[发明专利]一种基于OpCode的android恶意代码检测方法及系统有效
申请号: | 201210580586.4 | 申请日: | 2012-12-27 |
公开(公告)号: | CN103268445A | 公开(公告)日: | 2013-08-28 |
发明(设计)人: | 潘宣辰 | 申请(专利权)人: | 武汉安天信息技术有限责任公司 |
主分类号: | G06F21/56 | 分类号: | G06F21/56 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 430000 湖北省*** | 国省代码: | 湖北;42 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明提供一种基于OpCode的android恶意代码检测方法及系统,所述方法包括:对dex文件格式解析,识别dex文件中的结构体,扫描各结构体中的类和函数,记录函数对应OpCode代码段内容;对得到的OpCode代码段内容进行反汇编,获取有API调用或数据赋值行为的OpCode代码段的OP段数据及index段对应数据;计算OP段数据的特征码,和/或OP段数据及index段对应数据的特征码,将计算得到的特征码与恶意代码段特征库中的特征码匹配,若特征码匹配成功,且特征类型一致,则输出恶意代码名称。本发明的方法和系统通过对dex可执行文件中指令码的OP段进行检测,由于OP部分相对稳定,不随文件中其他数据变化,因此抗变性好,对移动终端恶意代码的检测更准确高效。 | ||
搜索关键词: | 一种 基于 opcode android 恶意代码 检测 方法 系统 | ||
【主权项】:
一种基于OpCode的android恶意代码检测方法,其特征在于,包括:对dex文件格式解析,识别dex文件中的结构体,扫描各结构体中的类和函数,记录函数对应OpCode代码段内容;对得到的OpCode代码段内容进行反汇编,获取有API调用或数据赋值行为的OpCode代码段的OP段数据及index段对应数据;计算OP段数据的特征码,并标记特征类型为CF类型,和/或OP段数据及index段对应数据的特征码,并标记特征类型为CDF类型,将计算得到的特征码与恶意代码段特征库中的特征码匹配,若任一特征码匹配成功,且特征类型一致,则输出恶意代码名称;所述恶意代码特征库为已知恶意代码的特征集合,所述恶意代码特征库中至少包括:特征类型、特征码、特征码长度及对应的恶意代码名称。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于武汉安天信息技术有限责任公司,未经武汉安天信息技术有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201210580586.4/,转载请声明来源钻瓜专利网。
- 上一篇:一种H桥结构防孤岛检测试验负载装置
- 下一篇:信源采集终端设备