999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于操作碼的安卓惡意代碼多粒度快速檢測方法

2019-12-13 00:56:00張雪濤孫蒙王金雙
網絡與信息安全學報 2019年6期
關鍵詞:分類效率特征

張雪濤,孫蒙,王金雙

基于操作碼的安卓惡意代碼多粒度快速檢測方法

張雪濤,孫蒙,王金雙

(陸軍工程大學指揮控制工程學院,江蘇 南京 210001)

基于操作碼的檢測方式被廣泛用于安卓惡意軟件檢測中,但存在特征提取方法復雜、效率低等問題。針對此類問題,提出一種基于操作碼的安卓惡意軟件多粒度快速檢測方法,其中多粒度指以詞袋模型為基礎、函數為基本單位提取特征,通過逐級聚合特征獲得APK多層級信息,通過對數長度表征函數規模;并基于Dalvik指令集中操作碼語義上的相似性對其進行壓縮映射以提升效率,構建相應分類模型。測試表明所提方法在性能和效率上均有明顯優勢。

操作碼;壓縮映射;多粒度;快速檢測;卷積神經網絡

1 引言

近年來,安卓平臺惡意軟件數量呈大幅增長的態勢。相關報告顯示[1],2018年全年安卓平臺可檢測的惡意軟件增加了283.1萬個。安卓平臺惡意軟件種類繁多,來源多樣,如挖礦木馬、勒索軟件等惡意軟件多為單獨開發,隱私竊取、惡意扣費等軟件則多是通過對良性軟件進行惡意代碼插入獲得[2-3]。

機器學習方法已被應用于安卓惡意軟件檢測,?;诿舾袡嘞蕖⒚舾蠥PI調用、控制流圖(CFG,control flow graph)、APK的操作碼(opcode)等特征進行識別。但對于由普通安卓軟件改造而來的惡意軟件,由于插入代碼量少,其惡意特征可能被其他無關代碼混淆掩蓋,影響檢測速度與效果。同時傳統的檢測方法嚴重依賴于專家經驗以及人為制定的規則,導致其檢測效率低。而安卓惡意軟件的數量不斷增加,加快了對惡意軟件的查殺速度、提高了檢測效率,成為惡意軟件檢測系統發展的重要方向。相關檢測方法對重打包等類型惡意軟件檢測效果較差、受其他無關變量影響較大,以及模型訓練耗時長,且現有的檢測方法常將單個安卓軟件作為整體進行檢測,導致無關因素影響了惡意代碼特征的顯著性。為解決這一問題,本文提出了一種以opcode為特征、基于機器學習技術的安卓惡意軟件分段多層級快速檢測方法[4]。

本文提出將反匯編得到的APK文件以類中的函數為基本單位,以詞袋模型為基礎進行基礎特征向量的提取,隨后將提取出的多個向量進行組合再提取,經過多次特征組合與提取獲得APK文件由細粒度到粗粒度的特征信息,并將其作為最終APK的特征值送入分類模型進行訓練與檢測。同時為彌補詞袋模型對函數規模信息的缺失,在特征中加入了loglength以補充函數規模信息,用以提升檢測準確性。

傳統的基于opcode的相關工作常使用Dalvik虛擬機指令集中的全部opcode作為詞典進行特征提取,但由于傳統匯編指令種類繁多,導致特征空間維度過高,特征數據量過大,最終導致嚴重的運算負荷,限制了安卓惡意軟件的分類速度。為降低特征數據量,加快模型訓練與檢測效率,本文基于匯編指令語義上的相似對其進行多對一的壓縮映射,從而減少特征空間的維度,提高安卓軟件的檢測效率。同時針對本文提取的特征數據的特點,重新設計了基于CNN的檢測模型,通過多深度卷積核匹配更多粒度上的opcode信息,增強了模型的泛化能力、提升了檢測精度。

本文的主要創新如下。

1) 提出了一種基于opcode的安卓惡意軟件多粒度特征提取方法,同時兼顧程序的局部特征以及總體特征,有較強的程序表征能力。

2) 為提升系統的檢測效率,在特征提取過程中使用opcode壓縮詞典,通過語義相似性對訓練數據進行壓縮精簡,降低了特征空間維度,顯著提高了模型的訓練與檢測效率。

3) 為補足傳統特征提取方法中僅包含opcode比例、丟失程序規模信息的缺陷,本文提出loglegnth參數,用于對函數規模進行評定,有效補全了特征中的缺失信息,提高了檢測準確率。

4) 基于卷積神經網絡設計了輕量化的檢測模型,通過不同深度的卷積核對數據進行挖掘,在保證檢測精度的同時降低了訓練耗時。模型分類F-score達到0.98,分類精度達到0.99,在本文實驗環境下達到了每秒540個安卓軟件的檢測效率,相較其他相近工作擁有更優的分類性能。

2 相關工作

安卓惡意軟件檢測主要可以分為靜態檢測與動態檢測兩大類,使用的特征分別為程序靜態特征或程序運行時產生的動態特征。靜態分析主要包括對AndroidManifest.xml等配置文件進行解析,或對程序進行反匯編,獲取APK的函數、API調用、程序流程圖、二進制信息等靜態特征。例如,Shabtai等[5]使用反匯編得到的類作為識別特征。動態分析則常包括沙箱模擬安卓運行APK,提取程序執行的動作特征。例如,Lindorfer等[6]使用APK在運行過程中的系統調用作為特征進行了惡意軟件與良性軟件的分類工作。動態分析可以較好地表征惡意程序的行為特征,并在一定程度上克服程序混淆對檢測帶來的困難;但相較于靜態分析,其資源開銷更大,難以對大量惡意軟件進行快速分析。故安全研究人員對基于靜態特征的安卓惡意軟件檢測開展了廣泛的研究,例如,Yerima等[7]使用了API調用、權限等多種靜態信息進行檢測?;跈嘞?、敏感API等靜態特征的分析方法常依賴于人為定義的規則,而基于反匯編的二進制特征則無須人為設定條件,Jerome等[8]以操作碼作為特征,將其向量化后送入分類器進行檢測,并獲得了良好的檢測效果。該種檢測方法的優點是檢測速度快、人為因素少,但同時容易受到無關程序片段或混淆程序片段的影響。

傳統的基于opcode的安卓惡意代碼檢測方法多使用N-Gram模型對opcode序列進行處理,如Kang等[9]使用該模型對程序進行處理,并將N-Gram片段作為基本單位進行統計,獲得了良好的檢測效果;Yewale等[10]對opcode進行統計挖掘,在相應數據集上獲得了0.98的準確率。但由于Dalvik指令集數量繁多,組成序列后特征空間維度呈指數增長,導致特征數據量過大,影響檢測效率,故同樣存在一定程度的局限性。本文針對上述問題,提出使用程序分段的方法提升目標惡意代碼在檢測域中所占的相對比例,并通過對語義相似的匯編指令進行壓縮以提高檢測效率。

圖1 檢測方法整體流程

3 基于opcode的多粒度快速檢測方法

3.1 檢測框架

本文提出的檢測方法整體流程如圖1所示。首先由APKtool對APK文件進行解包反編譯,并結合基于語義相似性的壓縮映射詞典以及詞袋模型對smali文件進行特征提??;在得到每個函數的特征信息后,再對特征進行多輪整合再提取;最終將特征向量送入分類模型進行判定。

3.2 基于語義的opcode壓縮編碼

造成基于opcode的檢測系統數據量龐大的根本原因在于指令集詞典空間較大,Dalvik架構對應的指令集包含200余個匯編指令,復雜多樣的opcode可組成更加復雜的opcode序列。過大的特征空間會導致數據量的膨脹,進而導致處理效率低。為應對此類問題,Chen等[11]提出了輕量化安卓惡意軟件檢測系統TinyDroid,在該檢測系統中基于語義對opcode進行了類別合并,從而降低特征空間維度并提高處理效率;Bakhshinejad等[12]在其提出的安卓惡意軟件檢測系統中基于PPM壓縮算法對opcode序列進行壓縮,從而提升了檢測效率;Dong等[13]在其工作中指出為提升基于操作碼的檢測系統的檢測效率,首先需要對數據進行壓縮處理。為降低特征數據量,去除冗余信息,本文基于opcode指令之間的相似性對其進行了多對一的壓縮編碼,以實現對操作碼特征空間的壓縮進而提高處理效率,壓縮原理如圖2所示。

基于操作碼的語義相似性,將所有opcode分為44組,并為每組指定編號,形成多對一的映射關系。如move、move-wide、move-wide/from16等針對不同數據類型的move指令被合并為同一類。經過壓縮編碼,opcode子序列被壓縮為由低維數詞典構成的向量,同構降低特征空間的維度,達到控制數據量的效果。為去除包含垃圾指令的子序列,本系統設計了對應的篩選機制,以過濾干擾項。由于篇幅限制,表1中僅列出了部分按照語義進行劃分的opcode及映射關系。

基于語義相似性的映射關系,將原始opcode特征空間的維度由原始的267下降至44,有效縮減特征的數據量,提高檢測速度。

圖2 opcode壓縮編碼

表1 opcode壓縮編碼對應關系

圖3 多粒度特征提取

3.3 多粒度特征提取

為提取基于opcode的APK文件特征,本文方法首先對APK文件進行反匯編,通過正則表達式從smali文件中對opcode進行匹配獲取。以函數為基本單元,按照上述壓縮詞典中的映射關系對APK中的opcode進行記錄。為保留惡意軟件的局部特征,避免過多無關代碼對惡意代碼檢測產生影響,本文設計了以函數為基本單位進行多粒度特征提取的方法。

APK中包含的所有函數被分為若干組進行基礎特征向量的提取,每組中包含函數的數量決定了特征提取過程中的起始粒度大小。為保證基本單位特征,以兩兩聚合的方式進行多次合并,并在最后一次聚合后獲得表征整個APK的最終特征向量,需要保證基本特征數目可被2進行次整除,即需要將原始程序中所有函數分為2組以進行特征提取。如圖3所示,假設原始APK中含有24個函數,當=3時,需要提取出的基礎特征數量為23=8個,故將原始APK中的函數按照每3個一組的形式進行共44類的opcode數目統計。當APK中的函數數量不能被指定的分組數量整除時,最后一組的函數數量可少于平均數量,直接進行統計。統計出的數目在最后進行歸一化,以反映opcode在指定區域內的分布信息。

隨后對基礎特征向量進行兩兩聚合,聚合方式如圖4所示。

圖4 基礎向量聚合

以圖3為例,通過對8個基礎特征進行逐層聚合,分別獲得4、2、1個高層向量,隨后將前4層共15(8+4+2+1)個不同粒度的特征向量進行合并,最終得到維度為15×44的特征矩陣,該矩陣包含APK文件不同區域的opcode分布信息,以及由分組到整體的不同粒度的特征信息。函數分組數目越大,則基礎特征對于APK的表征粒度越細致,但同時會帶來更大的數據量,造成模型訓練與判定時間增長,為取得檢測效率與準確率之間的平衡點,測試中會對不同分組數目進行測試,以尋求最優的基礎特征數量。

為平衡不同粒度下獲得的特征向量,在特征提取過程中對其進行了歸一化。但歸一化后的特征向量僅能表示在指定的程序范圍內opcode分布的相對比例信息,丟失了函數規模信息(即原有函數中包含的opcode數量信息)。為增強特征的表征能力,保留函數相對應的規模信息,在原有基礎特征后加入loglength,用于表示函數規模,其計算方法如式1所示:

式(1)中的func_size為基礎單位向量中含有opcode的數目,首先通過對數函數將數值較大的func_size映射到較小的空間中,若計算結果小于1,則取1;若函數值超過8,則函數尺寸取8,計算得出的數值向下取整并減1,最終獲得區間在0~7之間的整數,數值越大,代表函數規模越大。其中,對數函數以8為底,同時將函數規模分為8個級別為實驗測得的最佳結果,可對函數規模進行較為均衡的評估。對于粗粒度的特征向量,計算loglength時使用的是平均func_size,即總opcode數量除以包含的函數數目。

3.4 基于卷積神經網絡的檢測模型

在文本分類等領域,卷積神經網絡(CNN)發揮了良好的分類性能,Yoon Kim等[14]在其工作中提出了使用CNN進行文本分類,獲得了良好的檢測效果。如圖5所示,與分類任務相類似,本文方法使用一維卷積作為分類網絡的基本單元。

如圖5所示,APK的特征數據輸入后,首先使用3個擁有不同尺寸卷積核的卷積層對矩陣進行卷積操作。模型使用一維卷積,卷積核寬度與輸入數據寬度一致,每個卷積層包含128個卷積核,卷積核深度分別為6,8,12。通過卷積核深度差異覆蓋不同范圍的基礎向量,從而進一步挖掘隱藏信息。隨后將得到的特征圖進行連接合并,基于最大值池化將特征整合為381維的向量,最后通過全連接輸出到一個二維向量,即模型判定樣本分別屬于正類以及負類的概率。為防止模型產生過擬合現象,模型中加入了DropOut層用于防止模型過擬合。近期Sepp Hochreiter提出的selu激活函數[15]在模型訓練以及梯度回傳方面表現優異,本模型中采用selu作為激活函數實現二分類問題。

檢測系統通過反匯編及opcode靜態特征提取,以分組再提取的方式增強了特征對于APK的描述能力,通過壓縮編碼的方式對數據量進行壓縮并提升檢測效率,無須針對應用程序動態執行且檢測精度高,有利于應用于大規模應用檢測系統的部署。

4 實驗結果與分析

4.1 檢測模型訓練與測試

模型訓練流程如下。

1) APK應用反編譯,使用APKTools對應用程序進行反編譯,并使用正則表達式從中進行opcode的提取,并將每個APK對應的提取結果以單個文件的形式保存。

2) 特征提取,基于Dalvik字節碼語義相似性的壓縮編碼詞典,以詞袋模型為基礎進行字節碼分布統計,并加入loglength表征函數規模信息,最終單個樣本對應規模為31×45的特征矩陣。

3) 模型訓練與測試,使用上文所述的基于CNN分類模型進行訓練,使用Tensorflow以及Tflearn實現分類模型中的相關結構,并將網絡輸出的二維向量作為分類結果。

圖5 分類模型結構

通過實驗,評估本文所提算法在以下3個方面的有效性。

1) APK文件使用的單位特征向量數目與分類效果的關系,找到在滿足精度條件下需要的最少特征向量數目,以提高分類效率。在實驗過程中分別使用前1~6層基礎向量,并分別記錄對應情景下模型的分類精度以及召回率,用以對模型分類的準確性進行驗證評估。

2) 使用原始opcode映射關系進行檢測,對比使用壓縮詞典后的訓練耗時以及分類精度之間的關系,以驗證本文使用的基于語義相似性的映射詞典的有效性。

3) 與其他相關工作進行對比,證明本文所提方法在檢測效率以及檢測精度上的優勢。

4.2 數據、平臺和評價指標

本文實驗環境為CPU Intel(R) E5,16 GB內存,GPU為GTX1080,硬盤為120 GB SSD,使用Ubuntu16.04操作系統。實驗數據集中惡意APK應用來自VirusShare病毒數據庫,良性樣本來源于Drebin安卓惡意軟件檢測數據集[16],以及小米應用商城爬取,其中良性樣本共計5 031個、惡意樣本共計5 003個,樣本總量為10 034,并將其按照9:1的比例隨機劃分為訓練集以及測試集。

模型的分類性能主要使用準確率(Precision)、召回率(Recall)、F-score以及漏報率(FNR)這4個參數進行衡量,參數的計算方法如下。

其中,TP為真陽率,FP為假陽率,TN為真陰率,FN為假陰率。而在上式計算的參數中,漏報率越接近0說明檢測效果越好,反之,Recall越接近1,則說明模型分類性能越強。

4.3 結果分析

首先為獲得最小特征數據量與最優檢測效果的平衡點:在測試中分別使用前1~6層基礎特征,即值分別為0、1、2、3、4、5時,對模型的分類精度、召回率、FNR以及F-score這4項參數進行測試;測試分為包含loglength函數規模信息、不包含函數規模信息兩組分別進行,以驗證loglength的有效性。測試結果如表2及表3所示。

表2 包含loglength特征向量下模型測試結果

其次以不包含loglength的特征值為基礎,對模型進行上述4項參數的測試,相應結果如表3所示。

表3 未包含loglength特征向量下模型測試結果

由于模型為二分類模型,使用F-score可以較為全面地對模型的分類性能進行衡量,綜合表2以及表3中的數據,將基于兩種特征的F-score測試結果進行繪制,結果如圖6所示。

由圖6中數據進行分析可知,由于loglength包含函數規模信息,相較于不使用該項特征的分類模型,F-score值有一定程度的提升,說明模型擁有更低的漏報率與更好的分類性能。對圖中數據走勢進行分析可以得到:隨著使用的基礎特征數量增加,模型的分類性能在不斷上升,但隨著數量不斷增長,基礎特征數量為16、=4時分類模型獲得最好效果,隨后隨著基礎特征數量不斷增長,模型分類性能的提升并不明顯,并有可能出現分類效果不穩定的現象。出現該現象的主要原因是無關函數數量過多對分類結果帶來了影響。綜上所述,在初始階段將APK中所有函數分為16組,基于每組提取1個基礎特征向量。在獲得16個基礎特征向量后,按照上文所述聚合方式進行逐層聚合處理,最終特征總維度為31×45時,可以獲得最優的檢測效果以及在不犧牲精度前提下的最高效率,即=4時可以獲得檢測效果與檢測效率之間的均衡。

圖6 基于兩種特征的F-score對比

圖7 基于兩種特征的準確率對比

圖8 基于兩種特征的召回率對比

對使用兩種特征的召回率以及精度進行繪制,如圖7及圖8所示??梢缘贸?,loglength有效提升了判定精度,并在APK誤判方面有更優表現。本文方法最優判定精度可達到0.99。

McLaughlin等[17]提出了一種新型基于Dalvik操作碼的惡意APK檢測方法。該方法針對傳統基于N-Gram及opcode檢測方法流程復雜的問題,提出了一種直接使用opcode進行分類的惡意APK檢測方法,提高了對于軟件的檢測效率。該方法中同樣使用opcode進行惡意軟件的檢測,與本文方法不同的是,該方法將APK作為一個整體提取所有的opcode信息,并使用一對一映射,即每個opcode均對應唯一的標識符,故特征空間較大,并使用卷積對提取出的opcode序列進行學習訓練,最終獲得分類結果。

基于相同的數據集,本文與該方法進行了對比測試,將該方法最優成績與本文方法最優成績進行對比,測試結果如表4所示。

表4 對比測試結果

從表4中的數據分析對比可以得到,本文提出方法相較于文獻[11]方法擁有更好的分類性能以及誤判率,各項參數指標均優于該方法。同時對本方法的測試效率進行統計,本方法對單個樣本進行判別需要耗費0.001 85 s,即每秒可判定樣本540個,故使用了壓縮映射的opcode詞典,本方法有較高惡意軟件檢測效率。

為驗證本檢測系統相較于同類工作在訓練以及判定方面的時間優勢,本文從訓練集中隨機抽取了2 000個樣本用于模型訓練耗時測試:分別對Arp D等[16]提出的安卓惡意軟件檢測框架Drebin,Mclaughlin等[17]提出的基于opcode的檢測方法進行訓練,模型訓練耗時以及檢測精度記錄如表5所示。

表5 模型訓練耗時及檢測精度

同類型的基于opcode的檢測工作常以N-Gram模型為基礎進行特征組織,這導致數據量較大,進而導致模型在訓練與判定過程中的開銷增大。故Deep Android Malware Detection檢測系統在訓練過程中耗時較高。而本文提出方法由于多粒度的組織方法,增強其表達能力,同時基于壓縮詞典對數據規模進行縮減,在同等檢測精度的條件下,相較于同類模型訓練效率顯著提高。

5 結束語

本文針對傳統的基于opcode的安卓惡意軟件檢測系統特征維度過高、檢測效率較低且無法表征APK局部信息等缺點,提出了一種新型基于opcode的多粒度特征提取方式:通過將APK分段提取opcode特征,并將特征進行組合提升模型與檢測效率,并加入loglength對函數規模進行表示,補全了詞袋模型對于函數長度信息表征方面的缺失。同時為提高系統的分類與檢測效率,本文采用了壓縮映射編碼的方法對原始Dalvik指令集進行了壓縮映射,通過降低特征空間維度有效減少了特征數據量,降低訓練時間并提高了檢測效率;針對基于opcode的特征特點,基于CNN對分類模型進行了設計。

通過對模型進行多項參數測試,驗證了本文提出算法的有效性,證明了本檢測框架相較于同類型工作在檢測精度、檢測效率等方面的優勢。但本檢測框架在未來仍有提高效率的空間,可通過信息增益等方式對opcode進行進一步篩選,從而進一步壓縮特征空間的維度以提高檢測效率;并在未來工作中對分類器模型進一步完善,提升檢測性能并增強模型的泛化能力。

[1] 360互聯網安全中心. 2018中國手機安全生態報告[R]. 2018.

360 Internet Security Center. 2018 China mobile phone security ecological Report [R]. 2018.

[2] ZHOU W, ZHOU Y J, JIANG X X, et al. Detecting repackaged smartphone applications in third-party Android marketplaces[C]// The Second ACM Conference on Data and Application Security and Privacy. 2012: 317-326.

[3] 汪潤, 唐奔宵, 王麗娜. DeepRD: 基于Siamese LSTM網絡的Android重打包應用檢測方法[J].通信學報, 2018, 39(8): 69-82.

WANG R, TANG B X, WANG L N. Deeprd: Android repackaging application detection method based on Siamese LSTM network [J]. Journal on Communications, 2018, 39(8): 69-82.

[4] TIAN K, YAO D D, RYDER B G, et al. Detection of repackaged android malware with code-heterogeneity features[J]. IEEE Transactions on Dependable and Secure Computing, 2017:1-1.

[5] SHABTAI A, MOSKOVITCH R, FEHER C,et al. Detecting unknown malicious code by applying classification techniques on opcode patterns[J]. Security Informatics,2012,1(1):1-22

[6] LINDORFER M, NEUGSCHWANDTNER M, PLATZER C. MARVIN: efficient and comprehensive mobile app classification through static and dynamic analysis[C]// IEEE Computer Software & Applications Conference. IEEE Computer Society. 2015.

[7] YERIMA S Y, SEZER S, MUTTIK I. High accuracy android malware detection using ensemble learning[J]. Iet Information Security, 2016, 9(6): 313-320.

[8] JEROME Q, ALLIX K, STATE R, et al. Using opcode-sequences to detect malicious Android applications[C]//2014 IEEE International Conference on Communications (ICC). 2014: 914-919.

[9] KANG B J, YERIMA S Y , MCLAUGHLIN K , et al. N-opcode analysis for android malware classification and categorization[C]// 2016 International Conference on Cyber Security and Protection of Digital Services (Cyber Security). 2016: 1-7.

[10] YEWALE A, SINGH M. Malware detection based on opcode frequency[C]//IEEE International Conference on Advanced Communication Control & Computing Technologies. 2017.

[11] CHEN T, MAO Q, YANG Y, et al. TinyDroid: a lightweight and efficient model for android malware detection and classification[J]. Mobile Information Systems, 2018: 1-9.

[12] BAKHSHINEJAD N, HAMZEH A. A new compression based method for android malware detection using opcodes[C]//IEEE Artificial Intelligence and Signal Processing Conference. 2018: 256-261.

[13] DONG H, HE N Q, HU G, et al. Malware detection method of android application based on simplification instructions[J]. The Journal of China Universities of Posts and Telecommunications, 2014, 21: 94-100.

[14] KIM Y. Convolutional neural networks for sentence classification[C]//The 2014 Conference on Empirical Methods in Natural Language Processing. 2014.

[15] KLAMBAUER G, UNTERTHINER T, MAYR A, et al. Self-normalizing neural networks[C]//Advances in Neural Information Processing Systems 30 (NIPS 2017)2017: 971-980.

[16] ARP D, SPREITZENBARTH M, HUBNER M, et al. Drebin: effective and explainable detection of android malware in your pocket[C]//NDSS. 2014: 23-26.

[17] MCLAUGHLIN N, RINCON J M D, KANG B J, et al. Deep android malware detection[C]//ACM on Conference on Data & Application Security & Privacy. 2017.

Multi-granularity Android malware fast detection based on opcode

ZHANG Xuetao, SUN Meng,WANG Jinshuang

Institute of Command Control Engineering, Army Engineering University, Nanjing 210001, China

The detection method based on opcode is widely used in Android malware detection, but it still contains some problems such as complex feature extraction method and low efficiency. In order to solve these problems, a multi-granularity fast detection method based on opcode for Android malware was proposed. Multi-granularity refers to the feature based on the bag of words model, and with the function as basic unit to extract features. By step-by-level aggregation feature, the APK multi-level information is obtained. The log length characterizes the scale of the function. And feature can be compressed and mapped to improve the efficiency and construct the corresponding classification model based on the semantic similarity of the Dalvik instruction set. Tests show that the proposed method has obvious advantages in performance and efficiency.

opcode, compression map, multi-granularity, rapid detection, convolutional neural networks

TP393

A

10.11959/j.issn.2096?109x.2019064

張雪濤(1995? ),男,河北保定人,碩士,主要研究方向為網絡安全以及惡意軟件檢測。

孫蒙(1984? ),男,山東齊河人,博士,陸軍工程大學副教授,主要研究方向為人工智能和網絡安全。

王金雙(1978? ),男,黑龍江佳木斯人,博士,陸軍工程大學副教授,主要研究方向為系統安全,機器定理證明。

論文引用格式:張雪濤, 孫蒙, 王金雙. 基于操作碼的安卓惡意代碼多粒度快速檢測方法[J]. 網絡與信息安全學報, 2019, 5(6): 85-94.

ZHANG X T, SUN M, WANG J S. Multi-granularity Android malware fast detection based on opcode[J]. Chinese Journal of Network and Information Security, 2019, 5(6): 85-94.

2019?03?11;

2019?06?14

王金雙,siyezhishuang@163.com

猜你喜歡
分類效率特征
分類算一算
提升朗讀教學效率的幾點思考
甘肅教育(2020年14期)2020-09-11 07:57:42
如何表達“特征”
不忠誠的四個特征
當代陜西(2019年10期)2019-06-03 10:12:04
分類討論求坐標
數據分析中的分類討論
教你一招:數的分類
抓住特征巧觀察
跟蹤導練(一)2
“錢”、“事”脫節效率低
中國衛生(2014年11期)2014-11-12 13:11:32
主站蜘蛛池模板: 人妻无码AⅤ中文字| 91视频首页| 少妇被粗大的猛烈进出免费视频| 情侣午夜国产在线一区无码| 免费人成视频在线观看网站| 色综合久久综合网| 国产欧美在线| 欧美午夜在线播放| 亚洲三级色| 久久精品娱乐亚洲领先| 国产丝袜一区二区三区视频免下载| 人妻免费无码不卡视频| 国产系列在线| 一级毛片无毒不卡直接观看 | 亚洲男人的天堂网| 亚洲激情区| 亚洲第一区欧美国产综合| 四虎影视无码永久免费观看| 久久精品人人做人人爽97| 国产白浆一区二区三区视频在线| 91精品啪在线观看国产60岁| 91精品视频在线播放| 在线观看视频一区二区| 婷婷亚洲视频| 四虎永久在线精品影院| 国内精品视频区在线2021| 99re免费视频| 日韩欧美国产成人| 久久国产拍爱| 午夜精品国产自在| 精品综合久久久久久97| 91视频国产高清| 亚洲欧洲一区二区三区| 天堂亚洲网| 亚洲综合亚洲国产尤物| 国产精品尹人在线观看| 日韩国产黄色网站| 就去色综合| 国产特级毛片aaaaaaa高清| 夜夜高潮夜夜爽国产伦精品| 亚洲一区二区三区国产精品| 呦视频在线一区二区三区| 国产成人AV男人的天堂| 99久久性生片| 日韩精品久久无码中文字幕色欲| 欧美日韩在线亚洲国产人| 麻豆精品久久久久久久99蜜桃| 69av免费视频| 国产91丝袜在线观看| 日本五区在线不卡精品| 国产色爱av资源综合区| 国产免费羞羞视频| 欧美无专区| 精品国产亚洲人成在线| 久久99国产综合精品女同| 免费女人18毛片a级毛片视频| 国产精品区视频中文字幕| 亚洲精品午夜天堂网页| 女同国产精品一区二区| 国产精品99久久久| 天天爽免费视频| 婷婷亚洲视频| 日韩最新中文字幕| 亚洲国产一成久久精品国产成人综合| 夜夜操国产| 亚洲成人精品久久| 欧美亚洲香蕉| 极品国产在线| 久久黄色视频影| 丁香五月激情图片| 97在线碰| 四虎永久在线| 亚洲色无码专线精品观看| 久久香蕉国产线看观看精品蕉| 色悠久久久| 久久天天躁狠狠躁夜夜2020一| 女人av社区男人的天堂| 国产91线观看| 手机在线免费毛片| 亚洲人妖在线| 亚洲成人网在线播放| 巨熟乳波霸若妻中文观看免费|