首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
本文为了提高Android恶意软件的检测效率,利用GRU模型解决标准RNN中出现的梯度消失问题和处理上下文具有长期依赖关系问题的能力,提出了基于GRU模型的Android恶意软件检测方法。对原始数据做标准化处理,将原始的数据集变化为特定尺寸的特征向量,可以用作深度学习网络模型的输入。使用Drebin数据集进行对照试验,对实验中特征向量进行降维处理,在全连接层实现归一化处理,最后在softmax分类,GRU层作为门控机制来保存代码数据间的依靠关系。对照实验结果表明,GRU模型与机器学习中的SVM模型以及单一的LSTM、DCNN模型相比,训练时间更短,检测结果中准确率、召回率、精确率、F1值都是最高的。  相似文献   

2.
陈共龙 《无线互联科技》2014,(3):113-114,221
随着全球信息化的不断推进,整个世界越来越被连成一个整体,威胁计算机系统安全的领域也越来越广泛,其中以恶意代码最为严重。而随着计算机系统安全攻击与防御技术的不断较量,恶意代码的攻击手法、攻击形式也越来越趋于隐秘化、复杂化。因此,有必要对当下的恶意代码分析技术进行总结,从中发现新的发展方向,以应对不断变化的恶意代码形势。  相似文献   

3.
采用静态行为检测的方法检测Android平台的恶意软件,避免手机恶意软件可能导致用户隐私的泄露、电池耗尽和发送垃圾短信造成的高额话费开支.通过静态分析ELF(executable and linkable format,可执行可链接)文件的符号信息,从动态链接重定位表中提取Android程序的函数调用信息,作为程序的行为特征.最后,使用Nearest Neighbor,Naive Bayes和SMO(结构化查询语言管理对象)3种分类模型对样本进行了分类.分类结果表明,采用静态ELF文件分析的方法,可以有效地检测Android恶意软件.  相似文献   

4.
在中国,第三方Android应用商店众多。目前Android市场缺乏有效的监管以及Android应用开放的分发策略,引发了诸多安全问题。文章以Android系统数字签名机制为研究方向,基于静态分析的方法,以Android应用程序逆向工程为基础,以Android应用程序的数字签名、运行权限、Dalvik可执行文件作为静态分析对比检测的依据,设计检测方法,对第三方应用商店中的APK文件和对应的官方版本的APK文件进行差异性检测并对造成各种差异的原因进行了详细的分析。  相似文献   

5.
文章首先就Android恶意软件的安装和触发特点进行分析,通过分析Android平台中的恶意行为,制定了Android恶意代码检测方案。结合Android平台的特点,分析了现有的恶意软件检测行为,并指出了现有Android恶意软件检测方法的不足和未来发展趋势。  相似文献   

6.
针对现有Android恶意代码检测方法容易被绕过的问题,提出了一种强对抗性的Android恶意代码检测方法.首先设计实现了动静态分析相结合的移动应用行为分析方法,该方法能够破除多种反分析技术的干扰,稳定可靠地提取移动应用的权限信息、防护信息和行为信息.然后,从上述信息中提取出能够抵御模拟攻击的能力特征和行为特征,并利用一个基于长短时记忆网络(Long Short-Term Memory,LSTM)的神经网络模型实现恶意代码检测.最后通过实验证明了本文所提出方法的可靠性和先进性.  相似文献   

7.
《信息技术》2019,(7):59-64
Android系统的开源特性使得应用市场缺乏完善的监管,严重影响移动用户的信息安全。然而,现有Android恶意软件检测方法主要依赖于恶意软件签名库,难以应对无签名的未知软件。为此,文中提出一种基于组合机器学习算法的Android恶意软件检测方法,该方法充分利用Android应用的多项属性特征,使用多个策略组合分析不同类型机器学习分类器的决策结果。实验结果表明,文中方法能够有效提高Android恶意软件检测的有效性和准确性。  相似文献   

8.
9.
Android是一种应用广泛、软件兼容性良好的操作系统。Android基于Linux内核,主要应用于触屏移动设备,如智能手机和平板电脑等。随着Android手机的快速发展和大量使用,其安全特性成为研究热点。文中以Android手机应用软件测评技术为主线,根据对实际工作经验的总结,详细分析了Android系统架构、安全机制以及Android手机应用软件在数据存储和数据传输中的安全问题。根据对Android安全机制和风险的分析,提出一种Android手机软件安全测评方法和流程,并简要说明了使用的测评工具软件。  相似文献   

10.
陈昊  卿斯汉 《电信科学》2016,32(10):15-21
为解决当前恶意软件静态检测方法中适用面较窄、实用性较低的问题,通过组合式算法筛选出最优分类器,并以此为基础实现了一个检测系统。首先使用逆向工程技术提取软件的特征库,并通过多段筛选得到分类器的初步结果。提出了一种基于最小风险贝叶斯的分类器评价标准,并以此为核心,通过对初步结果赋权值的方式得到最优分类器结果。最后以最优结果为核心实现了一个Android恶意软件检测系统原型。实验结果表明,该检测系统的分析精度为86.4%,并且不依赖于恶意代码的特征。  相似文献   

11.
基于网络的恶意代码检测技术   总被引:1,自引:0,他引:1  
吴冰  云晓春  高琪 《通信学报》2007,28(11):87-91
通过对传统分布式IDS的分析,指出基于详细协议分析的多引擎小规则集的系统结构用于网络级恶意代码检测的缺陷,设计了单引擎大特征集的网络级恶意代码检测模型及恶意代码特征描述语言;分析了网络数据流的特征,通过对特征串进行优化的方法,避免特征串后缀与数据流的频繁碰撞及链表分支不平衡的问题,大幅度提高了WM算法检测网络恶意代码的效率。  相似文献   

12.
Android游戏近几年受到疯狂追捧,但手机资源的局限给3D游戏引擎提出了更高要求.结合Android平台下3D游戏引擎的现状,阐述了游戏引擎结构的演变,对Android平台主流引擎进行了对比和分析,并对引擎中涉及场景渲染的包括游戏地形渲染、碰撞检测、遮挡剔除及可见性裁剪在内的多项关键技术进行了简介和分析,同时介绍了给游戏锦上添花的粒子系统和人工智能技术,总结了引擎渲染存在的问题并给出解决方法.  相似文献   

13.
14.
The Android platform is the most popular mobile operating system. With the increase of the number of Android users, a lot of security issues have occurred. In order to detect the malicious behaviors for the installed Android Apps, in this paper, we propose an Android malware detecting scheme by integrating static and dynamic analysis methods. We use Androguard and DroidBox to extract the features, and then remove the irrelevant features. Then we employ the support vector machine (SVM) to classify the Android malware and benignware. From the result of our proposed scheme, the proposed integrated static and dynamic analysis scheme with SVM can effectively detect the Android malware.  相似文献   

15.
现有基于深度学习的远红外图像行人检测方法对计算力要求高,需要高功耗GPU计算平台,应用于嵌入式平台时,无法满足实时性和准确率需求。针对该问题,本文提出了一种新型实时红外行人检测方法,该方法使用MobileNet作为YOLOv3模型中的基础网络,辅助预测网络层以深度可分离卷积替换标准卷积,将模型改进为轻量红外行人检测模型。基于新方法构建的模型采用CVC红外行人训练集离线训练,并部署于嵌入式平台,实现红外行人在线实时检测。实验结果表明,与改进前方法相比,模型大小为65 M,约为YOLOv3的27%,新模型在基本保证原有准确率的同时,大幅降低了计算量,在同一平台下的检测速度从3FPS提升到了11FPS,可满足大部分嵌入式系统对行人检测的实时性需求。  相似文献   

16.
我国的科技发展迅速,背光源在各个领域也得到了广泛的应用.本文主要探讨LED背光源的技术以及应用.首先分析了LED背光源的技术,主要从技术、工艺、特点等方面进行分析,同时阐述了新型LED背光源在电视显示屏、机器视觉检测等领域的运用及关键要点,最后对全文进行了总结.  相似文献   

17.
针对光信号检测电路对微弱光信号放大所带来的带宽和信噪比的问题,设计了一种微弱光信号检测电路。通过动态补偿的方法,在保证低噪声的同时使电路拥有良好的响应度。并通过电路的波特图形分析了电路的噪声,给出了减小电路噪声的方法。该电路主要用于检测快速变化的微弱光信号。  相似文献   

18.
面对日趋复杂的网络应用环境,计算机安全受到了极大的挑战,特别是计算机病毒更是计算机安全中难以根治的主要威胁之一。本文对当前最有技术含量的恶意代码WIN32 PE进行了详细的分析,提出了计算机病毒检测方法,设计了基于行为分析的病毒检测模型。  相似文献   

19.
王蕊  苏璞睿  杨轶  冯登国 《电子学报》2011,39(10):2322-2330
恶意代码变种是当前恶意代码防范的重点和难点.混淆技术是恶意代码产生变种的主要技术,恶意代码通过混淆技术改变代码特征,在短时间内产生大量变种,躲避现有基于代码特征的恶意代码防范方法,对信息系统造成巨大威胁.本文提出一种抗混淆的恶意代码变种识别方法,采用可回溯的动态污点分析方法,配合触发条件处理引擎,对恶意代码及其变种进行...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号