利用频繁模式与加权NB检测安卓恶意应用的新策略
需积分: 11 135 浏览量
更新于2024-07-17
收藏 1.36MB PDF 举报
本篇论文探讨了一种创新的安卓恶意应用检测方法,结合了频繁模式分析和加权朴素贝叶斯算法。报告人李经纬,作为湖南鼎源蓝剑信息科技有限公司的技术总监及北京大学软件安全研究小组的组长,针对安卓系统的广泛应用和日益增长的安全威胁背景展开研究。
安卓系统的市场份额自2009年以来迅速攀升,尤其是在中国市场,其份额超过80%,远远超过iOS。然而,这也带来了恶意软件的挑战。据统计,到2017年底,85.9%的智能手机运行的是安卓系统,360网安中心报告指出,高达93.94%的Android设备存在安全漏洞,每年截获的恶意应用样本数量庞大。
传统的安卓恶意应用检测方法包括静态检测和动态检测。静态检测主要依赖于权限请求、API调用分析,试图找出恶意软件特有的权限组合,但这种方法可能产生较高的误报率,因为某些权限组合在正常应用中也可能出现。签名检测,如通过污点跟踪和组件调用来创建签名,虽然对特定恶意软件家族有较好的识别能力,但对于新签名的恶意软件检测力不从心。
动态检测则关注恶意应用的行为模式,通过对应用程序在运行时的行为进行监控,例如权限使用、网络通信等,以此来判断是否为恶意。然而,这种方法也需要面对如何准确捕捉恶意行为并区分正常行为的复杂性。
论文提出的新方法正是为了克服这些局限性,它将频繁模式分析与加权朴素贝叶斯模型相结合,旨在更精确地识别恶意权限使用模式,并赋予不同特征不同的权重,降低误报率。通过这种方式,该方法有望提高安卓恶意应用的检测精度和效率,为保障移动设备安全提供有力支持。通过深入挖掘和学习大量数据,该模型能更好地适应不断变化的恶意软件威胁,为安卓应用安全领域带来新的突破。
298 浏览量
195 浏览量
211 浏览量
138 浏览量
103 浏览量
291 浏览量
2025-01-09 上传
2024-12-18 上传
herosunly
- 粉丝: 7w+
- 资源: 170
最新资源
- fabricator, 构建网站用户界面工具包和样式指南的工具.zip
- 编程器XTW100高速24 25编程器.zip
- Backward-Facing-Step-----OpenFOAM:tfjh
- RCGames:允许AI相互玩游戏的服务器
- ng-cells, AngularJS表指令,用于绘制具有不同功能的数据表.zip
- vray材质与标准材质互转
- uroboros:CDCI工具
- info3180-project1:这是课程INFO3180的第一个项目
- WirelessPrinting:从Cura,PrusaSlicer或Slic3r无线打印到与ESP8266(以后也称为ESP32)模块连接的3D打印机
- Magento-OpCache, Magento后端的OpCache ( Zend优化器) 控制面板 ( GUI ).zip
- iOS13.5 的最新的支持包,添加之后可以解决xcode无法真机调试的问题
- TimotheeThiry_2_100221:OpenClassrooms的Web开发人员路径。 第二项目
- 欧美风城市旅行相册PPT模板
- rhel配置新的yum源
- 前端TB
- ramme:非官方的Instagram桌面应用程序