申请/专利权人:武汉大学
申请日:2019-11-26
公开(公告)日:2020-04-10
公开(公告)号:CN110990221A
主分类号:G06F11/30(20060101)
分类号:G06F11/30(20060101)
优先权:
专利状态码:失效-发明专利申请公布后的驳回
法律状态:2022.10.18#发明专利申请公布后的驳回;2020.05.05#实质审查的生效;2020.04.10#公开
摘要:本发明公开了一种基于内核LKM的Android平台恶意软件自动化检测方法与系统,该方法包括以下步骤:步骤1安装运行待检测软件,解析被测程序的界面的控件信息,并根据控件信息模拟用户的点击操作;步骤2在操作过程中,在内核中对Android软件目标敏感行为的API调用进行监控;步骤3将生成的监控消息从内核空间发送到外部自动化模块。本发明方法能克服动态分析不能对包含第三方本地库的应用进行监控的缺陷,有效提高了恶意软件检测的覆盖范围,提高了动态分析结果的准确性。
主权项:1.一种基于内核LKM的Android平台恶意软件自动化检测方法,其特征在于,包括以下步骤:步骤1安装运行待检测软件,解析被测程序的界面的控件信息,并根据控件信息模拟用户的点击操作;步骤2在操作过程中,在内核中对Android软件目标敏感行为的API调用进行监控;具体步骤为:步骤2.1通过调用劫持技术监控短信发送、电话拨打两种行为的内核系统调用;步骤2.2使用netfilter框架对通过TCP协议使用80或8080端口进行发送的网络行为进行监控;步骤2.3使用adb工具执行logcat命令获得沙箱系统日志,然后将获得的日志存入当前工作目录的log.txt文件中;步骤2.4保存步骤2.1至2.3生成的监控消息;步骤3将生成的监控消息从内核空间发送到外部自动化模块。
全文数据:
权利要求:
百度查询: 武汉大学 基于内核LKM的Android平台恶意软件自动化检测方法与系统
免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。