首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 437 毫秒
1.
随着科技的进步,智能手机进入了一个高速发展的阶段,Android手机则是其中最主要的推动力.不过随着Android手机普及,由系统自身安全机制缺陷所带来的安全威胁也越来越大.所以针对Android恶意软件设计出高效率、高准确性的检测方案是非常有必要的.笔者设计了一种基于网络行为分析技术的Android恶意软件检测方案.该方案一方面通过对软件的网络行为进行分析,能够准确地判断出该软件是否被篡改为恶意软件;另一方面,借助于云安全技术,将主要的检测工作部署在云端服务器上,使检测工作能够更加高效.  相似文献   

2.
Android系统的迅速迭代及其开源特性使得Android恶意软件产生大量的变种,这对Android恶意软件检测和分类带来不小的挑战.机器学习方法已成为恶意软件分类的主流方法,但现有的大多数机器学习方法都使用传统的算法(如支持向量机).目前卷积神经网络(CNN)作为一种深度学习方法表现出了更好的性能,特别是在图像分类等应用上.结合这一优势以及迁移学习的思想,本文提出了一种基于CNN架构的Android恶意软件检测和分类方法.首先,提取Android应用的DEX文件然后将其转换成灰度图像并放入CNN中进行训练分类.本文实验使用Drebin和Android Malware Dataset(AMD)两个样本集.实验结果显示,该方法在Android恶意软件家族分类上准确率达到97.36%,在Android恶意软件检测中在不同样本集上的准确率都达到了99%以上.实验表明,本文提出的方法具有较高的分类准确率和泛化性能.  相似文献   

3.
针对Android平台恶意软件数量增长迅猛,种类日益增多的现状,提出了一种基于深度置信网络和门控循环单元网络混合的Android恶意软件检测模型。通过自动化提取Android应用软件的特征,包括权限等静态特征和应用运行时的动态特征进行训练,对Android恶意软件进行检测和分类。实验结果表明,混合了门控循环单元网络和深度置信网络的混合模型,在检测效果上优于传统的机器学习算法和深度置信网络模型。  相似文献   

4.
为了充分说明安卓(Android)恶意软件的工作原理,分析并降低其威胁性,本文利用Android的安全机制缺陷和Service、Broadcast两个组件实现了一个隐私窃取软件。阐述了使用Android逆向工程技术完成恶意代码植入的方法。基于云安全技术和信息比对算法,设计出一个恶意软件静态检测方案,能够有效地在源码级完成恶意软件的检测工作。  相似文献   

5.
基于结构相似度的Android恶意软件检测   总被引:1,自引:0,他引:1  
针对目前Android外挂恶意软件检测率低的问题,提出基于结构相似度的Android恶意软件检测算法.该算法首先使用逆向工程将App还原成源码,再利用源码中的class,method,API和系统命令构建结构图,利用互信息MI选出恶意App常用的API,再化简结构图,最后通过比对结构图包含敏感API的部分判断是否为恶意软件.该算法通过静态分析降低资源消耗、结构对比增加检测效率,从而达到提高外挂恶意软件检测率的目的.实验表明,该算法可行可靠.  相似文献   

6.
为了保护用户的隐私数据,Android实现了一套基于权限的安全机制.为此设计了一种针对该机制的评估工具PrivacyMiner,以检测其在隐私保护方面的有效性.首先将Android系统中的隐私数据分为22个类别;然后使用动态检测与静态污点分析相结合的方法,来检测Android系统的安全机制是否能有效地保护它们.用PrivacyMiner工具对12个版本的Android源代码进行了检测,发现其中有7个类别的隐私数据并没有得到有效的保护,恶意软件可以在用户不知情的情况下读取这些隐私,并发送到任意服务器上.这些漏洞在6个Android设备上得到了验证,从Android2.1到最新发布的Android 4.4.2,均得到了Android安全团队的确认.  相似文献   

7.
为检测Android远程控制类恶意软件,该文通过对实际的该类软件进行分析,提出一种基于控制依赖分析的动态污点检测方法。动态污点分析技术是一种检测恶意软件的主流技术。该文对传统的动态污点分析进行扩展以检测Android远程控制类恶意软件。首先采用静态分析确定条件转移指令的控制范围;再使用静态插桩在目标应用中添加分析控制依赖的功能。插桩后的应用可在运行时检查敏感操作是否控制依赖于污染数据,进而对远程控制类恶意软件进行有效的分析和检测。该文实现了一个原型检测系统。实验结果表明:应用此方法可以有效地检测出实际的Android远程控制类恶意应用。  相似文献   

8.
Android应用程序面临着各种各样的安全威胁,针对如何在黑客利用Android程序漏洞攻击前发现潜在漏洞的漏洞检测技术研究,提出了一种基于APK逆向分析的应用漏洞检测技术.在逆向反编译APK静态代码的基础上,运用特征提取算法将smali静态代码解析转换为函数调用图作为特征来源,建立原始特征集合提取模型,继而通过改进ReliefF特征选择算法对原始特征集合进行数据降维,提取APK包中的漏洞特征向量,依次构建漏洞的检测规则.再结合Android漏洞库收录的漏洞特征对特征向量进行正则匹配,以挖掘其中潜在的安全漏洞.基于该检测方法实现了系统模型并进行对比性实验,实验结果表明此检测方法的漏洞检出率达91%以上.因此,该漏洞检测技术能够有效挖掘Android应用中常见的安全漏洞.  相似文献   

9.
移动终端爆发式增长造成了恶意应用的大量出现,给用户的隐私安全和财产安全带来了巨大的危害.为提高Android应用恶意性检测的准确性,本文将卡方检验与基尼不纯度增量相结合获取更有价值的特征属性;并改进朴素贝叶斯算法提高Android应用恶意性判断的准确性.实验结果表明:新的特征处理方法能够有效提高检测性能;同时,改进后的朴素贝叶斯算法相比原始算法而言准确率有较大的提升.   相似文献   

10.
Android手机、平板电脑等智能移动终端的快速普及,使得对Android系统安全性能的需求也在不断提高.当前比较普遍的做法是在终端上安装监控软件来检测病毒和恶意软件等,但这种方式并不能保证监控软件不被旁路、欺骗和篡改.针对这个问题,本文设计并实现了基于上下文的Android移动终端可信运行控制系统,通过对Android OS安全启动信任链的构建,保证了系统的安全,同时支持基于地理位置的Android应用程序的完整性远程验证.  相似文献   

11.
Android安全机制分析与解决方案初探   总被引:1,自引:0,他引:1  
Android是Google公司推出的手机操作系统。由于其开源、可编程软件框架、网络化设备的性质,Android易受到智能手机病毒的攻击。从Linux机制、Android特有的安全机制、其它保护机制三个层次全面深入地分析了Android OS保护手机安全的机制原理。Android设备在正常状态下是受到严密保护的,但攻击者很有可能找出某个内核模块或核心库的弱点,进而获得最高访问权限,进行攻击。所以,为进一步强化Android设备的安全性,使其能够妥善处理高风险性的威胁,研究了基于主机的入侵检测系统(HIDS)和SELinux(Security-Enhanced Linux),分别用于检测恶意软件和加强系统底层访问控制。  相似文献   

12.
为动态地对地铁隧道施工过程进行安全评估,针对地铁超浅埋暗挖段隧道,构建三角模糊数与神经网络相结合的地铁隧道施工过程安全评估模型.根据监测和数值仿真数据建立安全指标体系;划分地铁隧道施工过程评估等级,并将评估等级语言变量转换为三角模糊数;用混合遗传算法优化的BP神经网络,找出综合指标数据与评估等级的非线性映射关系.研究结果表明:大连地铁超浅埋段隧道施工过程处于安全等级;通过与既有方法比较分析,证明该评估方法与实际情况具有较强的贴近度.  相似文献   

13.
提出一种基于敏感权限和API的Android恶意软件家族分类方法,通过提取敏感权限和敏感API,将两部分特征进行融合,构建特征库,最后结合随机森林算法进行恶意软件的家族分类。实验结果表明,该方法的检测精确度达到98.4%,显著优于其他基线算法,能够反映恶意软件的相似性和同源性。  相似文献   

14.
针对目前山区丘陵公路边坡危险性评估案例较少,且存在大量模糊性、随机性和不确定性因素等问题,以重庆市某段典型山区丘陵公路为例,结合实地考察情况和专家意见,对该地区公路边坡的影响因子进行深入研究分析,总结归纳了4类14项山区丘陵公路边坡灾害主要影响因子并构建评估指标体系.最后采用AHP-模糊综合评价法实现了该地形公路边坡危险性定量和定性综合评估.结果表明,AHP-模糊综合评价法与赤平投影法的分析结果基本一致,但相比只能进行定性分析的赤平投影法,AHP-模糊评价法可以进行定量和定性综合分析,评估结果更加准确合理,实用性更强.  相似文献   

15.
因为部分开发人员对Android内存管理机制理解模糊,所以Android应用程序的内存泄漏问题较为常见.为了解决内存泄漏的检测问题,首先分析了 Android系统的内存管理机制,通过代码分析找出了 Android应用内存泄漏的原因,并根据内存泄漏与组件、资源访问的相关性进行分类.在此基础上,提出了一种Android应用内存泄漏检测模型.该模型使用静态分析方法在反编译Android应用程序源码的基础上监测所有可能的内存泄漏代码,针对不同的代码缺陷类型使用不同的算法进行监测.通过实验分析,模型的检测正确率达到96.3%,优于自动化分析工具Lint,能够有效检测Android应用中的内存泄漏.  相似文献   

16.
地面沉降灾害对基础设施的安全运营造成了很大的威胁.轨道交通作为一种线状结构穿越于上海软土地层中,地面沉降灾害不可避免地会对轨道交通的安全运营产生影响,轨道交通自建成以来长期遭受地面沉降灾害带来的风险.基于梯形模糊AHP(Analytical Hierarchical Process)和集对分析法,通过主客观相结合的方式,以GIS(Geographic Information System)平台为分析工具,对上海地面沉降造成轨道交通沉降风险进行全面综合的评估,从而得出以考虑基础设施安全为侧重点的地面沉降防治区划以及轨道交通沿线的沉降风险等级.分析表明,采用梯形模糊AHP与集对分析相结合的方法可以对区域地面沉降综合风险进行合理有效的评估,并对重要基础设施所在区域的风险等级进行合理的识别.轨道交通沿线沉降风险等级表明中心城区以北和靠近黄浦江地区的轨道交通相比于其他区域具有较高的沉降风险,建议对该部位的轨道交通线路采取必要的沉降监测及防治措施.  相似文献   

17.
基于气象威胁场的无人机三维航迹规划   总被引:1,自引:1,他引:0       下载免费PDF全文
针对无人机航迹规划中气象威胁要素模糊性强、不确定性高等特点,提出了改进的BP神经网络的气象威胁度评估方法,对区域内气象威胁要素进行评估以建立表征气象威胁的气象威胁场。在所建立的气象威胁场上采用改进稀疏A*算法进行三维航迹规划,改进稀疏A*算法通过引入自适应操作提高了收敛速度以及效率。仿真结果表明,这种威胁评估方法可较为准确地评估区域内的气象威胁,改进稀疏A*算法能够准确、快速地在三维气象威胁场上寻找到最优航迹,具有一定的应用价值。  相似文献   

18.
目前,每年被拦截到的新型恶意软件变种数已达千万级别,在线恶意软件仓库Virus Share上存储的未分类的恶意软件数量也超过了2700万.将恶意软件按一定的行为模式进行聚类,不仅使新型攻击更易被检测出来,也有助于及时获取恶意软件的发展态势并做出防范措施.因此提出了一种高效的恶意软件聚类方法,对恶意样本进行动态分析并筛选出包括导入、导出函数、软件字符串、运行时资源访问记录以及系统API调用序列等特征,然后将这些特征转换为模糊哈希,选用CFSFDP聚类算法对恶意软件样本进行聚类.并将聚类个数、准确率、召回率、调和平均值以及熵作为聚类效果的外部评估指标,将簇内紧密度以及簇间区分度作为内部评估指标,实验结果表明,与Symantec和ESET-NOD32的分类结果相比,本文提出的方法的聚类家族个数与人工标记的数量最为接近,调和平均值分别提升11.632%,2.41%.  相似文献   

19.
Android系统自身应用层的安全机制不够完善给Android手机带来了潜在的安全风险,鉴于此,在分析研究Android平台安全威胁的特殊性以及其组成结构基础上,综合现有PC机安全检测的高级技术及先进思想,采用基于隐马尔可夫模型的行为模式识别技术来构建基于Android平台智能手机的安全检测系统。  相似文献   

20.
针对基于特征代码的Android恶意软件检测方法难以检测未知恶意程序,且基于行为的检测方法误报率较高的问题,提出了一种基于权限的Android恶意软件检测方法.该方法首先在静态分析的基础上,结合动态行为分析提取权限特征;然后,采用权限特征关联分析方法,挖掘权限特征之间的关联规则;最后,基于朴素贝叶斯分类算法,建立恶意应用检测模型.实验结果表明,与现有方法相比,本文方法建立的恶意应用模型具有较高的检测率和准确率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号