基于深度置信网络的Android恶意软件检测的方法,用以解决现有技术中恶意软件检测方法存在的诸多缺陷。
本发明提供一种基于深度置信网络的Android恶意软件检测的方法,其特征在于所述方法包括如下步骤:
提取Android应用软件的权限和敏感API的特征;
使用深度置信网络DBN来构建深度学习模型,将提取出的所述特征使用所述深度学习模型进行处理,得到表征高层抽象特征的样本;
使用分类算法,对通过所述深度学习模型检测出的样本进行分类,区分出恶意软件和正常软件。
本发明提出的方法中所述提取出Android应用软件的权限和敏感API的特征具体是指:
对所述应用软件安装文件进行解压,获得AndroidManifest.xml和classes.dex文件,通过对所述解压获得的文件解析获得Android应用软件的权限和敏感API的特征。
本发明的方法中使用深度置信网络DBN来构建深度学习模型的构建包括由无监督的预训练阶段和有监督的后向传播阶段两个阶段组成。
本发明的方法中所述预训练阶段过程如下:
对于样本量为N的训练集中的一个特征向量xn(0≤n<N)
1)n=0
2)将xn传递到可视层V0,根据式(1)计算隐藏层H0:
P(h0j=1|V0)=σ(WjV0)——式(1)
上述公式中,P为概率分布函数,在CD算法中是训练权值的核心;
hij表示第i层隐藏层中第j个隐藏单元的值;
Vi表示第i层RBM可视层向量,H1表示第i层RBM隐藏层向量;
Wi表示第i层RBM的可视层和隐藏层映射关系的权值向量;
σ计算公式如下:
σ(x)=1/(1+exp(-x))
3)根据式(2)计算可视层得到V1
上式中,vij表示第i层可视层中第j个可视单元的值,上角标T表示矩阵的转置;
4)再根据式(1)计算隐藏层H1
P(hij=1|V1)=σ(WjV1)
5)对于所有节点j,更新权值:
λ与收敛速度有关,是个常数,λ越大,收敛速度越快
若n=N-1,结束,否则n=n+1,转步骤2)。
本发明的方法中所述后向传播包括如下过程:
1)随机初始化BP网络的参数,读取RBM网络的权值矩阵W,训练步长初始化为N;
2)前向计算每一层的单位节点值,对第l层的j单位节点,节点值为该节点值与第l-1层的所有的单元节点都相关,若神经元j在输出层(l=L),令误差ej(n)=dj(n)-oj(n),dj为已标签的结果;
Wij(n)为与第l层第j个单位节点有关的权值;
为第l层的第j个单位节点的节点值,如果为输出层神经元,oj(n)为输出层的j个单位节点的节点值,dj(n)为输出层已标签的正确结果,ej(n)=dj(n)-oj(n)为误差;
3)计算δ,将δ后向传递,向下依次微调权值;δ是与节点值的误差值有关的函数,用于微调权值;
对于输出单元:
4)对于隐藏单元:
5)微调权值
其中η为学习速率,学习速率与收敛速度有关,学习速率越高,收敛越快;
如果n=N,结束;否则n=n+1,转步骤2)。
本发明结合Android应用软件特征,采用基于深度置信网络的深度学习模型进行特征分析:首先结合Android应用软件来获取全面的应用软件特征;然后利用深度置信网络挖掘软件特征的高层抽象特征,最后通过分类算法基于高层抽象特征来区分正常软件和恶意软件。实验结果表明,基于深度置信网络的深度学习模型可以更好地表征Android恶意软件的特征,其检测效果也明显优于传统的神经网络模型和机器学习模型。
附图说明
为了更清楚的说明本发明实施例的技术方案,下面将对本发明的实施例中所需要使用的附图作简单地介绍。
图1是本发明Android恶意软件检测框架图。
图2是本发明使用的DNB网络结构图。
图3是本发明深度学习模型的构建图。
图4是本发明分类算法的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述。
本发明提出了一种基于深度置信网络(Deep Belief Network,DBN)的Android恶意软件检测方,本发明的Android恶意软件检测框架如图1所示,其步骤如下:
(1)首先,针对Android应用软件,提取出Android应用软件的权限和敏感API等179个特征,179个特征对应着一个179维的二值向量,若Android应用软件包含该特征时,则该维度为1,否则,该维度值为0,Android应用软件所对应的特征向量作为深度学习模型的原始输入;其次,使用DBN网络来构建深度学习模型,将Android应用软件所对应的特征向量输入深度学习模型,进行Android应用软件检测。
(2)深度学习模型
由于传统的机器学习算法通常都是浅层架构,无法有效地通过关联特征对Android软件进行高层次的表征,本发明采用深度学习模型挖掘高层抽象特征,进行Android应用软件检测。将Android应用软件所对应的特征向量输入深度学习模型,深度学习模型的主要作用是对特征向量进行权重表示,简单地讲就是评估特征向量每个维度的权重,并不进行分类,将输入的特征向量进行高层次化,后续的分类算法负责对Android应用软件进行分类,这样使得分类更准确,检测效果更好。
深度学习模型以深度置信网络为基础,分为贪心算法初始化、对比散度算法预训练和后向传播网络微调三个部分,以上三个部分将在后续参照附图进行详细介绍。
(3)分类算法
本发明采用支持向量机(Support Vector Machine,SVM)算法作为模型的分类算法,将深度学习模型输出的特征向量输入SVM分类模块,对Android应用软件进行分类,区分出恶意软件和正常软件。
本发明中,利用权限类特征和敏感API类特征可以更为全面地描述Android应用,采用DBN网络学习特征的深层结构,可以更好地表征和检测出Android恶意软件。
上文中结合图1描述了本发明Android恶意软件检测的基本框架,下面将结合图2、图3和图4,进一步详细描述本发明Android恶意软件检测方法的各个步骤。
1.特征提取
Android应用软件的特征主要分为静态特征和动态特征,静态特征是指在不执行应用软件的情况下,使用反编译等方式,提取待分析软件的特征,主要包括权限信息和调用的敏感API信息;动态特征是指Android应用软件执行时获取的反映应用软件行为的特征,相比于动态特征提取速度慢,占用资源多等缺点,静态特征所需的***资源小,速度快,适合大规模的特征提取,因此本文采用静态分析的方法提取特征,并基于静态特征构造特征集。
为了得到Android应用软件特征,对其安装文件(.apk文件)进行解压,获得两个重要的文件,分别为AndroidManifest.xml和classes.dex文件。AndroidManifest.xml文件是***清单文件,定义了应用软件的权限、组件等信息,对AndroidManifest.xml文件进行解析,得到Android应用软件申请的权限,例如,android.permission.camera是Android应用软件申请使用照相机权限。通过解析AndroidManifest.xml文件,得到了Android应用软件总共120个权限。通过baksmali工具对classes.dex文件进行反编译解析,可以得知哪些API接口被调用,例如,chmod是用于改变用户权限的敏感API。通过解析classes.dex文件,得到了总共59个敏感API。提取出的权限信息和调用的敏感API信息如表1所示。
表1构建的特征及特征的说明
参见表1,提取出Android应用软件的权限和敏感API等179个特征,179个特征对应着一个179维的二值向量,若Android应用软件包含该特征时,则该维度为1,否则,该维度值为0,Android应用软件所对应的特征向量作为深度学习模型的原始输入。
2深度置信网络
在目前的深度学习理论中,深度置信网络(Deep Belief Network,DBN)是应用较为广泛的一类深度学习框架。深度置信网络分为两部分,结构如图2所示,底层部分由多层受限玻尔兹曼机(Restricted Boltzmann Machine,RBM)单元堆叠而成,上层部分为有监督的后向传播(Back Propagation,BP)网络层,用于微调整体架构。本发明将DBN网络应用于Android恶意软件检测中,相较于传统的深度学习框架(循环神经网络、卷积神经网络等),本发明的优势在于,针对Android应用软件的特征向量的学习速度更快,性能更好,因此本发明采用基于DBN的深度学习框架对Android恶意软件进行检测。
如图2所示,V表示可视层的节点值向量,H表示隐藏层的节点值向量,在堆叠的RBM中,除了最底层和最顶层,每一层的RBM中的隐藏层即是在其之上的另一RBM的可视层。W为权值矩阵,用于表示可视层和隐藏层之间的映射关系。
本发明的基于DBN的深度学习模型包括三个部分。首先,采用贪心算法进行RBM初始化,用于对权值矩阵W的参数进行初始化。贪心算法用于RBM权值矩阵的初始化,其目的是为了增加后续对比散度算法(Contrastive Divergence,CD)的效率,因为完全随机的权值矩阵参数对于CD算法来说效率太低,计算成本过高。然后,将第一步得到的Android应用软件所对应的特征向量也就是未标签的APP样本输入给底层RBM的初始特征向量V0,底层RBM的初始特征向量即为底层RBM的可视层的节点值向量,通过对比散度(ContrastiveDivergence,CD)算法训练每一层的RBM,在向上的无监督转化过程中,从具体的不易分类的特征向量转化为抽象的易于分类的组合特征向量,通过调整自身层内的权值矩阵Wi,使得该层特征向量的映射达到局部最优。最后,通过BP网络有监督地微调DBN网络,从而使参数达到全局最优,并输出易于分类的特征向量进入分类模块。上述DBN网络的主要工作在于训练特征向量的权重表示,不对Android应用软件进行分类,因此仍然需要通过分类算法对Android应用软件进行分类,这里采用支持向量机(Support Vector Machine,SVM)算法作为模型的分类算法,结构如图3所示。
由图2可知,深度学习模型的构建由无监督的预训练阶段和有监督的后向传播阶段两个阶段组成。在预训练阶段,若干RBM分层堆叠,组成DBN网络的基本框架,两层相邻的RBM之间采用贪心算法,对权值矩阵W的参数进行初始化,通过对比散度(ContrastiveDivergence,CD)算法训练每一层的RBM,进一步训练RBM的权值矩阵参数。在后向传播阶段,BP模块以有监督的方式用标记的样本对DBN网络进行微调,最后,深度置信网络输出的特征向量进入SVM分类模块,SVM分类模块依据该特征向量对样本进行分类,结构如图3所示。
下面对该深度置信网络中的算法进行详细说明。
2.1对比散度算法
由于对比散度算法(Contrastive Divergence,CD)精度高,计算速度快,采用CD学习算法,用于训练权值矩阵W的参数,使得该层特征向量的映射达到局部最优。CD算法利用两个概率分布的“差异性”来迭代更新权值,最终达到收敛。
基于CD算法的RBM网络自训练过程如下:
对于样本量为N的训练集中的一个特征向量xn(0≤n<N)
1)n=0
2)将xn传递到可视层V0,根据式(1)计算隐藏层H0
P(h0j=1|V0)=σ(WjV0)——式(1)
上述公式中,P为概率分布函数,在CD算法中是训练权值的核心;
hij表示第i层隐藏层中第j个隐藏单元的值;
Vi表示第i层RBM可视层向量,H1表示第i层RBM隐藏层向量;
Wi表示第i层RBM的可视层和隐藏层映射关系的权值向量;
σ计算公式如下:
σ(x)=1/(1+exp(-x))
3)根据式(2)计算可视层得到V1
上式中,vij表示第i层可视层中第j个可视单元的值,上角标T表示矩阵的转置;
4)再根据式(1)计算隐藏层H1
P(h1j=1|V1)=σ(WjV1)
5)对于所有节点j,更新权值:
λ与收敛速度有关,是个常数,λ越大,收敛速度越快
若n=N-1,结束,否则n=n+1,转步骤2)。
2.2后向传播网络
如图3所示,后向传播(Back Propagation,BP)网络通过有监督的学习方式,与已标签的应用软件(即已知是恶意还是正常应用软件)进行结果对比,微调整个DBN网络。采用BP网络训练方法,节点求值函数选取Sigmod函数。
BP网络训练过程如下:
1)随机初始化BP网络的参数,读取RBM网络的权值矩阵W,训练步长初始化为N;
2)前向计算每一层的单位节点值,对第l层的j单位节点,节点值为该节点值与第l-1层的所有的单元节点都相关,若神经元j在输出层(l=L),令误差ej(n)=dj(n)-oj(n),dj为已标签的结果;
Wij(n)为与第l层第j个单位节点有关的权值;
为第l层的第j个单位节点的节点值,如果为输出层神经元,oj(n)为输出层的j个单位节点的节点值,dj(n)为输出层已标签的正确结果,ej(n)=dj(n)-oj(n)为误差;
3)计算δ,将δ后向传递,向下依次微调权值;δ是与节点值的误差值有关的函数,用于微调权值;对于最终输出单元:
4)对于隐藏单元:
5)微调权值
其中η为学习速率,学习速率与收敛速度有关,学习速率越高,收敛越快;
如果n=N,结束;否则n=n+1,转步骤2)。
3.分类算法
依据深度置信网络输出的高层特征向量,分类算法对Android应用软件进行分类,这里采用支持向量机(Support Vector Machine,SVM)算法作为模型的分类算法。SVM算法包括两个阶段:训练和测试。给定训练阶段中的正常样本和恶意样本,SVM找到超平面,该超平面由法线向量ω和垂直距离b指定,该原点将具有最大边距γ的两个类别分开,其中Positive为正常样本,Negative为恶意样本,如图4所示。
在测试阶段,SVM预测模型会将测试集分为两类,线性SVM的决策函数f如式(3)
X表示深度置信网络输出的特征向量,当f(x)>0,将样本判定为正常样本,否则,将样本判断为恶意样本。
4、发明的效果
4.1数据集
在Google Play Store共下载得到10000个应用软件作为正常样本集。恶意样本集样本数3938个,由两部分组成,一部分来自Genome Project(http://www.malgenomeproject.org/)共1260个,一部分来自VirusTotal(https://www.virustotal.com/)共2678个,两部分共计3938个恶意样本。从样本集中随机选取700个正常样本和700个恶意样本,然后将其彻底混合,作为一组数据,总共选取5组数据实验。从5组数据中选取2组分别作为训练集和测试集。实验的环境如表2所示。
表2实验环境
4.2与其他传统机器学习算法进行比较
将本发明基于DBN+SVM的深度学习模型与传统的机器学习模型得到的检测结果进行比较,实验结果如表3所示。在实验中,采用准确率(Precision)、召回率(Recall)和正确率(Accuracy)三个指标来评价对Android恶意软件检测的结果。
表3不同机器学习算法检测结果
对于大多数传统的机器学习算法(Bayes、Logistic Regression、KNN、SVM),测试了sigmoid kernel、linear kernel等多种常见的核函数,并选取检测结果最佳的数据作为传统机器学习算法的实验结果。从表3可以看出,在相同测试集下,本发明的DBN+SVM算法的正确率比SVM高出3.35%,比Bayes高出11.83%,比KNN高出12.26%,比Logistic Regression高出14.38%,由此可见,本发明基于DBN的深度学习模型明显优于传统的神经网络模型和机器学习模型。

Claims (5)

1.一种基于深度置信网络的Android恶意软件检测的方法,其特征在于所述方法包括如下步骤:
提取Android应用软件的权限和敏感API的特征;
使用深度置信网络DBN来构建深度学习模型,将提取出的所述特征使用所述深度学习模型进行处理,得到具有高层抽象特征的样本;
使用分类算法,对通过所述深度学习模型表征的所述样本进行分类,区分出恶意软件和正常软件。
2.根据权利要求1所述的方法,其特征在于所述提取出Android应用软件的权限和敏感API的特征具体包括以下步骤:
对所述应用软件的安装文件进行解压,获得AndroidManifest.xml和classes.dex文件,通过对所述文件解析获得Android应用软件的权限和敏感API的特征。
3.根据权利要求1所述的方法,其中使用深度置信网络DBN来构建深度学习模型包括由无监督的预训练阶段和有监督的后向传播阶段两个阶段组成。
4.根据权利要求3所述的方法,其特征在于所述预训练阶段过程如下:
对于样本量为N的训练集中的一个特征向量xn(0≤n<N)
1)n=0
2)将xn传递到可视层V0,根据式(1)计算隐藏层H0:
P(h0j=1|V0)=σ(WjV0)——式(1)
上述公式中,P为概率分布函数,在CD算法中是训练权值的核心;
hij表示第i层隐藏层中第j个隐藏单元的值;
Vi表示第i层RBM可视层向量,Hi表示第i层RBM隐藏层向量;
Wi表示第i层RBM的可视层和隐藏层映射关系的权值向量;
σ计算公式如下:
σ(x)=1/(1+exp(-x))
3)根据式(2)计算可视层得到V1
上式中,vij表示第i层可视层中第j个可视单元的值,上角标T表示矩阵的转置;
4)再根据式(1)计算隐藏层H1:
P(h1j=1|V1)=σ(WjV1)
5)对于所有节点j,更新权值:
λ与收敛速度有关,是个常数,λ越大,收敛速度越快
若n=N-1,结束,否则n=n+1,转步骤2)。
5.根据权利要求3所述的方法,其特征在于所述后向传播BP包括如下过程:
1)随机初始化BP网络的参数,读取RBM网络的权值矩阵W,训练步长初始化为N;
2)前向计算每一层的单位节点值,对第l层的j单位节点,节点值为该节点值与第l-1层的所有的单元节点都相关,若神经元j在输出层(l=L),令误差ej(n)=dj(n)-oj(n),dj为已标签的结果;
Wij(n)为与第l层第j个单位节点有关的权值;
为第l层的第j个单位节点的节点值,如果为输出层神经元,oj(n)为输出层的j个单位节点的节点值,dj(n)为输出层已标签的正确结果,ej(n)=dj(n)-oj(n)为误差;
3)计算δ,将δ后向传递,向下依次微调权值;δ是与节点值的误差值有关的函数,用于微调权值;
对于输出单元:
4)对于隐藏单元:
5)微调权值
其中η为学习速率,学习速率与收敛速度有关,学习速率越高,收敛越快;如果n=N,结束;否则n=n+1,转步骤2)。
CN201910431019.4A 2019-05-22 2019-05-22 一种基于深度置信网络的Android恶意软件检测的方法 Withdrawn CN110245493A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910431019.4A CN110245493A (zh) 2019-05-22 2019-05-22 一种基于深度置信网络的Android恶意软件检测的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910431019.4A CN110245493A (zh) 2019-05-22 2019-05-22 一种基于深度置信网络的Android恶意软件检测的方法

Publications (1)

Publication Number Publication Date
CN110245493A true CN110245493A (zh) 2019-09-17

Family

ID=67884811

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910431019.4A Withdrawn CN110245493A (zh) 2019-05-22 2019-05-22 一种基于深度置信网络的Android恶意软件检测的方法

Country Status (1)

Country Link
CN (1) CN110245493A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111125699A (zh) * 2019-12-04 2020-05-08 中南大学 基于深度学习的恶意程序可视化检测方法
CN112698841A (zh) * 2021-01-14 2021-04-23 北京大学(天津滨海)新一代信息技术研究院 面向Android的深度学习模型统一部署***、方法、设备及介质
CN112989342A (zh) * 2021-03-04 2021-06-18 北京邮电大学 恶意软件检测网络优化方法、装置、电子设备及存储介质
CN113378171A (zh) * 2021-07-12 2021-09-10 东北大学秦皇岛分校 一种基于卷积神经网络的Android勒索软件检测方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109271788A (zh) * 2018-08-23 2019-01-25 北京理工大学 一种基于深度学习的Android恶意软件检测方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109271788A (zh) * 2018-08-23 2019-01-25 北京理工大学 一种基于深度学习的Android恶意软件检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
欧阳立等: "基于深度置信网络的Android恶意软件检测", 《网络与安全》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111125699A (zh) * 2019-12-04 2020-05-08 中南大学 基于深度学习的恶意程序可视化检测方法
CN111125699B (zh) * 2019-12-04 2023-04-18 中南大学 基于深度学习的恶意程序可视化检测方法
CN112698841A (zh) * 2021-01-14 2021-04-23 北京大学(天津滨海)新一代信息技术研究院 面向Android的深度学习模型统一部署***、方法、设备及介质
CN112989342A (zh) * 2021-03-04 2021-06-18 北京邮电大学 恶意软件检测网络优化方法、装置、电子设备及存储介质
CN113378171A (zh) * 2021-07-12 2021-09-10 东北大学秦皇岛分校 一种基于卷积神经网络的Android勒索软件检测方法
CN113378171B (zh) * 2021-07-12 2022-06-21 东北大学秦皇岛分校 一种基于卷积神经网络的Android勒索软件检测方法

Similar Documents

Publication Publication Date Title
CN110245493A (zh) 一种基于深度置信网络的Android恶意软件检测的方法
Sinha et al. Certifying some distributional robustness with principled adversarial training
EP3754549B1 (en) A computer vision method for recognizing an object category in a digital image
CN109299741B (zh) 一种基于多层检测的网络攻击类型识别方法
CN109194612B (zh) 一种基于深度置信网络和svm的网络攻击检测方法
CN110135167B (zh) 一种随机森林的边缘计算终端安全等级评估方法
CN103927550B (zh) 一种手写体数字识别方法及***
JP2015095212A (ja) 識別器、識別プログラム、及び識別方法
CN111931179A (zh) 基于深度学习的云端恶意程序检测***及方法
CN109656818B (zh) 一种软件密集***故障预测方法
CN113554100B (zh) 异构图注意力网络增强的Web服务分类方法
CN113553624A (zh) 基于改进pate的wgan-gp隐私保护***和方法
CN112668698A (zh) 一种神经网络的训练方法及***
CN115577357A (zh) 一种基于堆叠集成技术的Android恶意软件检测方法
CN110119355A (zh) 一种基于知识图谱向量化推理通用软件缺陷建模方法
CN112966754A (zh) 样本筛选方法、样本筛选装置及终端设备
CN113222053B (zh) 基于RGB图像和Stacking多模型融合的恶意软件家族分类方法、***和介质
KR102085415B1 (ko) 가중치 선택 신경망을 이용한 Wi-Fi 망의 침입 탐지 방법 및 장치
Klein et al. Jasmine: A new Active Learning approach to combat cybercrime
Jere et al. Principal component properties of adversarial samples
Abady et al. A siamese-based verification system for open-set architecture attribution of synthetic images
CN114998330B (zh) 无监督的晶圆缺陷检测方法、装置、设备及存储介质
WO2022162839A1 (ja) 学習装置、学習方法、及び、記録媒体
JP2023154373A (ja) 情報処理装置
CN111666985B (zh) 一种基于dropout的深度学习对抗样本图像分类防御方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20190917