[发明专利]一种基于卷积神经网络的大规模安卓恶意应用检测系统及方法在审
申请号: | 201910903669.4 | 申请日: | 2019-09-24 |
公开(公告)号: | CN110704841A | 公开(公告)日: | 2020-01-17 |
发明(设计)人: | 王志强;李格菲;池亚平;张健毅;吕欣;钱榕;邹潇湘;张克君;卓子寒 | 申请(专利权)人: | 北京电子科技学院 |
主分类号: | G06F21/56 | 分类号: | G06F21/56;G06N3/04;G06N3/08 |
代理公司: | 11251 北京科迪生专利代理有限责任公司 | 代理人: | 安丽 |
地址: | 100080*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 一种基于卷积神经网络的大规模安卓恶意应用检测系统及方法,包括特征提取模块、特征处理模块、深度学习模块以及恶意应用检测模块。通过收集大量的安卓正常和恶意应用,利用静态与动态分析相结合的方式更加全面的提取安卓应用特征,提高系统对未知恶意应用的识别能力。将特征处理为二维矩阵形式,利用卷积神经网络模型自主的进行特征的学习与训练,准确的识别出安卓应用的恶意性。 | ||
搜索关键词: | 卷积神经网络 应用 二维矩阵形式 特征处理模块 特征提取模块 应用检测模块 动态分析 特征处理 学习模块 应用检测 应用特征 恶意性 学习 | ||
【主权项】:
1.一种基于卷积神经网络的大规模安卓恶意应用检测系统,其特征在于,包括:特征提取模块、特征处理模块、深度学习模块和恶意应用检测模块;其中:/n特征提取模块:对于用户提交的每一个待检测安卓应用,分别利用apktool、androguard和droidbox三种工具进行检测得出相应的检测报告,其中apktool用来反编译安卓应用得到配置文件,从中提取权限特征;从androguard检测报告中提取安卓四大组件,即Activity、Service、Broadcast Receiver和Content Provider的使用情况、NDK反射信息和加密混淆信息;通过droidbox获取每个应用执行的动态操作行为,每一个安卓应用都对应一个包含所有上述特征的特征文档,其中每一行表示一个特征;/n特征处理模块:遍历从特征提取模块得到的所有特征文档,获取所有出现过的特征作为词库,将词库中的每一个特征向量化,此外,在词库中添加“Unknown”特征,用于之后匹配不在词库中的未知特征,对于每一个应用,将其特征文档根据词库转换为二维矩阵,作为深度学习模块的输入;/n深度学习模块:使用卷积神经网络对输入的二维矩阵进行特征的提取与训练,得到学习成熟的模型,作为最终的检测模型;/n恶意应用检测模块:用户通过web提交待检测的安卓应用,通过文件哈希比对是否已经存在数据库中,其中数据库是收集的所有安卓正常和恶意应用的文件哈希和带有“正常”或“恶意”的标签;如果存在直接返回检测报告,若不存在,通过深度学习模块获得的检测模型进行检测,得出检测报告,并将报告返还给用户。/n
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京电子科技学院,未经北京电子科技学院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201910903669.4/,转载请声明来源钻瓜专利网。