[發明專利]可解釋的基于圖嵌入的Android惡意軟件自動檢測在審
| 申請號: | 202110628306.1 | 申請日: | 2021-06-04 |
| 公開(公告)號: | CN113360906A | 公開(公告)日: | 2021-09-07 |
| 發明(設計)人: | 王玉聯;魯鳴鳴 | 申請(專利權)人: | 中南大學 |
| 主分類號: | G06F21/56 | 分類號: | G06F21/56;G06N3/04;G06N3/08 |
| 代理公司: | 暫無信息 | 代理人: | 暫無信息 |
| 地址: | 410083 湖南*** | 國省代碼: | 湖南;43 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 可解釋 基于 嵌入 android 惡意 軟件 自動檢測 | ||
1.一種可解釋的基于圖嵌入的Android惡意軟件自動檢測方法,其特征在于包括下列步驟:
步驟1)使用Androguard獲取每一個軟件的函數調用圖(FCG)。對于FCG中的每一個節點對應的函數,通過函數中的Davilk指令獲取函數調用的敏感API序列。
步驟2)通過Susi捕獲敏感數據流的敏感API庫,使用敏感API庫篩選出每個函數的敏感API序列,這樣可得到細粒度的FCG。
步驟3)通過隨機游走細粒度的FCG,將游走到的節點對應的敏感API序列拼接起來,即可得到一系列的路徑,稱為敏感API路徑。
步驟4)使用自然語言處理模型sent2vec將得到的敏感API路徑向量化。
步驟5)將向量化的敏感API路徑作為輸入數據,輸入到基于注意力的神經網絡模型中,可得到對軟件的惡意或非惡意的分類結果。
2.根據權利要求1所述,其特征為所述步驟1)獲取軟件的函數調用圖,并提取函數調用圖中每個函數節點的API序列。
3.根據權利要求1所述,其特征為所述步驟2)使用敏感API庫篩選得到的各個函數節點的API序列,保留敏感API序列,得到細粒度的FCG。細粒度的FCG中節點不再用用函數名表示,而是使用函數中的敏感API序列來標記。
4.根據權利要求1所述,其特征為所述步驟3)在細粒度的FCG中游走,并拼接游走到的結點路徑,得到一系列敏感API路徑。
5.根據權利要求1所述,其特征為所述步驟4)學習敏感API路徑的嵌入向量。
6.根據權利要求1所述,其特征為所述步驟5)構建一個基于注意力的神經網絡模型,每條路徑對應一個輸入神經元,輸入到模型中,訓練模型即可實現軟件的檢測。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于中南大學,未經中南大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202110628306.1/1.html,轉載請聲明來源鉆瓜專利網。





