CN112417448A - 一种基于api关系图谱的恶意软件检测模型抗老化增强方法 - Google Patents
一种基于api关系图谱的恶意软件检测模型抗老化增强方法 Download PDFInfo
- Publication number
- CN112417448A CN112417448A CN202011274562.7A CN202011274562A CN112417448A CN 112417448 A CN112417448 A CN 112417448A CN 202011274562 A CN202011274562 A CN 202011274562A CN 112417448 A CN112417448 A CN 112417448A
- Authority
- CN
- China
- Prior art keywords
- api
- relationship
- graph
- entities
- model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000003712 anti-aging effect Effects 0.000 title claims abstract description 24
- 238000010801 machine learning Methods 0.000 claims abstract description 26
- 230000032683 aging Effects 0.000 claims abstract description 13
- 238000012512 characterization method Methods 0.000 claims abstract description 4
- 239000013598 vector Substances 0.000 claims description 23
- 238000004422 calculation algorithm Methods 0.000 claims description 22
- 238000004458 analytical method Methods 0.000 claims description 11
- 238000001514 detection method Methods 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 8
- 238000012706 support-vector machine Methods 0.000 claims description 6
- 238000013528 artificial neural network Methods 0.000 claims description 3
- 238000013136 deep learning model Methods 0.000 claims description 2
- 238000000605 extraction Methods 0.000 claims description 2
- 230000008520 organization Effects 0.000 claims description 2
- 239000008186 active pharmaceutical agent Substances 0.000 claims 6
- 230000002708 enhancing effect Effects 0.000 abstract description 4
- 238000012549 training Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 238000007637 random forest analysis Methods 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000003542 behavioural effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000007635 classification algorithm Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000011478 gradient descent method Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000003064 k means clustering Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/30—Semantic analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- Virology (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
Abstract
本发明属于网络空间安全技术领域,具体为一种基于API关系图谱的恶意软件检测模型抗老化增强方法。本发明方法包括:基于知识图谱的API语义关系采集;API语义关系表征,包括API嵌入和API聚类;API语义关系敏感的机器学习模型抗老化的增强。本发明利用API构成的知识图谱,将API之间的语义关系反应到机器学习模型之中,使得模型可以捕获API语义关系,进而提升现有模型的抗老化能力。本发明方法可以和基于数据的模型更新方法一起使用,使模型能够可持续性地检测恶意软件。
Description
技术领域
本发明属于网络空间安全技术领域,具体涉及基于机器学习的恶意软件检测模型抗老化方法。
背景技术
当前机器学习被广泛应用于恶意软件检测。相较于传统的基于特征和基于规则的恶意软件检测方法,机器学习分类器无需维护特征签名库和人工制定检测规则,可以更加自动化地进行检测,因此逐渐成为恶意软件检测的主流方法。通常应用需要大量使用系统提供的应用程序编程接口(Application Programming Interface,API),来和系统以及用户进行交互,实现自身功能。应用对API的使用情况能够真实地反映其行为意图,因此大多数恶意软件检测模型都将应用对API的使用作为输入特征。这些方案的一般步骤是,通过静态分析或动态分析方法,从应用中提取API的使用情况作为特征,并利用训练集中已经标记好的数据进行训练。然后使用训练好的模型进行恶意软件检测。
模型老化是机器学习模型的一个主要难题。随着恶意软件的不断演化和新样本的出现,机器学习分类器的检测效果随着时间显著下降。卡巴斯基2019年的一份白皮书显示,其开发的一个基于机器学习的商用分类器,对恶意软件的检出率在3个月内从接近100%下降到60%以下。老化后的模型无法有效地检测出恶意软件,使得用户暴露于恶意软件的安全危害之中。因此,模型老化问题严重制约了基于机器学习的方法在实际中的使用。
模型重训练成本较高,且未解决本质问题。目前对于模型老化的主要解决方法聚焦于使用新的数据来更新老化的模型。一般而言,当检测到模型老化之后,模型开发者会将新的样本加入训练集,对模型进行重新训练。使用这种方法,需要收集并且标记大量样本,并且模型的训练、测试和部署都需要较高的时间和人力成本。更糟糕的是,这种方法仍然只是从数据的角度出发,未能从根本上解决模型仍然会老化的本质,因此仍然会受到新样本数据的影响和限制。
亟需增强机器学习分类器的抗老化能力。考虑到恶意软件会在短时间内快速演化的特点,如果无法及时地检测出最新的恶意软件,将使得用户的安全无法得到有效保证。本发明发现,恶意软件在演化的过程中,为了保持恶意行为的连贯性,其使用的API具有很强的语义相似性,而这些语义相似性没有被现有的机器学习模型所利用。如果模型利用这些API之间的语义相似性,则有可能捕捉到连贯性的恶意行为,从而使得模型具有抗老化能力。
发明内容
本发明的目的在于提供一种普适性好、抗老化能力强的基于API关系图谱的恶意软件检测模型抗老化方法。
本发明提供的基于API关系图谱的恶意软件检测模型抗老化增强方法,是通过利用API构成的知识图谱,将API之间的语义关系反应到机器学习模型之中,使得模型可以捕获API语义关系,进而提升现有模型的抗老化能力。本发明提出的方法并非要取代重训练等传统的基于数据的模型更新方法,而是尝试从另一个角度——即一开始就构建更为抗老化的模型——解决模型老化问题。因此,本发明提出的方法可以和基于数据的模型更新方法一起使用,以使模型能够可持续性地检测恶意软件。
本发明提供的基于API关系图谱的恶意软件检测模型抗老化增强方法,其整体架构如图1所示,具体步骤包括:基于知识图谱的API语义关系采集;API语义关系表征,包括API嵌入和API聚类;API语义关系敏感的机器学习模型抗老化的增强。
(一)基于知识图谱的API语义关系采集
首先,本发明给出API关系图谱的定义:API关系图谱G=<E,R>是一个有向图,其中,E是图上所有结点的集合,R是两个结点间边构成的集合,结点和边又可称为实体和关系。根据恶意软件检测任务的不同,可以构建不同的API关系图谱;比如,若检测安卓恶意软件,则构建安卓API关系图谱;若检测Windows恶意软件,则需要构建Windows上的API关系图谱。
由于API关系图谱是异构的,即实体和关系都有不同的类型。以安卓API关系图谱为例,其API关系图中,一共有4种类型的实体,分别是方法、类、包和权限。前三种实体类型是Java中的基本元素,最后一种实体类型描述API在执行过程中需要申请的权限。对WindowsAPI而言,实体类型可以分为函数、变量、头文件和库。实体类型的选择需要根据具体任务的不同,选择能够体现API之间的关系的实体。
API关系图谱中,不同的实体之间存在各种关系,这些关系可以分为5大类,具体包括:能够体现实体在代码组织上的关系的结构类型关系,能够反映实体之间依赖关系的原型类关系,能够描述API使用规范和具体用法的用法类关系,能够描述实体之间参照关系的引用类关系,以及能够反映实体所需要权限的权限类关系。
为了采集API关系图谱,需要找出所有涉及的实体,并提取出实体之间的关系。一般而言,可以通过API文档分析、代码依赖分析、领域知识提取、人工分析等方式,得到实体之间的关系。将所有实体作为结点,将有关系的实体用边连接并标明具体的关系类型,则构成了API关系图谱。
(二)API语义关系表征
为了利用API关系图谱,本发明提出API嵌入和API聚类两种API语义关系表征方式,可以分别对每个API进行向量化表示或者分组表示。
API嵌入,是将关系图中的结点API进行向量化表示,并保持API之间的语义关系。两个API之间的向量差反映了语义关系,向量差小代表语义关系接近,功能相似,反之代表语义关系远,功能差异大。具体来说,本发明借鉴TransE图嵌入算法(Bordes,Antoine,etal."Translating embeddings for modeling multi-relational data."Advances inneural information processing systems.2013.),在API关系图上进行图嵌入,将API进行向量化表示。TransE算法能够捕获API之间的关系,如果用三元组(h,l,t)表示一对关系,其中h和t为两个实体,l为二者间的关系,TransE中使用以下公式(1)来优化两个实体间的关系,使得h+l和t的向量表示接近:
其中,表示损失函数;h和t表示头实体和尾实体,l表示关系;S表示正样本的关系三元组集合,S′表示负样本的关系三元组集合;γ表示正负样本之间的距离,是一个常数;d表示L2范数;[x]+表示max(0,x)运算;
API聚类,是将具有高度相似语义关系的API聚类到同一个分组,从而简化API特征的维度,使得模型对API特征的变化具有更高的鲁棒性。具体而言,首先利用API嵌入方法将每个API进行向量化表示,之后使用k-means(MacQueen,James."Some methods forclassification and analysis of multivariate observations."Proceedings of thefifth Berkeley symposium on mathematical statistics andprobability.Vol.1.No.14.1967.)等聚类算法,将API聚类到不同的分组当中。根据不同任务,可以使用肘部法则(Syakur,M.A.,et al."Integration k-means clustering methodand elbow method for identification of the best customer profile cluster."IOPConference Series:Materials Science and Engineering.Vol.336.No.1.IOPPublishing,2018.)确定最佳的分组数量。
(三)API语义关系敏感的机器学习模型抗老化增强
基于上述步骤的API嵌入和API聚类,对现有机器学习模型进行抗老化增强也有两种方式:API嵌入增强和API聚类增强;主要根据机器学习模型使用的输入格式不同,可以分别采用不同的方法。具体而言,如果机器学习模型接受的是一维输入,如支持向量机等传统的模型,则可以使用API聚类方法,对输入的API特征进行增强;如果机器学习接受的是多维输入,如深度神经网络等深度学习模型,则可以使用API嵌入方法,将API向量作为输入以增强现有模型。
本发明中,增强现有模型的核心思想是将原来模型中被独立看待的API特征,替换为API关系图谱生成的能体现API之间语义关系的特征,即API嵌入或API聚类。通过这种方式,使得模型可以捕捉到API之间的语义关系,能更好地检测到演化中的恶意软件,提高模型的抗老化能力。本发明在对模型增强时,只是修改了模型接受的API输入特征格式,并没有对包括算法在内的模型本身做其他修改,因此本发明具有较高的普适性,适用于使用API作为输入特征的所有模型。
附图说明
图1为本发明方法整体架构图示。
图2为部分安卓API关系图谱。
图3为最佳聚类数的选取-肘部法则。
具体实施方式
本发明设计了一种基于API语义关系的模型抗老化方法,通过使机器学习模型捕捉到API之间的语义关系,提升模型的抗老化能力。下面对实现细节和效果进行详细的介绍。
测试环境。本发明以目前最新的安卓系统10.0为例,构建API关系图谱。为了验证提出方法的有效性,本发明选取4个经典的安卓恶意软件检测模型。这些模型分别包含了不同的特征输入形式、不同的机器学习算法(包括随机森林、支持向量机、多层感知器等算法),具有代表性。
数据集。本发明使用从恶意软件样本库和应用市场收集的包含2012到2018年期间的322,594个样本进行测试。为了保证实验结果的客观性,本发明确保每个时间段恶意软件样本所占比例与现实世界中的比例基本保持一致,并且在实验过程中,保证训练样本的出现时间都早于测试样本的出现时间。
评估指标。本发明使用AUT(Area Under Time)作为衡量模型抗老化能力的指标,其定义为模型性能指标随时间变化去线下的面积。其计算公式为:
其中,f为性能指标(如F1、精确度、召回率等),N为测试周期的数量,f(k)为k时的性能指标。AUT指标越接近1,意味着模型的抗老化能力越好。本发明采用AUT(F1,12m)作为评估指标,即连续12个月的F1的持续性,以表示模型的抗老化能力。
(一)API关系图谱构建
本发明以目前最新的安卓系统10.0为例,通过对该版本的API文档进行分析,采集所需要的实体和关系。本发明共采集了67209个实体,以及这些实体之间的10种,共121345个关系。图2展示了部分安卓API关系图谱,其包含了9个实体以及这些实体之间的不同关系。其中的三个API,即java.net.URL.openConnection,javax.net.SocketFactory.createSocket,javax.net.ssl.SSLSocketFactory.createSocket均需要互联网权限(android.permission.INTERNET),且都抛出了IOExcepetion。这说明,这三个API之间具有更相近的语义关系。
(二)API嵌入和API聚类
API嵌入算法。使用TransE算法对API关系图中的API进行向量化表示。
首先对每个实体和关系进行随机初始化,然后根据实体之间的具体关系,迭代式的去改进每个实体和关系的向量,最终使得所有实体和关系的损失值收敛。具体算法如下(算法代码见附录):
1.训练集初始化。初始化关系集合S为空集,对于API关系图谱中的每一对关系(h,l,t),将其添加到初始关系集合S;
2.API嵌入向量初始化。对于API关系图谱中的每一个实体e和关系r,初始化为随机值le和lr;
3.API嵌入向量训练。循环使用关系集合S的每一对关系(h,l,t),根据公式(1)定义的损失函数进行训练,使用梯度下降方法更新le和lr,直至API嵌入向量不变。
API聚类算法。使用k-means算法对API进行聚类,并利用肘部法则选择最佳分组大小。
为了确定最佳的分组数量,本发明采用肘部法则计算聚类数从2000到4000时各样本到聚类中心的距离之和,得到图3的结果。手肘法则认为,最佳的聚类数是拐点处的值,最终最佳聚类数选取为2000,即API被聚类到2000个API分组中。
(三)利用API语义关系增强现有抗老化模型
对于四个经典的安卓恶意软件检测模型,根据其接受输入格式的不同,分别使用API嵌入和API聚类方法进行增强,如表1所示。其中:
分类器MaMaDroid,通过静态分析提取API调用对(即调用者和被调用者),然后将它们抽象为包调用对。之后MaMaDroid对不同包之间的调用关系使用Markov链进行建模,并使用包之间的调用概率作为样本的特征向量。MaMaDroid测试了多种不同的机器学习算法,包括随机森林算法(RandomForest)、K近邻算法(K-Nearest Neighbor)和支持向量机(SVM),其中随机森林算法的检测效果最好,因此本发明重点考虑对基于随机森林算法的MaMaDroid进行增强。本发明将MaMaDroid中使用的包调用对替换为API分组调用对,然后使用这些API分组调用对建立Markov链,得到包含API语义的特征向量。
分类器DroidEvolver,通过静态分析得到样本使用的所有API,并使用API是否出现的二进制向量作为该样本的特征向量。在该特征向量中,若API被应用使用过,则向量中对应位置设置为1,否则置为0。然后DroidEvolver建立包含5个线性在线学习模型的模型池,并使用加权投票算法进行检测。当模型池中的某些模型老化时,它会根据其他未老化模型的结果对老化的模型进行增量更新,以使得老化的模型能够继续检测出恶意软件。通过多个模型进行投票的方式,DroidEvolver能够在一定程度上对单个模型进行纠错。但是由于老化现象普遍存在,存在着多个模型同时老化的可能,因此DroidEvolver的最终效果仍然会随着时间推移而下降。本发明认为,DroidEvolver使用的二进制向量将API独立看待,没有捕捉到API之间的关系。因此本发明将API是否出现的二进制向量替换为API分组是否出现的二进制向量,使得模型池里的模型可以利用到API之间的语义关系。
分类器Drebin,通过静态分析从安卓清单文件和字节码中收集样本的多种特征,包括使用的硬件、权限、网络地址和API调用情况,将这些特征是否出现的二进制向量作为特征向量,输入到SVM算法进行模型训练。在API特征方面,Drebin考虑了一组受限和可疑的API,这些API可以访问关键和敏感的数据或资源。和DroidEvolver一样,Drebin也没有考虑到API之间的语义关系,因此和DroidEvolver一样,本发明通过将其使用的API是否出现的二进制向量替换为API分组出现的二进制向量,来提高模型的抗老化能力。
分类器Drebin-DL,使用与Drebin相同的特征集,但采用深度神经网络(DNN)作为分类算法。为了将API之间的语义关系输入给模型,本发明将输入的API特征替换为API的嵌入特征。该嵌入特征是由API关系图谱通过API嵌入方法生成的。
表1,四个增强的安卓恶意软件检测模型
附录:
Claims (3)
1.一种基于API关系图谱的恶意软件检测模型抗老化增强方法,其特征在于,具体步骤为:
(一)基于知识图谱的API语义关系采集
首先,给出API关系图谱的定义:API关系图谱G =<E,R>是一个有向图,其中,E是图上所有结点的集合,R是两个结点间边构成的集合,结点和边又可称为实体和关系;
由于API关系图谱是异构的,即实体和关系都有不同的类型;对于安卓API关系图谱,其API关系图中,实体类型分为方法、类、包和权限;前三种实体类型是Java中的基本元素,最后一种实体类型描述API在执行过程中需要申请的权限;对WindowsAPI,实体类型分为函数、变量、头文件和库;实体类型的选择根据具体任务的不同,选择能够体现API之间的关系的实体;
API关系图谱中,不同的实体之间存在各种关系,这些关系分为5大类,具体包括:能够体现实体在代码组织上的关系的结构类型关系,能够反映实体之间依赖关系的原型类关系,能够描述API使用规范和具体用法的用法类关系,能够描述实体之间参照关系的引用类关系,以及能够反映实体所需要权限的权限类关系;
为了采集API关系图谱,需要找出所有涉及的实体,并提取出实体之间的关系;具体通过API文档分析、代码依赖分析、领域知识提取、人工分析等方式,得到实体之间的关系;将所有实体作为结点,将有关系的实体用边连接并标明具体的关系类型,即构成API关系图谱;
(二)API语义关系表征
API语义关系表征方式有两种:API嵌入和API聚类,分别对每个API进行向量化表示或者分组表示;
API嵌入,是将关系图中的结点API进行向量化表示,并保持API之间的语义关系;
API聚类,是将具有高度相似语义关系的API聚类到同一个分组,从而简化API特征的维度;具体而言,首先利用API嵌入方法将每个API进行向量化表示,之后使用聚类算法,将API聚类到不同的分组当中;
(三)API语义关系敏感的机器学习模型抗老化增强
基于上述步骤的API嵌入和API聚类,对现有机器学习模型进行抗老化增强也分为两种方式:API嵌入增强和API聚类增强;主要根据机器学习模型使用的输入格式不同,分别采用不同的方法;具体而言,如果机器学习模型接受的是一维输入,如支持向量机等传统的模型,则使用API聚类方法,对输入的API特征进行增强;如果机器学习接受的是多维输入,如深度神经网络等深度学习模型,则使用API嵌入方法,将API向量作为输入以增强现有模型。
2.根据权利要求1所述的基于API关系图谱的恶意软件检测模型抗老化增强方法,其特征在于,所述API嵌入,具体借鉴TransE图嵌入算法,在API关系图上进行图嵌入,将API进行向量化表示;TransE算法能够捕获API之间的关系,如果用三元组(h,l,t)表示一对关系,其中h和t为两个实体,l为二者间的关系,TransE中使用以下公式(1)来优化两个实体间的关系,使得h+l和t的向量表示接近:
3.根据权利要求2所述的基于API关系图谱的恶意软件检测模型抗老化增强方法,其特征在于,所述API聚类中,根据不同任务,使用肘部法则确定最佳的分组数量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011274562.7A CN112417448B (zh) | 2020-11-15 | 2020-11-15 | 一种基于api关系图谱的恶意软件检测模型抗老化增强方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011274562.7A CN112417448B (zh) | 2020-11-15 | 2020-11-15 | 一种基于api关系图谱的恶意软件检测模型抗老化增强方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112417448A true CN112417448A (zh) | 2021-02-26 |
CN112417448B CN112417448B (zh) | 2022-03-18 |
Family
ID=74830858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011274562.7A Active CN112417448B (zh) | 2020-11-15 | 2020-11-15 | 一种基于api关系图谱的恶意软件检测模型抗老化增强方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112417448B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103946886A (zh) * | 2011-09-21 | 2014-07-23 | 脸谱公司 | 社交网络系统上的结构对象和动作 |
CN108595708A (zh) * | 2018-05-10 | 2018-09-28 | 北京航空航天大学 | 一种基于知识图谱的异常信息文本分类方法 |
CN109214191A (zh) * | 2018-09-18 | 2019-01-15 | 北京理工大学 | 一种利用深度学习预测软件安全漏洞的方法 |
CN110968869A (zh) * | 2019-11-22 | 2020-04-07 | 上海交通大学 | 一种基于深度学习的大规模恶意软件分类系统和方法 |
CN111198950A (zh) * | 2019-12-24 | 2020-05-26 | 浙江工业大学 | 一种基于语义向量的知识图谱表示学习方法 |
CN111259393A (zh) * | 2020-01-14 | 2020-06-09 | 河南信息安全研究院有限公司 | 一种基于生成对抗网络的恶意软件检测器抗概念漂移方法 |
CN111797394A (zh) * | 2020-06-24 | 2020-10-20 | 广州大学 | 基于stacking集成的APT组织识别方法、系统及存储介质 |
CN111813963A (zh) * | 2020-09-10 | 2020-10-23 | 平安国际智慧城市科技股份有限公司 | 知识图谱构建方法、装置、电子设备及存储介质 |
US20200344261A1 (en) * | 2019-04-25 | 2020-10-29 | Foundation Of Soongsil University-Industry Cooperation | Method of application malware detection based on dynamic api extraction, and readable medium and apparatus for performing the method |
-
2020
- 2020-11-15 CN CN202011274562.7A patent/CN112417448B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103946886A (zh) * | 2011-09-21 | 2014-07-23 | 脸谱公司 | 社交网络系统上的结构对象和动作 |
CN108595708A (zh) * | 2018-05-10 | 2018-09-28 | 北京航空航天大学 | 一种基于知识图谱的异常信息文本分类方法 |
CN109214191A (zh) * | 2018-09-18 | 2019-01-15 | 北京理工大学 | 一种利用深度学习预测软件安全漏洞的方法 |
US20200344261A1 (en) * | 2019-04-25 | 2020-10-29 | Foundation Of Soongsil University-Industry Cooperation | Method of application malware detection based on dynamic api extraction, and readable medium and apparatus for performing the method |
CN110968869A (zh) * | 2019-11-22 | 2020-04-07 | 上海交通大学 | 一种基于深度学习的大规模恶意软件分类系统和方法 |
CN111198950A (zh) * | 2019-12-24 | 2020-05-26 | 浙江工业大学 | 一种基于语义向量的知识图谱表示学习方法 |
CN111259393A (zh) * | 2020-01-14 | 2020-06-09 | 河南信息安全研究院有限公司 | 一种基于生成对抗网络的恶意软件检测器抗概念漂移方法 |
CN111797394A (zh) * | 2020-06-24 | 2020-10-20 | 广州大学 | 基于stacking集成的APT组织识别方法、系统及存储介质 |
CN111813963A (zh) * | 2020-09-10 | 2020-10-23 | 平安国际智慧城市科技股份有限公司 | 知识图谱构建方法、装置、电子设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
周济时 等: ""Java密码学API注解及模板生成框架"", 《小型微型计算机系统》 * |
许铝才: ""SysTracker 一种采用系统调用监测安卓应用资源使用的方法"", 《计算机应用与软件》 * |
Also Published As
Publication number | Publication date |
---|---|
CN112417448B (zh) | 2022-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Krippendorf et al. | Detecting symmetries with neural networks | |
TWI677852B (zh) | 一種圖像特徵獲取方法及裝置、電子設備、電腦可讀存儲介質 | |
US8724911B2 (en) | Graph lattice method for image clustering, classification, and repeated structure finding | |
EP2128798A1 (en) | Unknown malcode detection using classifiers with optimal training sets | |
Khan et al. | Malware classification framework using convolutional neural network | |
CN116662817B (zh) | 物联网设备的资产识别方法及系统 | |
CN109829302A (zh) | Android恶意应用家族分类方法、装置与电子设备 | |
Wolfe et al. | High precision screening for Android malware with dimensionality reduction | |
CN115344863A (zh) | 一种基于图神经网络的恶意软件快速检测方法 | |
Mandlik et al. | Mapping the internet: Modelling entity interactions in complex heterogeneous networks | |
CN117633811A (zh) | 一种多视角特征融合的代码漏洞检测方法 | |
CN116467710A (zh) | 一种面向不平衡网络的恶意软件检测方法 | |
Alldrin et al. | Clustering with EM and K-means | |
Čeponis et al. | Evaluation of deep learning methods efficiency for malicious and benign system calls classification on the AWSCTD | |
Alam et al. | DeepMalware: a deep learning based malware images classification | |
Pranav et al. | Detection of botnets in IoT networks using graph theory and machine learning | |
CN112417448B (zh) | 一种基于api关系图谱的恶意软件检测模型抗老化增强方法 | |
CN112541530B (zh) | 针对聚类模型的数据预处理方法及装置 | |
CN108717511A (zh) | 一种Android应用威胁度评估模型建立方法、评估方法及系统 | |
Wilkins et al. | COUGAR: clustering of unknown malware using genetic algorithm routines | |
Brenner et al. | Almost-Linear RNNs Yield Highly Interpretable Symbolic Codes in Dynamical Systems Reconstruction | |
Bahonar et al. | Diffusion wavelet embedding: A multi-resolution approach for graph embedding in vector space | |
Alam et al. | Mining android bytecodes through the eyes of gabor filters for detecting malware. | |
Chysi et al. | An Algorithmic framework for malicious software detection exploring structural characteristics of behavioral graphs | |
JP2022178534A (ja) | 検知装置、学習装置、検知方法及び検知プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |