[發明專利]一種安卓系統惡意應用檢測方法及系統在審
| 申請號: | 201611256933.2 | 申請日: | 2016-12-30 |
| 公開(公告)號: | CN106874761A | 公開(公告)日: | 2017-06-20 |
| 發明(設計)人: | 劉元安;范文浩;桑耀輝;吳帆;張洪光 | 申請(專利權)人: | 北京郵電大學 |
| 主分類號: | G06F21/56 | 分類號: | G06F21/56 |
| 代理公司: | 北京風雅頌專利代理有限公司11403 | 代理人: | 李陽,于潔 |
| 地址: | 100876 *** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 系統 惡意 應用 檢測 方法 | ||
1.一種安卓系統惡意應用檢測方法,其特征在于,包括:
通過逆向工程反編譯應用程序的安裝文件,得到權限特征;
通過動態行為捕獲技術得到所述應用程序的行為記錄,將所述行為記錄與定義的行為鏈模型進行匹配得到行為特征;
將行為特征與所述權限特征組合成最終特征;
將多個已知應用程序的最終特征生成特征數據樣本集,機器學習算法利用所述特征數據樣本集生成分類器;
將得到未知應用程序的最終特征輸入生成的分類器,得到所述未知應用是否為惡意應用的結論。
2.根據權利要求1所述的安卓系統惡意應用檢測方法,其特征在于,所述將多個已知應用程序的最終特征生成特征數據樣本集,機器學習算法利用所述特征數據樣本集生成分類器的方法包括:
將多個已知正常應用程序和惡意應用程序的最終特征生成特征數據樣本集;
將所述特征數據樣本集化分為特征訓練樣本集和特征測試樣本集;
所述機器學習算法利用所述特征訓練樣本集生成分類器,所述特征測試樣本集用于測試評估生成的分類器。
3.根據權利要求2所述的安卓系統惡意應用檢測方法,其特征在于,所述通過逆向工程反編譯應用程序的安裝文件,得到權限特征的方法包括:
使用反編譯工具對所述應用程序的安裝文件進行反編譯;
得到所述權限特征,定義權限特征向量P=(μ1,μ2…μi…μk),其中,k表示安卓操作系統中系統權限的總個數,μi表示該應用是否申請了第i個權限,i<1,μi∈{0,1},0表示沒有申請權限,1表示申請了權限。
4.根據權利要求3所述的安卓系統惡意應用檢測方法,其特征在于,所述將所述行為記錄與定義的行為鏈模型進行匹配得到行為特征的方法包括:
將得到的所述行為記錄與定義的所述行為鏈模型做匹配,可以得到每一個行為鏈的觸發次數;
將所有行為鏈的觸發次數做歸一化處理,可以得到行為特征向量S=(σ1,σ2…σi…σm),其中,m表示行為鏈模型的總個數,σi表示第i個行為鏈模型的每千條行為記錄中的觸發次數,
所示將行為特征與所述權限特征組合成最終特征包括:
將權限特征向量P與行為特征向量S組合成一個最終的特征向量F:
F=(μ1,μ2…μi…μk,σ1,σ2…σi…σm)。
5.根據權利要求1-4任意一項所述的安卓系統惡意應用檢測方法,其特征在于,所述通過動態行為捕獲技術得到所述應用程序的行為記錄的方法包括:
將本地動態庫文件注入到目標應用程序的進程空間內;
加載所述本地動態庫;
修改Java層API在Dalvik虛擬機實例中的對應的Method結構體;
通過動態綁定,攔截API調用,即獲取所述應用程序的行為記錄。
6.一種安卓系統惡意應用檢測系統,其特征在于,包括:
獲取權限特征單元,用于通過逆向工程反編譯應用程序的安裝文件,得到權限特征;
獲取行為特征單元,用于通過動態行為捕獲技術得到所述應用程序的行為記錄,將所述行為記錄與定義的行為鏈模型進行匹配得到行為特征;
生成最終特征單元,用于將匹配的行為特征與所述權限特征組合成最終特征;
生成分類器單元,用于將多個已知應用程序的最終特征生成特征數據樣本集,機器學習算法利用所述特征數據樣本集生成分類器;
檢測單元,用于將未知應用程序的最終特征輸入生成的分類器,檢測所述未知應用是否為惡意應用。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于北京郵電大學,未經北京郵電大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201611256933.2/1.html,轉載請聲明來源鉆瓜專利網。





