一种Android恶意应用在线检测方法

    公开(公告)号:CN109344614A

    公开(公告)日:2019-02-15

    申请号:CN201810810463.2

    申请日:2018-07-23

    申请人: 厦门大学

    IPC分类号: G06F21/56

    摘要: 本发明提供一种Android恶意应用在线检测方法,在检测Android恶意软件的过程中,使用API函数字符串,提取8组特征信息,并映射为特征向量,而特征向量采用稀疏表示的形式;并且进一步分析API之间的不同关系并创建更高层次的关联分析;以图的方式来表示相关API作为结构化程序之间的关系;将API字符特征与关系图构成特征矩阵;采用多核学习方法训练出分类模型;部署在通用的Web架构中,实现Android应用软件的在线检测。本发明具有良好的分类效果,并且使用方便,快捷。

    一种Android恶意应用在线检测方法

    公开(公告)号:CN109344614B

    公开(公告)日:2021-04-20

    申请号:CN201810810463.2

    申请日:2018-07-23

    申请人: 厦门大学

    IPC分类号: G06F21/56

    摘要: 本发明提供一种Android恶意应用在线检测方法,在检测Android恶意软件的过程中,使用API函数字符串,提取8组特征信息,并映射为特征向量,而特征向量采用稀疏表示的形式;并且进一步分析API之间的不同关系并创建更高层次的关联分析;以图的方式来表示相关API作为结构化程序之间的关系;将API字符特征与关系图构成特征矩阵;采用多核学习方法训练出分类模型;部署在通用的Web架构中,实现Android应用软件的在线检测。本发明具有良好的分类效果,并且使用方便,快捷。

    恶意应用检测方法、介质、设备及装置

    公开(公告)号:CN111027070B

    公开(公告)日:2022-05-03

    申请号:CN201911213998.2

    申请日:2019-12-02

    IPC分类号: G06F21/56 G06F16/35

    摘要: 本发明公开了一种恶意应用检测方法、介质、设备及装置,其中方法包括:获取应用文件,并进行反编译,以获取静态信息;运行应用文件,并获取运行过程中产生的动态信息;分别提取静态信息和动态信息对应的第一文本特征,并计算对应的第一特征向量;将第一文本特征和对应的第一特征向量输入到场感知因子分解机进行分类器的训练,以得到恶意应用检测模型;获取待检测应用文件,并提取待检测应用文件的第二文本特征和对应的第二特征向量,以及将第二文本特征和对应的第二特征向量输入到恶意应用检测模型,以判断待检测应用文件中的应用软件是否为恶意应用;能够对恶意软件进行有效检测,提高恶意软件检测准确率,保证用户使用应用过程中的安全性。

    智能终端入侵检测方法
    4.
    发明公开

    公开(公告)号:CN115103353A

    公开(公告)日:2022-09-23

    申请号:CN202210665270.9

    申请日:2022-06-13

    摘要: 本发明公开了一种智能终端入侵检测方法和介质,其中方法包括:S101,获取特征信息;S102,进行编码转换,并根据转换得到的数值型特征生成特征数据集;S103,进行标准化和归一化,以得到训练数据集;S104,进行本地端模型的训练,并提取第一参数序列;S105,多次循环执行S101‑S104,以得到多个第一参数序列;S106,获取第二参数序列,并确定本地端对应的最终参数序列;S107,对最终参数序列进行加密,并将压缩包发送给服务器端;S108,服务器端根据多个压缩包对服务器端模型进行融合优化,并将融合优化后的入侵检测模型反馈给智能终端,以便智能终端进行入侵检测;能够对智能终端进行有效的入侵检测的前提下,保障用户的个人信息安全。

    恶意应用检测方法、介质、设备及装置

    公开(公告)号:CN111027070A

    公开(公告)日:2020-04-17

    申请号:CN201911213998.2

    申请日:2019-12-02

    IPC分类号: G06F21/56 G06F16/35

    摘要: 本发明公开了一种恶意应用检测方法、介质、设备及装置,其中方法包括:获取应用文件,并进行反编译,以获取静态信息;运行应用文件,并获取运行过程中产生的动态信息;分别提取静态信息和动态信息对应的第一文本特征,并计算对应的第一特征向量;将第一文本特征和对应的第一特征向量输入到场感知因子分解机进行分类器的训练,以得到恶意应用检测模型;获取待检测应用文件,并提取待检测应用文件的第二文本特征和对应的第二特征向量,以及将第二文本特征和对应的第二特征向量输入到恶意应用检测模型,以判断待检测应用文件中的应用软件是否为恶意应用;能够对恶意软件进行有效检测,提高恶意软件检测准确率,保证用户使用应用过程中的安全性。

    基于模糊测试的内核漏洞挖掘方法、介质、设备及装置

    公开(公告)号:CN112632557A

    公开(公告)日:2021-04-09

    申请号:CN202011525263.6

    申请日:2020-12-22

    IPC分类号: G06F21/57

    摘要: 本发明提出了一种基于模糊测试的内核漏洞挖掘方法、介质、设备及装置,其中该方法包括:对模糊测试工具反馈的语料库进行解压缩,以获取测试案例,其中,测试案例包括输入案例和崩溃案例;将崩溃案例进行预处理后输入到特征提取模型进行训练以获取特征信息;将输入案例进行预处理后输入到训练好的特征提取模型,以便根据特征信息从输入案例中筛选出特征案例;对特征案例进行压缩以形成输入语料库,并将输入语料库输入到模糊测试工具中,以进行漏洞挖掘;由此,通过对模糊测试工具反馈回来的输入案例进行特征筛选,以将崩溃案例中含有特征信息的特征案例作为新的输入案例,从而使模糊测试的遍历循环减少,降低工作量,进而提高漏洞挖掘的效率。