当前位置: 首页 > 专利查询>中南大学专利>正文

可解释的基于图嵌入的Android恶意软件自动检测制造技术

技术编号:29968222 阅读:32 留言:0更新日期:2021-09-08 09:40
本发明专利技术公开了一种可解释的基于图嵌入的Android恶意软件自动检测方法。本发明专利技术方法从函数调用图的角度出发,挖掘函数调用图中函数节点对应的敏感API序列,获取更为细粒度的内容信息,然后通过基于注意力机制的神经网络实现恶意软件的识别和检测相对于集成算法提高4.5%左右,且获取的结果具有更高的可解释性。且获取的结果具有更高的可解释性。且获取的结果具有更高的可解释性。

【技术实现步骤摘要】
可解释的基于图嵌入的Android恶意软件自动检测


[0001]本专利技术属于恶意软件检测研究领域,尤其涉及一种在软件检测和识别后能够解释模型做出决策原因的领域。

技术介绍

[0002]Android系统因开源与设备售价低廉的特点,在全球范围内拥有广泛的用户。然而,Android的开源特性也使得其极容易受到攻击,这严重威胁用户个人信息安全甚至国家信息安全。2019年全年,360安全大脑共截获移动端新增恶意程序样本约180.9万个,为中国用户拦截恶意程序攻击约9.5亿次。如此数量的恶意软件及其频繁的攻击将更加促进有效恶意检测方法的开发。
[0003]越来越多恶意软件检测手段借助深度学习的方法,不仅实现了自动化检测,而且达到了很高的精度。深度学习在安全领域也越来越被认为是强大且有效的工具,而其模型的决策过程对研究人员来说是不透明的。透明性的缺乏,一方面意味着模型难以分析,而且很难防止攻击,另一方面,模型的决策过程难以解释,难以取信于人,限制了其在实际中的应用。面对这一问题,一些工作通过分析模型获取最大影响的特征,为深度学习模型提供了一定的可本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种可解释的基于图嵌入的Android恶意软件自动检测方法,其特征在于包括下列步骤:步骤1)使用Androguard获取每一个软件的函数调用图(FCG)。对于FCG中的每一个节点对应的函数,通过函数中的Davilk指令获取函数调用的敏感API序列。步骤2)通过Susi捕获敏感数据流的敏感API库,使用敏感API库筛选出每个函数的敏感API序列,这样可得到细粒度的FCG。步骤3)通过随机游走细粒度的FCG,将游走到的节点对应的敏感API序列拼接起来,即可得到一系列的路径,称为敏感API路径。步骤4)使用自然语言处理模型sent2vec将得到的敏感API路径向量化。步骤5)将向量化的敏感API路径作为输入数据,输入到基于注意力的神经网络模型中,可得到对软件的恶意或非恶意的分类...

【专利技术属性】
技术研发人员:王玉联鲁鸣鸣
申请(专利权)人:中南大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1