买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明公布】一种基于可解释图学习的Android恶意软件检测方法及系统_电子科技大学_202410232681.8 

申请/专利权人:电子科技大学

申请日:2024-02-29

公开(公告)日:2024-04-12

公开(公告)号:CN117874760A

主分类号:G06F21/56

分类号:G06F21/56;G06F18/24;G06N3/042;G06F8/53;G06F18/214;G06N3/08

优先权:

专利状态码:在审-实质审查的生效

法律状态:2024.04.30#实质审查的生效;2024.04.12#公开

摘要:本发明属于恶意代码检测领域,提供了一种基于可解释图学习的Android恶意软件检测方法及系统,主要解决现有的基于图学习的Android恶意软件检测方法中可解释性差以及单一类型图建模带来的行为表征不全面等问题。主要方案包括通过静态分析AndroidAPK文件,提取dex和so库文件,分析函数调用和组件通信,构建应用的行为图。具体操作包括:解析dex文件,构建Java层行为图;解析so库文件,构建Native层行为图;分析JNI接口,关联Java层与Native层,形成完整行为图。之后,利用图神经网络训练Android恶意软件分类模型,并用GNNExplainer解释模型分类结果,识别关键恶意行为。

主权项:1.一种基于可解释图字习的Android恶意软件检测方法,其特征在于,包括如下步骤:步骤1:对AndroidAPK文件进行静态反编译,获取AndroidAPK文件的Java层代码dex文件以及Native层so库文件;步骤2:对步骤1中获得的dex文件和so库文件,使用对应类型的静态分析工具进行解析,分别生成Java层函数调用图以及Native层函数调用图;步骤3:对步骤2中生成的Java层函数调用图进一步解析代,得到代码中的Intent相关的组件间通信关系,在对应的函数节点间添加组件间通信边,得到Java层行为图;步骤4:对步骤2中生成的Native层函数调用图以及步骤3中的Java层行为图,进一步解析代码中JNI相关函数的调用及参数,分析Java层与Native层之间的相互调用关系,在对应的Java层函数节点与Native层函数节点之间添加跨层调用边,从而将两部分图关联起来,得到Android应用程序全行为图;步骤5:对步骤4中生成的Android应用程序全行为图,针对其图中函数节点,提取函数反汇编代码,并通过自然语言处理模型提取其代码语义,生成带有代码语义特征的Android应用程序全行为图;步骤6:对于步骤5中生成的带有代码语义特征的Android应用程序全行为图,将图拓扑结构和节点代码语义特征作为图结构数据输入,通过图神经网络对其进行训练和学习,得到训练好的Android恶意软件智能图分类器,能够对待测AndroidAPK文件进行检测,输出对应的分类结果;步骤7:对于步骤6中生成的Android恶意软件智能图分类器,使用图神经网络可解释性技术对分类器的输出进行解释,得到对分类结果影响最大的节点特征、节点和边,进一步生成描述恶意软件关键行为的敏感子图。

全文数据:

权利要求:

百度查询: 电子科技大学 一种基于可解释图学习的Android恶意软件检测方法及系统

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。