亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于函數(shù)調用圖的Android惡意代碼檢測方法研究

        2017-11-03 02:59:17
        計算機測量與控制 2017年10期
        關鍵詞:特征提取程序特征

        (青海民族大學 物理與電子信息工程學院,西寧 810007)

        基于函數(shù)調用圖的Android惡意代碼檢測方法研究

        李自清

        (青海民族大學物理與電子信息工程學院,西寧810007)

        隨著移動互聯(lián)網(wǎng)的迅猛發(fā)展和智能設備的普及,Android 平臺的安全問題日益嚴峻,不斷增多的惡意軟件對終端用戶造成了許多困擾,嚴重威脅著用戶的隱私安全和財產(chǎn)安全;因此對惡意軟件的分析與研究也成為安全領域的熱點之一;提出了一種基于函數(shù)調用圖的 Android 程序特征提取及檢測方法;該方法通過對 Android 程序進行反匯編得到函數(shù)調用圖,在圖譜理論基礎上,結合函數(shù)調用圖變換后提取出的圖結構和提取算法,獲取出具有一定抗干擾能力的程序行為特征;由于 Android 函數(shù)調用圖能夠較好地體現(xiàn) Android 程序的功能模塊、結構特征和語義;在此基礎上,實現(xiàn)檢測原型系統(tǒng),通過對多個惡意 Android 程序分析和檢測,完成了對該系統(tǒng)的實驗驗證;實驗結果表明,利用該方法提取的特征能夠有效對抗各類 Android 程序中的混淆變形技術,具有抗干擾能力強等特點,基于此特征的檢測對惡意代碼具有較好地識別能力。

        機器學習;Android 程序;函數(shù)調用圖;圖譜理論;特征提取

        0 引言

        Android 系統(tǒng)得到應用以來,以較低成本的開銷、良好的用戶體驗和較高的開源性等優(yōu)點獲得了廣泛好評。但由于簡單的安全檢查機制,引來無數(shù)惡意者對于 Android 應用市場進行惡意攻擊。各類惡意軟件對于Android平臺的攻擊包括惡意扣費、竊取隱私、消耗資源、遠程控制、惡意傳播等嚴重影響了用戶的信息安全,對個人隱私、企業(yè)發(fā)展、國家安全都造成了嚴重的威脅和不可挽回的損失。如何檢測 Android 惡意程序成了信息安全中不可忽視重要任務。馮本慧[1]指出傳統(tǒng)的 Android 惡意程序檢測技術過度依賴分析人員的經(jīng)驗,且無法檢測未知惡意程序等問題,面對當前數(shù)目龐大的且層出不窮的 Android 惡意程序,分析效率低下。因此需要利用數(shù)據(jù)挖掘技術實現(xiàn)檢測的自動化、智能化。而當前此方法的研究重點主要分為兩個方面,一是不同分類算法的選擇使用,不同分類算法的效率與精度各有不同, 二是 Android 程序的特征以及特征選擇的方法,不同特征描述的是惡意代碼不同層面的信息 Android 程序特征提取技術在此背景下應運而生。

        本文提出了一種基于函數(shù)調用圖的 Android 惡意程序提取和檢測技術,該方法在圖譜理論基礎上,結合函數(shù)調用圖變換后提取出的圖結構和提取算法,獲取出具有一定抗干擾能力的程序行為特征,將提取出的特征輸入決策樹模型進行訓練得到預測系統(tǒng)。圖特征提取只需進行靜態(tài)提取,不需要動態(tài)運行,且實現(xiàn)了檢測的智能化與自動化,易于應用于未知惡意程序檢測。實驗結果表明該方法對常見的混淆變形后的惡意程序具有較好的魯棒性和時效性。

        1 Android 惡意程序特征提取與預測模型

        1.1 Android 惡意程序特征提取技術分析

        Android 字節(jié)特征提取技術是利用定長或者變長的 n-gram 滑動窗口滑動惡意代碼文件所獲得的序列信息。Reddy[2]使用此技術在文本分類中取得了很好的效果。字節(jié)序列作為特征,雖然可以獲得惡意代碼的編碼風格等有用信息,但由于缺乏語義信息,對于加密混淆后的病毒檢測效率低下。Altyeb[3]開始利用惡意代碼的應用程序編程接口做為特征,由于惡意代碼需要實現(xiàn)自身的功能需要借助操作系統(tǒng)提供的 API 完成,而 API 的調用序列可以表示惡意代碼的行為以及涉及的語義信息。API 調用序列分為靜態(tài)和動態(tài)的調用序列,靜態(tài)調用序列不需要運行程序的前提下獲得文件導入表或者反匯編文件中的 API 調用序列,動態(tài)調用序列即需要在虛擬機運行程序中利用調試等技術獲得與系統(tǒng)交互的 API 調用序列。獲得 API 調用信息作為特征,使用分類算法進行檢測,最后達到了較高的精度。然而,由于惡意代碼會隱藏導入表 API 的調用,使得無法獲得全部 API 調用信息,最終導致靜態(tài) API 序列 作為特征檢測惡意代碼的效率不高,但惡意代碼需要完成自身功能及時隱藏導入表 API 調用,也會與操作系統(tǒng)中的 API 進行交互,因此 Zhang M[4]將可疑文件置于虛擬機中運行動態(tài)獲得API 序列,并計算 API 序列和正常文件的距離作為特征進行檢測。動態(tài)獲得 API 調用 序列的特征進行檢測技術中,要獲得特征就必須運行惡意代碼,導致開銷過大,而對于某些能夠檢測到虛擬機存在環(huán)境的病毒無能為力,并且一些惡意代碼采用了相關行為層的混淆技術,導致動態(tài)提取 API 調用序列失敗。函數(shù)調用圖是編譯過程對程序中函數(shù)調用關系的一種靜態(tài)描述,其中節(jié)點表示函數(shù),邊表示函數(shù)之間的調用關系,由于程序的功能性主要由庫函數(shù)和系統(tǒng)調用來決定,因此函數(shù)調用圖能為程序的實際行為提供靜態(tài)的有效近似,是程序的結構化表示形式,對于基于源碼或二進制碼的局部軟件變形具有魯棒性,函數(shù)調用圖通過 IDA Pro 這種成熟的交互式反匯編工具生成。因此部分研究人員從將研究重點轉移到了提取函數(shù)調用圖的特征作為程序特征圖。劉星[5]提出用函數(shù)調用圖的相似性距離度量兩個代碼的相似性來檢測惡意代碼,該方法考慮了惡意代碼中函數(shù)的指令級信息以及函數(shù)之間的調用關系。楊帆[6]提出了基于二分圖匹配的圖編輯距離檢測惡意程序,圖編輯距離通過將一個圖轉換為另一個圖需要編輯操作集合的最小數(shù)量來度量程序間的關系。賴興瑞[7]提取出函數(shù)依賴圖的最大公共子圖作為中文 web 文本分類。顏克文[8]在安卓程序相似性比較中通過函數(shù)調用圖轉換為特征向量,以圖特征向量之間相似性衡量程序相似性不失為一種辦法,但是提取出的特征向量不具備相同維度,一次只能對少數(shù)程序進行比較。

        因此,不論是圖編輯距離、最大公共子圖還是圖同構方法在 Android 海量應用場景下計算代價非常大[9-11],要對大量程序進行檢測,其實現(xiàn)的時間復雜度和空間復雜度不具備可行性。

        1.2 預測模型建立

        Android 惡意程序特征提取與預測模型分為3個模塊:特征提取模塊、構造分類器模塊、 預測模塊組成如下圖 1 所示:

        1)輸入安卓程序被稱為“訓練數(shù)據(jù)”,每組訓練數(shù)據(jù)有一個明確的標識或結果,如 Android 程序對應著“惡意程序”或“正常程序”[12]。在建立分類模型之前,需要對數(shù)據(jù)進行預處理即將 Android 程序進行反編譯,從函數(shù)調用關系中提取出依賴特征、構造函數(shù)調用圖的特征向量,接著建立一個學習過程,將處理后的特征向量輸入分類模型中,將分類模型的預測結果與“訓練數(shù)據(jù)”的實際結果進行比較,不斷的調整預測模型,直到模型的預測結果達到一個預期的準確率。

        2)構造分類器模塊中,分類器采用梯度上升決策樹實現(xiàn),原理為:算法開始時,為每個樣本賦上一個估計值,初始時每個樣本的估計值都一樣,在每一步訓練中得到的模型(分類回歸樹),會是的數(shù)據(jù)點的估計有對有錯,計算數(shù)據(jù)點估計值與實際值的殘差的梯度,在每一次模型梯度減少的方向建立一個新模型,重復N次(N由用戶指定),會得到N個簡單的分類器(分類回歸樹),將N個分類器組合起來(加權、或者進行投票等),得到一個最終的模型

        3)病毒檢測模塊中,分類器中得到N個簡單分類器,用N個分類器依次對未知病毒文件進行判斷,每次判斷病毒文件按照樹的分支條件選擇符合自己的葉子節(jié)點,計算每次分類器判斷得到的葉子節(jié)點的信息增益,相加最多的為最終結果。

        圖1 Android 惡意代碼檢測模型圖

        2 程序特征提取與檢測技術

        2.1 Android 程序預處理技術

        Android 平臺的應用程序包以 APK 格式為主,用戶將 APK 文件直接傳輸?shù)绞謾C上即可進行安裝。因此,Android 惡意程序的各種惡意行為,大多是通過在應用程序包中植入惡意代碼或惡意組件來實現(xiàn)的。惡意攻擊者將惡意程序注入并隱藏在安全應用程序中,經(jīng)過重新打包,表現(xiàn)出同原安全應用程序一樣的外在,導致程序使用者將其認定為安全應用程序下載, 并安裝到自己的 Android 手機上。當程序啟動后,被注入到安全應用程序中的惡意程序就開始了自己的惡意行為,對用戶信息安全構成了嚴重的威脅。在安全應用程序中注入惡意程序 主要由以下步驟構成,第一步對其進行反匯編;第二步在反匯編后的安全應用程序中注入惡意代碼,加入的應用程序的功能和惡意攻擊的代碼的內容有關;第三步將被改寫過的安全應用程序重新打包并簽名。進行以上三步,一個 Android 惡意程序就形成了[13]。要提取函數(shù)調用圖需在第三方網(wǎng)站上下載 APK 文件,對 APK 文件進行解壓, META-INF 為存放簽名信息文件 res 目錄存放資源文件,classes.dex 是 java 源碼編譯后生成的 java 字節(jié)碼文件,是最終用來被虛擬機 Dalvik 加載和運行的可執(zhí)行 Android 文件。對 classes.dex 文件反編譯,根據(jù)反編譯的程序即可生成函數(shù)調用圖,例如將一個手機照明軟件反編譯后提取出的部分函數(shù)調用圖如圖2所示。

        圖2 函數(shù)調用圖

        其中節(jié)點表示函數(shù),邊表示函數(shù)之間的調用關系,有向邊也稱弧,邊的始點稱為弧尾,終點稱為弧頭,一條弧表示弧尾的節(jié)點函數(shù)調用弧頭的節(jié)點函數(shù)。

        2.2 函數(shù)調用圖特征提取技術

        得到了函數(shù)調用圖G后需要提取圖的特征向量,從函數(shù)調用圖中提取特征向量具體步驟如下:

        1)一個圖有G頂點集V(G)={V1,V2,…,Vn} 和邊集E(G)={eI1,e2,…,en} ,鄰接矩陣A(G) 是一個N×N階矩陣,若G的頂點ViVj相鄰,那么鄰接矩陣A(G)i,j的元素取值為 1,否則為零。

        將函數(shù)調用圖G轉化為鄰接矩陣為G→A(G)的矩陣,N為函數(shù)調用圖的節(jié)點數(shù)。

        2)轉移概率:根據(jù)頂點的出度信息和頂點之間的調用關系計算頂點之間的轉移概率,通過計算頂點之間的轉移概率體現(xiàn)類依賴關系的調用概率。

        u表示主調頂點,v表示被調頂點,out表示頂點的出度,in表示頂點的入度。轉移概率為:

        計算轉移概率矩陣A(G)→D(G)

        3)譜圖論是一種常用的研究方法,其可以利用拉普拉斯矩陣來描述圖的結構。通過分析 拉普拉斯矩陣及其特征值能夠對圖結構有更清晰的認識,特別是在很多情況下,需要提高拉普 拉斯矩陣的次小特征值λ2,以使圖結構得到優(yōu)化。為了更好地反映圖的全局信息,可以對函數(shù)調用圖做拉普拉斯變換,拉普拉斯矩陣是度矩陣和鄰接矩陣的差。度矩陣是一個對角矩陣, 其包含了每個頂點的度。在處理有向圖時,根據(jù)應用來選擇入度或出度。對轉移概率矩陣做拉普拉斯變換D(G)L(G)。

        4)矩陣特征值的集合稱作圖的譜。設A是n階方陣,如果數(shù)λ和n維非零列向量x使 關系式Ax=λx成立,那么這樣的數(shù)稱為矩陣特征值,非零向量x稱為A的對應于特征值的特征向量,圖的特征向量已被廣泛應用以及被證實可以反映圖的特性。由于鄰接矩陣與點的標記有關。譜是一個圖常量,當兩個圖的鄰接矩陣有相同的特征集時,它們被稱為譜相似。譜相似的圖不必同構,但同構的圖必譜相似,因此需要求出變換后的拉普拉斯矩陣L(G)的特征值(λ1λ2……λm) 以及特征值所對應的特征向量(μ1μ2……μ1)。

        5)將特征向量按對應特征值大小排序,取前k個特征向量(μ1μ2……μk)。

        6)圖的譜特征選擇譜系數(shù)夾角譜特征,對于圖G,目標是找出同序列圖像頂點之間具有一致性的相似性,及不同序列圖像的差異性。圖的普特征已經(jīng)被廣泛證實可以反映圖的特 性,因此使用譜系數(shù)夾角特征作為圖的特征向量提取。 譜系數(shù)夾角定義為圖中在特征向量空間的特征向量各分量之間的夾角的余弦值:

        用譜系數(shù)夾角表達圖特征,計算各特征向量之間的余弦夾:

        v=(C(1,2),C(1,3)……C(1,k),C(2,3)……

        C(2,k)……C(k-1,k))

        函數(shù)調用圖提取特征向量步驟如圖3所示。

        圖3 特征提取流程圖

        2.3 Android 程序預測技術

        2.3.1 構造分類器技術

        依照上述方法提取出 APK 樣本函數(shù)調用圖的特征向量,每個樣本取出函數(shù)調用圖的特征向量,構造分類器。構造分類器的本質是使用某種算法對已知類別數(shù)據(jù)集進行訓練并得到一個分類模型,該數(shù)據(jù)集是由多個屬性組成的特征向量,其中包含類別標記,訓練結果輸出一組可以對未知 型的數(shù)據(jù)進行預測分類的判定規(guī)則。

        本技術的分類器采用梯度上升決策樹方法(Gradient Boosting Decicion Tree)實現(xiàn),原 理為:算法開始時,為每個樣本賦上一個估計值,初始時每個樣本的估計值都一樣,在每一 步訓練中的到的模型(分類回歸樹),會是的數(shù)據(jù)點的估計有對有錯,計算數(shù)據(jù)點估計值與實際值的殘差的梯度,在每一次模型梯度減少的方向建立一個新模型,重復N次(N由用 戶指定),會得到N個簡單的分類器(分類回歸樹),將N個分類器組合起來(加權、或 者進行投票等),得到一個最終的模型。構造分類器方法如圖 4 所示。

        圖4 迭代分類器構造圖

        N個簡單的分類器采用分類回歸樹構造,具體步驟如下:

        1)輸入X和Y-p的梯度g

        2)遍歷X,選擇任意特征的特征值X(ij),計算所有用特征值劃分后的信息不純性度(可 以選擇GINI指數(shù)、雙化指數(shù)、有序雙化指數(shù)),信息不純度越大代表信息當前X包含的病毒 種類越雜亂,找到信息不純度最小時的X(kl)。

        3)求出X(il){i:0~m-1}中所有大于X(kl)的值d(k){k:1,2},將X的所有的d(k)行 組成左子樹數(shù)據(jù)集LX,對應的g為Lg,將剩下的行組成右子樹數(shù)據(jù)集RX,對應的病毒種類為Rg。

        4)若劃分后的LX,RX的數(shù)量是否小于用戶設定數(shù)量,返回1)繼續(xù)尋找X(kl),r若信息不純性度量是小于一定值則執(zhí)行5),否則執(zhí)行7)。

        5)返回當前X對應的g的平均值為分類樹的葉節(jié)點。

        6)選擇X(kl)為分裂結點,節(jié)點的左子樹是大于特征值的數(shù)據(jù)集LX,Lg,節(jié)點的右子樹 小于等于特征值的數(shù)據(jù)集RX,Rg。

        7)將左子樹的數(shù)據(jù)集LX,Lg做為新數(shù)據(jù)集X,g,執(zhí)行2)。

        8)將右子樹的數(shù)據(jù)集RX,Rg作為新數(shù)據(jù)集X,g,執(zhí)行3)。

        2.3.2 預測技術

        分類器中得到N個簡單分類器,用N個分類器依次對未知病毒文件進行判斷,每次判斷病毒文件按照樹的分支條件選擇符合自己的葉子節(jié)點,計算每次分類器判斷得到的葉子節(jié)點的信息增益,想加最多的為最終結果

        3 實驗與分析

        3.1 實驗數(shù)據(jù)來源

        實驗非惡意程序樣本主要從Google Play 上下載,包括游戲娛樂、工具類、系統(tǒng)管理類 等程序。雖然據(jù)報道稱 Google Play 也存在會出現(xiàn)惡意軟件的可能性,但一經(jīng)發(fā)現(xiàn)便會被立 刻下架,我們認為在所有軟件市場中Google Play 的審核是相對嚴格的,因此我們假定下載 的程序為正常非惡意程序。雖然常有 Android 惡意軟件的報道,但并沒有公開的惡意軟件樣本庫,主要通過平時在虛擬機上運行手機報毒的惡意軟件作為惡意程序樣本。

        3.2 實驗結果分析

        隨機選取參與訓練的良性程序和惡意程序各50個提取10維特征后輸入分類模型進行分類實驗,再選擇未參與訓練的新數(shù)據(jù)進行檢測,進行五輪實驗,其中選擇7項標準來評測實 驗結果。

        TP為真陽性,即檢測正確的惡意樣本數(shù)量;

        FP為假陽性,即檢測錯誤的良性樣本數(shù)量;

        FN為假陰性,即檢測錯誤的惡意樣本數(shù)量;

        TN為真陰性,即檢測正確的良性樣本數(shù)量;

        TPR為真陽率,TPR=TP/P=TP/(TP+FN)表征一種命中率;

        FPR為假陰率,F(xiàn)PR=FP/N=FP/(FP+TN)表征一種錯誤命中率;

        ACC為檢測正確所有樣本所占總樣本量的比值。實驗結果如表1所示。

        表1 樣本檢測結果表

        由以上模擬實驗可以看出,訓練樣本的預測效果相對較好,對于新出現(xiàn)的樣本具有一定的檢測能力,但不夠穩(wěn)定和理想,原因可能是輸入訓練模型的樣本數(shù)量偏少,另外如果能按軟件的分類如游戲、娛樂、工具、系統(tǒng) 管理等來進行訓練與檢測也許效果會更好,因為不同類型的軟件所需要的調用的函數(shù)以及權限集合也有所不同。

        3.3 修正實驗

        因此擴大樣本容量,以及按軟件的分類進行訓練,隨機選取游戲娛樂、音樂軟件、聊天220工具、辦公軟件、下載工具類別各50個軟件進行訓練,再選擇未參與訓練的新數(shù)據(jù)進行檢測,實驗結果如表2 所示。

        表2 樣本檢測結果表

        訓練樣本數(shù)類別TPFNTNFPTPR/%FPR/%ACC/%游戲37133515743072音樂40103515803075聊天419911822280辦公35153317703468下載33174010662073新樣本數(shù)游戲3416446681278音樂29213218583661聊天37132822744465辦公39113119783870下載30202713602657

        由以上模擬實驗可以看出,將數(shù)據(jù)按類別分別訓練樣本后,由于不同類型的軟件所需要的權限集合與組合有所不同,因此檢測效果相對之前較好,學習到的模式與規(guī)律在各種類型的惡意代碼中是基本穩(wěn)定的,對新出現(xiàn)的惡意代碼也有較好的檢測能力。

        4 結論

        本文提出了 Android 惡意程序特征提取與檢測新方案,該方案采用靜態(tài)分析技術,基于 Android 程序惡意代碼本身的函數(shù)調用順序及程序結構特征,將惡意代碼抽象為圖結構,提取出圖結構特征放入迭代決策樹系統(tǒng)進行訓練,得到預測模型來實現(xiàn)對未知惡意程序的有效判斷。主要特點如下:1)通過圖相似性對比轉化為圖特征向量相似性對比,提高了匹配效率,有效識別惡意代碼的變種,時間效率高,不依賴于人工分析;2)用圖的譜夾角表達圖特征,既表達了空間各點的連接關系,同時不受空間尺度的影響;3)應用決策樹技術實現(xiàn)檢測的自動化與智能化,由于學習到的模式與規(guī)律在各種類型的惡意代碼中是基本穩(wěn)定的,對新出現(xiàn)的惡意代碼也有很好的檢測能力。

        目前實驗的惡意代碼庫規(guī)模較小,特征提取的維數(shù)較小,圖特征提取沒有對冗余信息進行處理,這是下一步需要解決和完善的問題。

        [1] 馮本慧.基于數(shù)據(jù)挖掘于機器學習的惡意代碼檢測技術研究[D].長沙:中南大學,2013.

        [2] Nagaprasad S, Reddy T R, Reddy P V, et al. Empirical evaluations using character and word N-grams on authorship attribution for Telugu text[M].Intelligent Computing and Applications,Springer India, 2015:613-623.

        [3] Shubair A, Ramadass S, Altyeb A A. kENFIS: kNN-based evolving neuro-fuzzy inference system for computer worms detection[J].Journal of Intelligent & Fuzzy Systems Applications in Engineering &Technology, 2014, 26(4):1893-1908.

        [4] Zhang M, Duan Y, Yin H, et al. Semantics- AwareAndroid Malware Classification Using Weighted Contextual API Dependency Graphs[A]. ACM[C]. 2014:1105-1116.

        [5] 劉 星.惡意代碼的函數(shù)調用圖相似性分析 [J].計算機工程與科學, 2014:1-3.

        [6] 楊 帆.基于圖編輯距離的惡意代碼檢測 [J].武漢大學學報,2013:1-3.

        [7] 賴興瑞.基于最大公共子圖的中文 Web 文本分類研究 [D].廈門:廈門大學, 2011.

        [8] 顏克文.基于圖特征向量的安卓程序相似性檢測算法研究[D].湘潭:湘潭大學,2014.

        [9] Seo S H, Gupta A, Mohamed S A,et al.Detecting mobile malware threats to homeland security through static analysis[J].Journal of Network and Computer Applications,2014,38:43-53.

        [10] Jang J, Woo M, et al. Towards automatic software lineage inference[A]. Proceedings of the 22nd USENIX conference on Security. USENIX Association[C]. Berkeley, CA, USA: USENIX Association, 2013:81-96.

        [11] Grace M, Zhou Y, Zhang Q, et al. RiskRanker: Scalable and Accurate Zero-day Android Malware Detection[A]. Proceedings of the 10th International Conference on Mobile Systems, Applications and Services (MobiSys'12)[C]. 2012:4-20.

        [12] Arp D, Spreitzenbarth M, Hübner M, et al. Drebin: Efficient and Explainable Detection of Android Malware in Your Pocket[A]. Proceedings of the 21th Annual Network and Distributed System Security Symposium (NDSS'14)[C].2014.

        [13] Peng H, Gates C, Sarma B, et al. Using Probabilistic Generative Models for Ranking Risks of Android Apps[A].Proceedings of the 2012 ACM Conference on Computer and Communications Security (CCS’12)[C].2012: 2-5.

        AndroidMaliciousCodeDetectionMethodBasedonFunctionCallGraph

        Li Ziqing

        (School of Physics and Electronic Information Engineering, Qinghai University for Nationalities,Xinin 810007, China)

        With the popularity of the rapid development of mobile Internet and smart devices, Android platform security issues become more and more serious, more malware caused a lot of trouble to the end user, a serious threat to the safety of the user's privacy and property safety. Therefore, the analysis and research of malware has become one of the hot topics in security field. An innovative practical feature extraction and detection of Android program scheme based on function call graph is proposed in this paper. On Android program disassembling function call graph is obtained by the method, which based on the spectral graph theory, combined with the function call graph transformation after extraction of graph structure and extraction algorithm to obtain a certain anti-interference ability of program behavior characteristics. On this basis, the prototype system is realized, and the system is verified by the analysis and detection of a number of malicious Android programs. The experimental results show that the features extracted by this method can effective against all kinds of Android application confusion deformation technology, has the characteristics of strong anti-jamming ability. Based on this feature detection of malicious code has better recognition ability.。

        machine learning; Android program; function call graph; spectral graph theory; feature extraction

        2017-03-29;

        2017-04-13。

        教育部“春暉計劃”合作科研項目(S2015037)。

        李自清(1975-),男,陜西人,碩士,講師,主要從事計算機應用技術方向的研究。

        1671-4598(2017)10-0198-04

        10.16526/j.cnki.11-4762/tp.2017.10.050

        TP311.1

        A

        猜你喜歡
        特征提取程序特征
        如何表達“特征”
        基于Gazebo仿真環(huán)境的ORB特征提取與比對的研究
        電子制作(2019年15期)2019-08-27 01:12:00
        不忠誠的四個特征
        當代陜西(2019年10期)2019-06-03 10:12:04
        試論我國未決羈押程序的立法完善
        人大建設(2019年12期)2019-05-21 02:55:44
        “程序猿”的生活什么樣
        抓住特征巧觀察
        英國與歐盟正式啟動“離婚”程序程序
        一種基于LBP 特征提取和稀疏表示的肝病識別算法
        創(chuàng)衛(wèi)暗訪程序有待改進
        基于MED和循環(huán)域解調的多故障特征提取
        国产一区二区三区视频地址| 国产精品成人免费视频网站京东 | 日韩最新在线不卡av| 久久久久亚洲AV无码专区一区| 色婷婷综合一区二区精品久久| 男生自撸视频在线观看| 最新中文字幕日韩精品| 午夜久久久久久禁播电影| 轻点好疼好大好爽视频| 蜜桃视频一区二区三区在线观看| 少妇太爽了在线观看| 日韩AV无码一区二区三| 9丨精品国产高清自在线看| 日本一区二区三区在线视频观看| 久久人妻少妇嫩草av蜜桃| 精品人妻一区三区蜜桃| 曰本女人与公拘交酡| 国产成人av片在线观看| 少妇人妻偷人精品无码视频| 水蜜桃久久| 日本一区二区三深夜不卡| 亚洲黄色精品在线播放| 尤物在线观看一区蜜桃| 欧美色欧美亚洲另类二区| 日本护士吞精囗交gif| 精品十八禁免费观看| 婷婷激情五月综合在线观看| 青青草成人免费播放视频| 国产精品一区二区av不卡 | av免费不卡一区二区| 亚洲av永久无码一区二区三区| 麻豆精品久久久久久久99蜜桃| 亚洲中久无码永久在线观看软件| 免费国产一级片内射老| 亚洲麻豆av一区二区| 国内自拍偷国视频系列| 精品国偷自产在线视频九色| 免费无码黄动漫在线观看| 日韩精品国产自在久久现线拍| 日韩人妻无码中文字幕一区| 色婷婷久色国产成人免费|