期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
融合静态程序分析与集成学习的Android代码异味共存检测
1
作者 王祯启 边奕心 +2 位作者 马偌楠 毕博宇 王金鑫 《计算机应用研究》 北大核心 2025年第4期1167-1176,共10页
相对于单一种类的代码异味,异味共存对程序更具危害性。针对Android特有代码异味,现有研究主要关注单一种类异味的检测,忽略异味共存对Android应用程序的负面影响。为识别共存的Android特有代码异味,提出融合静态程序分析与集成学习的An... 相对于单一种类的代码异味,异味共存对程序更具危害性。针对Android特有代码异味,现有研究主要关注单一种类异味的检测,忽略异味共存对Android应用程序的负面影响。为识别共存的Android特有代码异味,提出融合静态程序分析与集成学习的Android代码异味共存检测方法。作为初步研究,识别忽略类成员变量的方法异味与缺少低内存处理程序异味的共存。首先,提出基于静态程序分析的Android代码异味共存检测方法和正负样本自动生成方法并实现工具ASSD。该工具的输出为后续集成学习模型提供丰富的训练样本。然后,针对单一机器学习模型泛化能力有限的问题,提出一种软投票集成学习模型,识别共存的Android代码异味。该模型不仅可以集成传统机器学习模型,还可以集成改进的深度学习模型。实验结果表明,所提方法优于已有基于静态程序分析的检测方法,F_(1)值提升了26.1百分点。此外,基于传统机器学习的软投票集成学习模型优于基于深度学习的软投票集成学习模型,F_(1)值提升了6.1百分点。所提方法可以实现Android代码异味共存的检测。 展开更多
关键词 android代码异味共存 软投票 集成学习 静态程序分析
在线阅读 下载PDF
AR开发中的Unity 3D与原生代码交互技术 被引量:6
2
作者 魏三强 《重庆理工大学学报(自然科学)》 CAS 2017年第11期166-171,共6页
为了解决AR产品开发过程中Unity 3D与原生代码之间的交互问题,分别介绍了Unity 3D与Android原生代码、Unity 3D与i OS原生代码之间的交互技术。通过一个AR系统实例开发,应用图像识别、匹配和交互等技术实现了虚实结合的视觉体验效果。... 为了解决AR产品开发过程中Unity 3D与原生代码之间的交互问题,分别介绍了Unity 3D与Android原生代码、Unity 3D与i OS原生代码之间的交互技术。通过一个AR系统实例开发,应用图像识别、匹配和交互等技术实现了虚实结合的视觉体验效果。实验测试结果表明:系统运行稳定,效果逼真。说明运用Unity 3D与原生代码之间的交互技术,能够合理解决AR产品开发过程中Unity 3D与原生代码之间的交互问题。 展开更多
关键词 AR UNITY 3D android原生代码 iOS原生代码 交互
在线阅读 下载PDF
一种针对Android平台恶意代码的检测方法及系统实现 被引量:21
3
作者 胡文君 赵双 +2 位作者 陶敬 马小博 陈亮 《西安交通大学学报》 EI CAS CSCD 北大核心 2013年第10期37-43,共7页
针对Android恶意代码泛滥的问题,综合静态和动态分析技术,设计实现了Android恶意代码检测系统。在静态分析部分,提取Android程序中的权限、API调用序列、组件、资源以及APK结构构建特征向量,应用相似性度量算法,检测已知恶意代码家族的... 针对Android恶意代码泛滥的问题,综合静态和动态分析技术,设计实现了Android恶意代码检测系统。在静态分析部分,提取Android程序中的权限、API调用序列、组件、资源以及APK结构构建特征向量,应用相似性度量算法,检测已知恶意代码家族的恶意代码样本;在动态分析部分,通过修改Android源码、重新编译成内核镜像,使用该镜像文件加载模拟器,实时监控Android程序的文件读写、网络连接、短信发送以及电话拨打等行为,基于行为的统计分析检测未知恶意代码。经过实际部署测试,所提检测方法具有较高的检测率和较低的误报率。所开发Android恶意代码检测系统已经在互联网上发布,可免费提供分析检测服务。 展开更多
关键词 android 恶意代码检测 静态分析 动态分析
在线阅读 下载PDF
Android系统代码签名验证机制的实现及安全性分析 被引量:14
4
作者 雷灵光 张中文 +1 位作者 王跃武 王雷 《信息网络安全》 2012年第8期61-63,共3页
文章通过静态分析Android系统源代码以及动态监控应用程序安装、执行过程中的签名验证流程,对Android系统的代码签名验证机制进行深入的剖析,发现Android系统仅在应用程序安装时进行完整的代码签名验证,在后续的程序执行过程中只对程序... 文章通过静态分析Android系统源代码以及动态监控应用程序安装、执行过程中的签名验证流程,对Android系统的代码签名验证机制进行深入的剖析,发现Android系统仅在应用程序安装时进行完整的代码签名验证,在后续的程序执行过程中只对程序包进行简单的时间戳及路径验证。该安全隐患使得攻击代码可以绕过签名验证机制,成功实施攻击。 展开更多
关键词 代码签名 android apk程序 签名验证
在线阅读 下载PDF
一种基于系统行为序列特征的Android恶意代码检测方法 被引量:5
5
作者 杨吉云 陈钢 +1 位作者 鄢然 吕建斌 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第9期54-63,共10页
基于行为特征建立机器学习模型是目前Android恶意代码检测的主要方法,但这类方法的特征集中各行为特征相互独立,而行为特征间的顺序关系是反映恶意行为的重要因素。为了进一步提高检测准确率,提出了一种基于系统行为序列特征的Android... 基于行为特征建立机器学习模型是目前Android恶意代码检测的主要方法,但这类方法的特征集中各行为特征相互独立,而行为特征间的顺序关系是反映恶意行为的重要因素。为了进一步提高检测准确率,提出了一种基于系统行为序列特征的Android恶意代码检测方法。该方法提取了程序运行发生的敏感API调用、文件访问、数据传输等系统活动的行为序列,基于马尔科夫链模型将系统行为序列转换为状态转移序列并生成了状态转移概率矩阵,将状态转移概率矩阵和状态发生频率作为特征集对SAEs模型进行了学习和训练,最后利用训练后的SAEs实现了对Android恶意代码的检测。实验结果证明,提出的方法在准确率、精度、召回率等指标上优于典型的恶意代码检测方法。 展开更多
关键词 android应用 恶意代码检测 动态分析 深度学习
在线阅读 下载PDF
面向Android应用程序的代码保护方法研究 被引量:12
6
作者 徐剑 武爽 +1 位作者 孙琦 周福才 《信息网络安全》 2014年第10期11-17,共7页
近年来,Android操作系统快速发展,逐渐成为移动设备最常用的操作系统之一。与此同时,Android系统的安全问题也日益明显。由于Android系统自身的安全体系不够健全以及Android应用代码保护方法缺失,大量Android应用面临逆向工程、盗版、... 近年来,Android操作系统快速发展,逐渐成为移动设备最常用的操作系统之一。与此同时,Android系统的安全问题也日益明显。由于Android系统自身的安全体系不够健全以及Android应用代码保护方法缺失,大量Android应用面临逆向工程、盗版、恶意代码植入等威胁。文章针对Android应用所面临的这些安全问题进行分析,并指出问题存在的原因。在此基础上,设计了一个完整的Android应用程序代码保护方法,该方法由PC端处理模块、Android端处理模块以及Android代码开发规范构成。为使该方法更具可操作性,文章还给出了一些关键技术的实现,包括基于AES算法的加密保护、伪加密、加壳、代码混淆以及特殊编码规则等。文章提出的面向Android应用程序的代码保护方法借鉴了传统的保护方法,结合Android系统的自身特性,采用文件加密、代码混淆、反动态调试、完整性校验以及加壳等技术,从对抗静态攻击和对抗动态调试两个方面提高了应用抗攻击的能力。因此,该方法不仅具有一定的理论意义,还具有一定的实际应用价值。 展开更多
关键词 android应用程序 代码保护 逆向工程
在线阅读 下载PDF
基于Android平台的代码保护技术研究 被引量:8
7
作者 梅瑞 武学礼 文伟平 《信息网络安全》 2013年第7期10-15,共6页
文章针对当前基于Android平台的代码保护技术的滞后性,介绍了Android平台的基本架构,结合当前Android平台下基于逆向分析技术的代码篡改和注入等破坏方式,采用静态分析和动态调试机制,研究了基于Android平台下的代码逆向分析技术及现有... 文章针对当前基于Android平台的代码保护技术的滞后性,介绍了Android平台的基本架构,结合当前Android平台下基于逆向分析技术的代码篡改和注入等破坏方式,采用静态分析和动态调试机制,研究了基于Android平台下的代码逆向分析技术及现有代码保护技术,提出了一种结合字节码填充、标识符混淆和动态代码加载技术的高性能代码保护方案。 展开更多
关键词 软件安全 代码保护 逆向分析 android平台
在线阅读 下载PDF
Android应用程序中代码异味共存现象的实证研究 被引量:2
8
作者 边奕心 王露颖 +1 位作者 赵松 朱晓 《计算机应用研究》 CSCD 北大核心 2022年第9期2763-2767,共5页
相对于单一类型的代码异味,代码异味共存现象更具危害性。已有实证研究大多聚焦于分析桌面应用程序中代码异味的共存现象,缺少对Android应用程序中代码异味共存现象的研究。为了研究Android应用程序中代码异味的共存现象,并与桌面应用... 相对于单一类型的代码异味,代码异味共存现象更具危害性。已有实证研究大多聚焦于分析桌面应用程序中代码异味的共存现象,缺少对Android应用程序中代码异味共存现象的研究。为了研究Android应用程序中代码异味的共存现象,并与桌面应用程序中代码异味共存现象进行比较,分别对285个Android应用程序和30个桌面应用程序进行检测,对检测出来的10种异味进行分析。首先,根据检测结果计算受到多种异味影响的类的百分比。然后,使用公式计算代码异味共存的频率。最后,使用Spearman相关系数分析代码异味共存与应用程序规模的关系。结论如下:a)在Android应用程序中受到一种以上代码异味共同干扰的类占有异味的类的总数的31.04%;b)在两个平台的应用程序中,两对代码异味brain class-brain method和god class-brain method共存的频率较高;c)一种异味、两种异味共存、三种异味共存与Android应用程序的规模具有较强的相关性。 展开更多
关键词 代码异味共存 android应用程序 桌面应用程序 实证研究
在线阅读 下载PDF
基于API调用序列的Android恶意代码检测方法研究 被引量:6
9
作者 陈铁明 徐志威 《浙江工业大学学报》 CAS 北大核心 2018年第2期147-154,共8页
目前Android恶意代码泛滥,而传统的静态检测方法虽无需执行代码、效率高,但无法应对经过加固保护的恶意软件,以及被混淆的代码.因此,提出一种基于动态API调用序列的Android恶意代码检测方法.通过Xposed框架构建监控模块,将函数调用作为... 目前Android恶意代码泛滥,而传统的静态检测方法虽无需执行代码、效率高,但无法应对经过加固保护的恶意软件,以及被混淆的代码.因此,提出一种基于动态API调用序列的Android恶意代码检测方法.通过Xposed框架构建监控模块,将函数调用作为检测对象,直接对Android系统敏感API调用进行监控.随后,将收集到的函数调用序列作为特征,采用主题模型对其进行建模以及构建分类器,并且利用N-gram扩大模型的单词空间,提高模型的预测能力以及语义表达能力.最后通过机器学习的方法,对数据集进行分类,从而达到检测的目的.实验表明:提出的方法可以有效地检测出恶意应用的行为,并且有较高的检测精度. 展开更多
关键词 android 恶意代码检测 主题模型 N-GRAM 动态检测
在线阅读 下载PDF
基于代码图像合成的Android恶意软件家族分类方法 被引量:2
10
作者 李默 芦天亮 谢子恒 《计算机应用》 CSCD 北大核心 2022年第5期1490-1499,共10页
代码图像化技术被提出后在Android恶意软件研究领域迅速普及。针对使用单个DEX文件转换而成的代码图像表征能力不足的问题,提出了一种基于代码图像合成的Android恶意软件家族分类方法。首先,将安装包中的DEX、XML与反编译生成的JAR文件... 代码图像化技术被提出后在Android恶意软件研究领域迅速普及。针对使用单个DEX文件转换而成的代码图像表征能力不足的问题,提出了一种基于代码图像合成的Android恶意软件家族分类方法。首先,将安装包中的DEX、XML与反编译生成的JAR文件进行灰度图像化处理,并使用Bilinear插值算法来放缩处理不同尺寸的灰度图像,然后将三张灰度图合成为一张三维RGB图像用于训练与分类。在分类模型上,将软阈值去噪模块与基于SplitAttention的ResNeSt相结合提出了STResNeSt。该模型具备较强的抗噪能力,更能关注代码图像的重要特征。针对训练过程中的数据长尾分布问题,在数据增强的基础上引入了类别平衡损失函数(CB Loss),从而为样本不平衡造成的过拟合现象提供了解决方案。在Drebin数据集上,合成代码图像的准确率领先DEX灰度图像2.93个百分点,STResNeSt与残差神经网络(ResNet)相比准确率提升了1.1个百分点,且数据增强结合CB Loss的方案将F1值最高提升了2.4个百分点。实验结果表明,所提方法的平均分类准确率达到了98.97%,能有效分类Android恶意软件家族。 展开更多
关键词 android恶意软件家族 代码图像 迁移学习 卷积神经网络 通道注意力
在线阅读 下载PDF
一种基于双层语义的Android原生库安全性检测方法 被引量:1
11
作者 叶益林 吴礼发 颜慧颖 《计算机科学》 CSCD 北大核心 2017年第6期161-167,173,共8页
原生代码已在Android应用中广泛使用,为恶意攻击者提供了新的攻击途径,其安全问题不容忽视。当前已有Android恶意应用检测方案,主要以Java代码或由Java代码编译得到的Dalvik字节码为分析对象,忽略了对原生代码的分析。针对这一不足,提... 原生代码已在Android应用中广泛使用,为恶意攻击者提供了新的攻击途径,其安全问题不容忽视。当前已有Android恶意应用检测方案,主要以Java代码或由Java代码编译得到的Dalvik字节码为分析对象,忽略了对原生代码的分析。针对这一不足,提出了一种基于双层语义的原生库安全性检测方法。首先分析原生方法Java层语义,提取原生方法函数调用路径,分析原生方法与Java层的数据流依赖关系以及原生方法函数调用路径的入口点。对于原生代码语义,定义了数据上传、下载、敏感路径读写、敏感字符串、可疑方法调用5类可疑行为,基于IDA Pro和IDA Python对原生代码内部行为进行自动分析。使用开源机器学习工具Weka,以两层语义作为数据特征,对5336个普通应用和3426个恶意应用进行了分析,最佳检测率达到92.4%,表明所提方法能够有效检测原生库的安全性。 展开更多
关键词 android应用 恶意应用检测 语义 原生 机器学习
在线阅读 下载PDF
基于应用描述的Android代码自动生成 被引量:2
12
作者 江逸舟 沈立炜 +1 位作者 彭鑫 赵文耘 《计算机应用与软件》 CSCD 2016年第11期169-174,共6页
在移动开发领域,安卓应用的开发吸引着广大移动终端厂商和开发者的加入。目前,开发者大多采用传统的方式,基于集成开发环境为安卓应用的每一项组成部分进行设置或编码,这些工作可能花费开发者较多的时间。然而,与应用框架相关的部分代... 在移动开发领域,安卓应用的开发吸引着广大移动终端厂商和开发者的加入。目前,开发者大多采用传统的方式,基于集成开发环境为安卓应用的每一项组成部分进行设置或编码,这些工作可能花费开发者较多的时间。然而,与应用框架相关的部分代码与配置文件具有类似的模式,通过复用及定制的方式可以有效提高应用的整体开发效率。为了实现这一目标,提出一套借鉴MDA(Model-Driven Architecture)思想的方法,基于安卓应用的描述来完成安卓代码框架部分的自动生成。该方法包括一种描述安卓应用基本元素及其关联关系的元模型,以及一套可复用且支持定制的应用代码模版。基于元模型标准的特定安卓应用的描述可以驱动基于模版的安卓框架代码的自动生成。在该方法基础上,开发Android应用框架自动生成工具,并以一个实例展示了方法与工具的可用性。 展开更多
关键词 android 模型驱动架构 代码自动生成 元模型
在线阅读 下载PDF
基于分层API调用的Android恶意代码静态描述方法 被引量:9
13
作者 魏松杰 杨铃 《计算机科学》 CSCD 北大核心 2015年第1期155-158,179,共5页
针对Android APK的静态描述,目前主要是采用权限、数据以及API调用序列的方法,而忽视了代码本身的层级结构,因此无法有效地通过这些静态特征来揭示应用程序的可能行为和恶意属性。设计并实现了一种基于代码层次结构的系统API调用描述方... 针对Android APK的静态描述,目前主要是采用权限、数据以及API调用序列的方法,而忽视了代码本身的层级结构,因此无法有效地通过这些静态特征来揭示应用程序的可能行为和恶意属性。设计并实现了一种基于代码层次结构的系统API调用描述方法,其主要是提取APK文件中API调用在应用包、对象类、类函数层面的信息,并将这些信息以树形结构表示,通过将不同应用程序的描述树进行逐层对比来计算相似度,揭示恶意应用程序由于在类型和族群上的差异所带来的API调用特征上的区别,从而为Android应用程序的特征描述和恶意检测提供新的视角。实验采用真实多样的已知Android恶意程序来验证描述方法的正确性和系统实现的效果,分析了不同层次和检测情况下该方法的利弊以及可能的改进之处。 展开更多
关键词 android 恶意代码 静态分析
在线阅读 下载PDF
Android应用程序恶意代码静态注入方法及实现 被引量:1
14
作者 李文唐 江帆 孙伟 《信息安全研究》 2016年第7期660-665,共6页
随着Android的发展,其面临着越来越多的安全威胁,恶意软件数量也呈爆发式增长.恶意代码注入一直以来都是产生恶意软件的重要方式。通过介绍Android应用程序恶意代码的注入原理,为开发者更好地保护自身代码提供思路.从基于程序入口点、... 随着Android的发展,其面临着越来越多的安全威胁,恶意软件数量也呈爆发式增长.恶意代码注入一直以来都是产生恶意软件的重要方式。通过介绍Android应用程序恶意代码的注入原理,为开发者更好地保护自身代码提供思路.从基于程序入口点、基于广播机制以及篡改Dalvik字节码3个方面介绍恶意代码注入过程.在程序入口点注入实现中提出了用不可见界面对原程序入口界面进行替换的方法,并针对"WIFI万能助手"应用进行了恶意代码的注入实验,证明具有较好的隐蔽效果.在基于广播机制的恶意代码注入方式中,通过对不同种类的应用进行注入实验,达到了开机自启动以及拦截短信的效果.在篡改字节码注入实现中针对"中华万年历"应用进行了注入实验,证明了以篡改Dalvik字节码的方式实现恶意代码静态注入的可行性.最后针对恶意代码静态注入的各种方式,提出了必要的防范手段,综合利用这些方法可以更好地保护应用程序. 展开更多
关键词 android 恶意代码 静态注入 Dalvik字节码
在线阅读 下载PDF
基于机器学习的Android混合应用代码注入攻击漏洞检测 被引量:4
15
作者 王旭阳 秦玉海 任思远 《信息安全研究》 CSCD 2023年第10期940-946,共7页
Android混合应用具有良好的跨平台移植性,但其使用的WebView组件中的HTML和JavaScript代码能够通过内部或外部通道调用数据来访问相关资源,从而产生代码注入攻击漏洞.针对这个问题,提出一种基于机器学习的Android混合应用代码注入攻击... Android混合应用具有良好的跨平台移植性,但其使用的WebView组件中的HTML和JavaScript代码能够通过内部或外部通道调用数据来访问相关资源,从而产生代码注入攻击漏洞.针对这个问题,提出一种基于机器学习的Android混合应用代码注入攻击漏洞检测方法.首先,通过反编译Android混合应用,将其进行代码分片;然后,提取出与Android混合应用申请的敏感权限和能够触发数据中恶意代码的API,组合起来生成特征向量;最后,构建多种机器学习模型进行训练和分类预测.实验结果表明,随机森林模型的识别准确率较高,能够提高Android混合应用代码注入攻击漏洞检测的准确性. 展开更多
关键词 机器学习 android混合应用 代码注入攻击 API 漏洞检测
在线阅读 下载PDF
基于CNN的Android恶意代码检测方法 被引量:4
16
作者 赖英旭 陈业 +2 位作者 殷刘智子 罗叶红 刘静 《北京工业大学学报》 CAS CSCD 北大核心 2020年第11期1230-1238,共9页
针对传统Android恶意应用检测技术无法对当前爆发增长的恶意应用进行高效检测,对移动终端安全造成严重威胁的问题,利用深度学习中卷积神经网络(convolutional neural network,CNN)的分类算法,设计并实现了一种基于静态权限特征的恶意应... 针对传统Android恶意应用检测技术无法对当前爆发增长的恶意应用进行高效检测,对移动终端安全造成严重威胁的问题,利用深度学习中卷积神经网络(convolutional neural network,CNN)的分类算法,设计并实现了一种基于静态权限特征的恶意应用检测方案.首先,对Android应用包反编译获取AndroidManifest.xml文件,从中提取出应用申请的系统权限;然后,根据权限危险级别将权限列表特征化,获得权限特征数据集,进而,对CNN多次训练,获得应用类别分类器;最后,用分类器判断应用是否包含恶意代码.实验结果表明,检测方案的准确率达到98.8%,能够高效判断Android平台中的恶意应用,降低安全威胁. 展开更多
关键词 android平台应用 恶意代码检测 深度学习 卷积神经网络 静态权限特征 恶意应用判定
在线阅读 下载PDF
基于多类特征的Android应用恶意行为检测系统 被引量:89
17
作者 杨欢 张玉清 +1 位作者 胡予濮 刘奇旭 《计算机学报》 EI CSCD 北大核心 2014年第1期15-27,共13页
目前针对未知的Android恶意应用可以采用数据挖掘算法进行检测,但使用单一数据挖掘算法无法充分发挥Android应用的多类行为特征在恶意代码检测上所起的不同作用.文中首次提出了一种综合考虑Android多类行为特征的三层混合系综算法THEA(T... 目前针对未知的Android恶意应用可以采用数据挖掘算法进行检测,但使用单一数据挖掘算法无法充分发挥Android应用的多类行为特征在恶意代码检测上所起的不同作用.文中首次提出了一种综合考虑Android多类行为特征的三层混合系综算法THEA(Triple Hybrid Ensemble Algorithm)用于检测Android未知恶意应用.首先,采用动静态结合的方法提取可以反映Android应用恶意行为的组件、函数调用以及系统调用类特征;然后,针对上述3类特征设计了三层混合系综算法THEA,该算法通过构建适合3类特征的最优分类器来综合评判Android应用的恶意行为;最后,基于THEA实现了Android应用恶意行为检测工具Androdect,并对现实中的1126个恶意应用和2000个非恶意应用进行检测.实验结果表明,Androdect能够利用Android应用的多类行为特征有效检测Android未知恶意应用.并且与其它相关工作对比,Androdect在检测准确率和执行效率上表现更优. 展开更多
关键词 系综算法 android应用 多类特征 恶意代码检测 行为分析 数据挖掘 智能手机 网络行为
在线阅读 下载PDF
基于Android可执行文件重组的混淆方案的设计与实现 被引量:7
18
作者 文伟平 张汉 曹向磊 《信息网络安全》 2016年第5期71-77,共7页
随着移动智能终端的高速发展,Android操作系统已经成为世界上使用最广泛的移动智能操作系统之一。Android操作系统的设计者选择了开发者众多、跨平台性和效率都比较好的Java语言进行开发。Java语言的特性使得Java程序很容易被反编译工... 随着移动智能终端的高速发展,Android操作系统已经成为世界上使用最广泛的移动智能操作系统之一。Android操作系统的设计者选择了开发者众多、跨平台性和效率都比较好的Java语言进行开发。Java语言的特性使得Java程序很容易被反编译工具反编译并逆向分析,这就使得Android应用程序面临很大的风险。文章以保护Android应用程序、提高攻击者逆向分析的难度、不增加程序执行时的额外开销为目的,深入研究代码混淆中的外形混淆技术,在Android可执行文件重组的基础上,设计并实现了一种Android混淆工具,并对该工具进行了测试与性能分析。Android混淆工具提高了Android软件的安全性,保护了Android应用程序开发者的知识产权,在一定程度上避免了Android应用程序被逆向分析、盗版以及恶意篡改。 展开更多
关键词 android 可执行文件 重组 代码混淆
在线阅读 下载PDF
基于多层SimHash的Android恶意应用程序检测方法 被引量:3
19
作者 陈波 潘永涛 陈铁明 《通信学报》 EI CSCD 北大核心 2017年第S2期30-36,共7页
提出一个基于多层SimHash的相似度检测方法,通过对APK文件进行分析,最终从5个方面提取分析内容来表征APK,同时在每一层上使用改进的SimHash方法进行相似度检测分析。通过从APK文件中提取的Android Manifest.xml文件、从dex反编译得出的S... 提出一个基于多层SimHash的相似度检测方法,通过对APK文件进行分析,最终从5个方面提取分析内容来表征APK,同时在每一层上使用改进的SimHash方法进行相似度检测分析。通过从APK文件中提取的Android Manifest.xml文件、从dex反编译得出的Smali代码累加和、Smali文件指令提取、Java代码集合、Java指令集提取5个层面进行分析。同时通过学习Voted Perceptron投票算法,将其应用到检测过程中,采用信任值权重的方法,为每一层赋予一个可信值,并在最后得出结果时将每一层结果结合权重分析,实验分析结果表明该方法具有更好的检测效果。 展开更多
关键词 android 代码检测 SimHash Voted PERCEPTRON
在线阅读 下载PDF
Android平台下诱捕防御检测模型的设计与实现 被引量:3
20
作者 张悦 郑东 张应辉 《计算机工程与设计》 北大核心 2016年第3期609-612,622,共5页
传统的Andorid恶意代码中检测方案存在弊病,如静态检测方法只能检测已有病毒、动态检测方法需要依赖虚拟机。利用Android系统的广播机制与系统内容观察者,结合日志分析,设计并实现一种诱捕防御的恶意代码检测模型。通过自身组件诱饵投... 传统的Andorid恶意代码中检测方案存在弊病,如静态检测方法只能检测已有病毒、动态检测方法需要依赖虚拟机。利用Android系统的广播机制与系统内容观察者,结合日志分析,设计并实现一种诱捕防御的恶意代码检测模型。通过自身组件诱饵投放机投放"诱饵",行为监视器捕获行为,诱饵回收机辅助分析,最终交由分析机决策,化被动防御为主动防御。通过真机测试验证了该模型的良好检测效果。 展开更多
关键词 智能移动端 信息安全 android 恶意代码检测 静态检测 动态分析
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部